Tu móvil nunca duerme: lo que comparte de ti mientras no lo usas

P.A.

TECNOLOGÍA

Hollie Adams | REUTERS

Según un informe de NordVPN, los móviles intercambian datos en segundo plano incluso cuando están inactivos, y parte de esa información no es imprescindible para su funcionamiento

26 ene 2026 . Actualizado a las 12:41 h.

Tu móvil nunca duerme. Ni siquiera cuando apagas la luz y lo dejas sobre la mesilla. Mientras tú descansas, el dispositivo sigue despierto, intercambiando en silencio pequeños fragmentos de información con servidores lejanos. Lo hace para mantenerse actualizado, sincronizar mensajes, preparar notificaciones o comprobar si hay una nueva versión del sistema. Un murmullo digital constante que forma parte de la vida moderna y del que rara vez somos conscientes.

Buena parte de ese tráfico invisible es necesario. Sin él, el teléfono no sabría si tiene que avisarte de un correo urgente, descargar una actualización de seguridad o mostrarte una noticia al despertar. «Estas transmisiones permiten conocer la salud del dispositivo, mantener el sistema operativo al día y garantizar la conectividad», explica Marijus Briedis, responsable técnico de NordVPN, una de las principales firmas de ciberseguridad.

Pero no todo lo que circula mientras el móvil está inactivo es imprescindible. Entre los datos que se envían figuran identificadores únicos del aparato —una especie de matrícula digital—, información sobre el estado del sistema, registros de errores, comprobaciones de red o sincronización de contenidos. Hasta aquí, nada fuera de lo esperable.

El problema empieza cuando ese intercambio va más allá de lo necesario. «Algunos envíos incluyen rastreo persistente de ubicación o señales vinculadas a la publicidad que pueden exponer datos personales sensibles sin que el usuario lo sepa», advierte Briedis. Es decir, el teléfono puede seguir contando cosas sobre ti incluso cuando no lo estás tocando.

Uno de los focos de preocupación son los identificadores que no descansan. Son códigos diseñados para reconocer un dispositivo o un usuario y que permiten relacionar tu actividad entre distintas aplicaciones. No son imprescindibles para que el móvil funcione, pero sí muy útiles para crear perfiles de comportamiento a largo plazo y seguir tu rastro digital con notable precisión.

También están las señales de ubicación. Aunque el GPS esté desactivado, el teléfono puede emitir datos aproximados sobre dónde se encuentra: redes wifi cercanas, dispositivos Bluetooth detectados, antenas de telefonía a las que se conecta. Con esas migas de pan digitales es posible reconstruir rutinas, desplazamientos y hábitos cotidianos.

A ello se suma el envío continuo de datos de uso y diagnóstico. Qué aplicaciones abres, cuánto tiempo pasas en cada una, cómo interactúas con el sistema. Esta recogida suele venir activada por defecto y no siempre es fácil de localizar ni de desactivar. «El problema no es solo qué se envía, sino cuánto, con qué frecuencia y con cuánta transparencia», subraya Briedis.

Desde el punto de vista de la seguridad, el riesgo no se limita a la intimidad. Cada fragmento de información es una pieza de un rompecabezas mayor. Unidas, pueden dibujar un retrato muy preciso de una persona: sus horarios, sus recorridos, sus intereses. Y abrir la puerta a prácticas de rastreo, perfilado o incluso interceptación de datos, casi siempre sin que el usuario lo perciba.

¿Se puede reducir este goteo invisible? En parte, sí. Los expertos recomiendan empezar por revisar los permisos de las aplicaciones, especialmente los de ubicación, acceso al micrófono, a las fotos o al uso de datos en segundo plano. Muchas apps piden más de lo que realmente necesitan.

Otra medida es limitar la actualización automática cuando el móvil no se está usando, restringir las copias de seguridad que se envían a la nube y desactivar los anuncios personalizados, que son una de las principales fuentes de rastreo. En Android, conviene también apagar el escaneo constante de redes wifi y Bluetooth.

Algunos usuarios optan por añadir una capa extra de protección mediante redes privadas virtuales, conocidas como VPN, que pueden bloquear rastreadores, conexiones peligrosas y páginas maliciosas. «El mayor error es asumir que la configuración de fábrica es segura», resume Briedis. «Una gestión cuidadosa de permisos y el uso de herramientas adecuadas pueden reducir de forma notable el rastreo en segundo plano».