Los teléfonos celulares y computadoras son, sin duda alguna, los dispositivos digitales más utilizados en la actualidad. Los usamos de manera regular, incluso diaria, y muchos trabajamos en alguno de ellos durante parte de o toda la jornada laboral.

Los avances recientes en el poder de procesamiento y técnicas de almacenamiento de información han hecho posible darles todo tipo de funciones a los celulares y computadoras: correo, mensajería, chats, billeteras, bancas móviles e incluso la habilidad de almacenar miles y miles de fotos y videos.

Ya que estos dispositivos contienen en esencia toda nuestra vida digital, el interés de los hackers y otros criminales de poder controlarlos ha aumentado también. Aunque los datos más específicos los cubriremos en nuestros artículos avanzados, es indispensable saber lo básico. Primero lo primero: a la gente le encanta la velocidad; tanto así que la mayoría de nosotros estamos dispuestos a sacrificar mucha de nuestra privacidad a cambio de mayor velocidad. Evitamos ponerles PIN o contraseñas a cuentas o dispositivos para ahorrar tiempo al desbloquearlos, les permitimos a nuestras aplicaciones acceso indefinido a nuestra ubicación para que no vuelvan a pedírnosla al abrirlas de nuevo, etc.

Muchas aplicaciones hacen mal uso de los permisos que les damos al solicitar más información de la que necesitan. Una aplicación de linterna, por ejemplo, no tendría por qué solicitar acceso al álbum de fotos y ubicación del usuario. Hablando de ubicación, muchas apps suelen rastrear la ubicación del usuario no solo mientras las utiliza, sino también en segundo plano, incluso mientras el dispositivo no está en uso.

Los exploradores mediante los cuales navegamos el internet presentan otras cuestiones importantes por sí mismos. La gran mayoría remiten datos personales sin nuestro consentimiento y permiten a los sitios web que visitamos almacenar cookies que contienen información única identificable con el usuario. Consecuencia de esto es el sentimiento de déjà vu que experimentamos tras buscar un producto y toparnos luego con publicidad para ese mismo producto en todas nuestras redes sociales.

Las aplicaciones desbloqueadas y app stores no oficiales también pueden ser peligrosas. Estas plataformas no cuentan con moderadores que revisen la validez y honestidad de la información contenida, hecho del que puede aprovecharse cualquier agresor digital. Por eso, lo recomendado es limitarse a las tiendas de aplicaciones oficiales.

¿Y qué de las redes públicas? A todos nos encanta tener Wi-Fi gratis, pero incluso este tiene sus desventajas. Las redes de Wi-Fi abiertas no encriptan la información que transmiten, por lo que cualquiera puede espiar o robar información importante y sensible como contraseñas o fotografías.

¿Le ha tocado ver a alguien utilizando una láptop con la cámara web cubierta? Hay razones legítimas para recurrir a este truco para mantener la privacidad.

¿Preocupado? Pues todo esto es apenas la punta del iceberg. Nuestro artículo sobre teléfonos y computadoras del nivel avanzado detalla cómo y dónde es que estos dispositivos comprometen la privacidad del usuario.