Lunes, 08 de Septiembre de 2025
Diario de Economía de la Región de Murcia
OPINIÓN“Bali me estaba escuchando. El día que Ana descubrió cómo era rastreada por sus apps
  • Buscar
Aquilino García

“Bali me estaba escuchando. El día que Ana descubrió cómo era rastreada por sus apps

 

Ana (nombre imaginario) llevaba meses preparando su boda. Entre presupuestos, vestidos y listas de invitados, reservó un domingo por la tarde para soñar con la luna de miel. Abrió el móvil, buscó “viajes exóticos” y cayó en un hilo de blogs y comparativas sobre Indonesia. Cuanto más leía, más claro lo veía: Bali. Guardó un par de páginas, miró fotos de Ubud y templos en Uluwatu, y se fue a cenar.

 

[Img #10028]A la mañana siguiente, sin haber enviado ni un mensaje al respecto, su teléfono parecía leerle el pensamiento: anuncios de agencias para Bali, resorts con desayuno flotante, comparadores de vuelos Denpasar-Madrid. No solo en el navegador: también en su app de noticias, en un juego casual y hasta en la tienda de música. Aquella experiencia la inquietó. ¿Cómo podían saberlo?

 

La explicación corta: no fue magia. Fue el resultado de trackers embebidos en varias apps y del exceso de permisos que les había concedido con un par de toques meses atrás. La explicación larga —y lo que Ana terminó aprendiendo— pasa por una herramienta que cualquiera puede usar: Exodus Privacy, una plataforma y app que te dice qué rastreadores y permisos lleva cada aplicación en Android. exodus-privacy.eu.org

 

¿Qué es Exodus Privacy y por qué es importante para conocer los riesgos de privacidad de tus aplicaciones?

 

Exodus Privacy es una organización sin ánimo de lucro (francesa) que mantiene εxodus, una plataforma de auditoría de apps Android. Su web de informes permite buscar una app y ver qué trackers incorpora y qué permisos solicita. También tiene una app (en F-Droid) que descarga esos informes y te analiza las apps instaladas en tu propio dispositivo. Su objetivo declarado es acercar estos hallazgos a todo tipo de personas, no solo a perfiles técnicos.

 

  • Trackers: fragmentos de código (SDKs, librerías) de analítica/ads/atribución que recogen datos de uso y los envían a terceros (por ejemplo, redes publicitarias o servicios de medición). reports.exodus-privacy.eu.org

 

  • Permisos: accesos que una app solicita para entrar en zonas sensibles del sistema (ubicación, cámara, micrófono, contactos, almacenamiento…). Android clasifica muchos de ellos como “peligrosos” por el riesgo si se abusan. reports.exodus-privacy.eu.org

 

Nota: Exodus realiza sobre todo análisis estático (qué SDKs/llamadas aparecen en el paquete); eso no prueba por sí solo que un tracker se ejecute siempre ni cuánta telemetría envía. Aun así, es una brújula práctica para decidir qué apps mantener, sustituir o vigilar. (La propia comunidad de privacidad recuerda estas limitaciones; la utilidad de Exodus es orientar).

 

¿Cómo se conecta esto con lo que le pasó a Ana?

 

El patrón típico es así:

 

  1. Varias de las apps que usamos a diario integran SDKs de publicidad/analítica/atribución (p. ej., AdMob/Google Ads, Firebase Analytics, Meta SDK, Adjust, AppsFlyer, Branch, Amplitude, Mixpanel, Sentry, Segment).
  2. Esos SDKs correlacionan eventos (búsquedas, clics, instalaciones, aperturas) y, con permisos adecuados (ubicación, ID del dispositivo publicitario, etc.), perfilan intereses.
  3. Cuando entras en otra app que integra socios publicitarios compatibles, el sistema de puja de anuncios cruza señales y te muestra campañas alineadas con lo que “dedujeron” de ti (en el caso de Ana: Bali).

 

Exodus no “bloquea” este proceso, pero te visibiliza qué piezas hay en cada app para que tomes decisiones informadas. reports.exodus-privacy.eu.org

 


Guía express: usar Exodus para auditar tu móvil

 

  1. Instala la app de Exodus desde F-Droid (repositorio FOSS). Ábrela y deja que escanee tus apps. F-Droid
  2. Revisa los informes: verás nº de trackers y listado de permisos peligrosos. Cada app enlaza a su ficha en la web con detalles. reports.exodus-privacy.eu.org+1
  3. Decide: desinstalar, restringir permisos desde Ajustes > Privacidad, o buscar alternativas más respetuosas (abajo te dejo directorios).
  4. Repite tras actualizaciones: los SDKs cambian con el tiempo.

 


Tabla orientativa: permisos “peligrosos” y familias de trackers habituales en 20 apps populares

 

Cómo leerla: es una foto orientativa basada en categorías que Exodus inspecciona y en SDKs que suelen verse en el ecosistema; no implica que todas las versiones de cada app lleven exactamente esos trackers en este instante. Verifica siempre la versión concreta con el informe de Exodus. 

 

 

 

 

Android marca como “peligrosos” permisos de datos/funciones sensibles; consulta el glosario de permisos de εxodus para definiciones y riesgos. reports.exodus-privacy.eu.org * “Familias” = tipos de SDK (ads/analítica/atribución/crash).

 

Para la foto exacta de tu versión, consulta la ficha de cada app en la web de informes de εxodus. 

 

¿Sirve de algo todo esto? (Sí, si pasas a la acción)

 

Ana terminó haciendo tres cosas sencillas que le cambiaron el panorama:

 

  1. Auditó su móvil con Exodus y marcó en rojo media docena de apps con muchos SDKs publicitarios. (Te vale la app oficial desde F-Droid).
  2. Recortó permisos: ubicación “solo al usar”, micrófono/cámara denegados salvo necesidad puntual, y acceso a archivos restringido. (Android lo permite desde Ajustes > Privacidad; ver glosario de permisos). 
  3. Sustituyó apps por alternativas abiertas o con menor huella de tracking. Por ejemplo, eliminó Youtube y usó Pipeline como alternativa de uso de Youtube anónima y sin trackers.

 

¿Dónde encuentro alternativas?

 

  • F-Droid (repositorio FOSS para Android): todas las apps son software libre, con auditoría comunitaria y marcado de antifeatures cuando procede. Ideal para mensajería, navegadores, utilidades, lectores, etc. 

 

  • AlternativeTo: directorio enorme de apps donde puedes filtrar por “privacy-focused” para descubrir sustitutos respetuosos. Útil incluso si sigues en iOS/Play Store. AlternativeTo

 

  • Lectura recomendada: panorama y beneficios de tiendas y sistemas alternativos (como /e/OS y su bloqueo de trackers), si te interesa ir un paso más allá a nivel de sistema. WIRED

 

  • Contexto histórico: investigaciones que popularizaron el uso de F-Droid para evitar tiendas dominadas por apps con trackers. 

 

Cierre: tu teléfono no tiene por qué contarlo todo

 

La historia de Ana no es un caso raro: es el resultado previsible de un ecosistema que premia la recolección de datos. La buena noticia es que no estás indefenso/a. Con Exodus Privacy puedes ver qué hay “debajo del icono”, y con un par de decisiones —recortar permisos y buscar alternativas— puedes reducir drásticamente tu exposición sin renunciar a funcionalidad.

 

Llamada a la acción

 

  1. Pasa Exodus a tus apps hoy mismo y elimina las que no justifiquen sus SDKs o permisos.
  2. Migra a apps de F-Droid cuando exista equivalente.
  3. Para el resto, usa AlternativeTo para descubrir opciones más privadas y ve sustituyendo poco a poco. Tu yo futuro (y tus datos) te lo agradecerán. F-Droid AlternativeTo

 

Recuerda que aunque no tengas nada que ocultar, sí tienes mucho que proteger. Tu libertad de Expresión está en juego, tu libertad financiera. Todo.

 

Linkedin: Aquilino García

 

 

Publicidad

X
Con tu cuenta registrada

Escribe tu correo y te enviaremos un enlace para que escribas una nueva contraseña.