Así lo señala un análisis elaborado por los expertos en ciberseguridad de NordVPN, que pone el foco en lo que ocurre con la información del usuario cuando el móvil no está siendo utilizado. Según explica Marijus Briedis, director de tecnología de la compañía, durante esos periodos de inactividad se producen intercambios de datos que van más allá de lo estrictamente imprescindible, incluyendo señales relacionadas con el rastreo de ubicación o con la publicidad digital.
Para que un smartphone funcione con normalidad, necesita conectarse de forma periódica a los servidores de fabricantes y proveedores de servicios. En esos intercambios se envían identificadores del dispositivo, datos de telemetría sobre el estado del sistema, comprobaciones de conectividad, notificaciones push, registros de errores o sincronizaciones de correo electrónico y aplicaciones. Se trata, en palabras de los expertos, de transmisiones legítimas que permiten garantizar la estabilidad, la seguridad y la actualización del sistema.
El problema surge cuando una parte significativa de ese tráfico en segundo plano no responde a funciones básicas. El informe advierte de la persistencia de identificadores publicitarios y de dispositivo que permiten vincular la actividad entre aplicaciones y servicios, incluso cuando no están en uso, y construir perfiles de comportamiento a largo plazo. A ello se suman las señales de ubicación indirectas: aunque el GPS esté desactivado, los móviles pueden seguir transmitiendo datos basados en redes wifi cercanas, Bluetooth u otros indicadores que amplían la huella digital del usuario.
Desde el punto de vista de la ciberseguridad, este intercambio constante de información tiene implicaciones que van más allá de la privacidad. Tal y como apunta NordVPN, cada dato enviado en segundo plano es una pieza de un conjunto mayor que, al combinarse, puede revelar patrones sensibles de comportamiento y aumentar la exposición al rastreo, al perfilado comercial o a posibles interceptaciones de información.
Ante este escenario, los especialistas recomiendan adoptar una actitud más activa en la gestión del dispositivo. Revisar los permisos de las aplicaciones, limitar la actualización en segundo plano, restringir copias de seguridad innecesarias o desactivar la personalización de anuncios son algunas de las medidas básicas. A ello se suma la recomendación de utilizar herramientas de seguridad que ayuden a bloquear dominios de rastreo y reducir la recopilación de datos no esenciales.
El análisis concluye que confiar ciegamente en la configuración predeterminada del móvil ya no es suficiente. En un contexto de conectividad permanente, el control consciente de los datos se perfila como un elemento clave para proteger la información personal, incluso cuando el dispositivo parece estar inactivo.