Sábado, 06 de Septiembre de 2025
Diario de Economía de la Región de Murcia
OPINIÓNPrivacidad en las tiendas oficiales de aplicaciones
  • Buscar
Aquilino García

Privacidad en las tiendas oficiales de aplicaciones

 

[Img #10062]

 

Cuando antes de iniciar tu equipo tienes que poner un usuario y contraseña (ya, ya sé, debería abrirse con un doble factura de autentificación, 2FA, pero para entendernos), todo lo que harás después estará identificado directamente con el usuario que está detrás de esaa identificación. Es decir, todo lo que hagas en tus terminales podrá ser usuado en tu contra si las circunstancias así lo indican. Pues no. Veamos.

 

Tiendas oficiales de aplicaciones

 

Google Play Store (Android): La Play Store de Google recoge gran cantidad de datos desde el dispositivo y la cuenta del usuario. Por ejemplo, Google registra identificadores únicos (Android Advertising ID, ID de dispositivo), tipo de hardware, sistema operativo, operador móvil, versión de apps instaladas, informes de fallos y direcciones IP  (puedes consutar todo esto en policies.google.com). Cada vez que instalamos o actualizamos una app, el dispositivo contacta con los servidores de Google enviando datos del modelo, red, apps instaladas, uso del sistema y otros detalles técnicos, identificador del dispositivo, resolución, versión del Sistema Operativo, etc. Además, Google Play vincula la actividad a la cuenta Google: búsquedas, descargas y compras en la tienda quedan asociadas al usuario, permitiendo personalizar recomendaciones de apps. Google, incluso puede correlacionar datos “anonimizados” del identificador de publicidad con la información de la cuenta real para identificar usuarios específicos (engineering.vanderbilt.edu).

 

Esta acumulación de datos facilita el perfilado preciso del usuario (historial de apps, preferencias, ubicación aproximada por IP o puntos WiFi, etc.), usado posteriormente en publicidad segmentada o análisis estadístico interno.

 

Apple App Store (iOS): La tienda de Apple también recopila datos de uso, aunque con ciertas garantías de privacidad propias de su ecosistema. Apple indica que monitoriza las búsquedas, navegación, compras y otras interacciones en la App Store para mejorar la tienda y enviar notificaciones personalizadas (apple.com). Por ejemplo, registra el ID de hardware del dispositivo y la dirección IP cada vez que descargamos una aplicación, asociándolos con la cuenta Apple del usuario. Se recogen también detalles de cuenta (perfil, forma de pago, historial de compras y suscripciones) para proporcionar contenido comprado y procesar reembolsos.

 

Apple usa estos datos —junto con la cuenta iCloud— para recomendar apps relevantes y ofrecer publicidad dirigida: “utilizamos información sobre tu cuenta, compras y descargas en las tiendas para ofrecer publicidad relevante”. Aunque Apple enfatiza el procesamiento seguro (por ejemplo, enviando valores encriptados para calcular puntuaciones de confianza del dispositivo), la App Store vincula todas las actividades al Apple ID del usuario, permitiendo rastrear el historial completo de búsquedas, descargas y valoraciones.

 

Microsoft Store (Windows): La tienda de Windows recopila la actividad relacionada a las apps bajo la cuenta Microsoft. Según la política de privacidad de Microsoft, se registra qué productos el usuario visualiza, compra o instala en la Microsoft Store, así como las preferencias de navegación y cualquier informe o comentario enviado. Todos estos datos (lista de apps vistas, compradas o instaladas, valoraciones y reseñas) se asocian con la cuenta Microsoft del usuario: el nombre y foto del perfil aparecen junto a cada reseña que publicamos (microsoft.com). Además, Microsoft Store utiliza el identificador del dispositivo para gestionar licencias y derechos de las apps instaladas en ese equipo. En la práctica, esto significa que compras y descargas quedan ligadas a nuestra cuenta y dispositivo, y son almacenadas junto con otros datos de telemetría de Windows (diagnósticos, historial de uso de software, etc.) para «mejorar el servicio» o «personalizar sugerencias». Lo de todos.

 

Riesgos de privacidad asociadas a las Tiendas de Aplicaciones

 

La consolidación de datos en estas tiendas oficiales implica un gran riesgo de privacidad. En lo individual, se pierde anonimato: la vinculación de identificadores únicos con nuestra cuenta real permite perfilar hábitos precisos (apps usadas, navegación, ubicación aproximada, preferencias).

 

Un estudio técnico mostró que Android envía a Google información pasiva (torres WiFi, balizas Bluetooth) incluso sin usar directamente sus apps, facilitando un seguimiento continuo del usuario. Además, los datos de actividad (historial de descargas, compras, búsquedas) se emplean para publicidad personalizada; Apple reconoce usar las compras y descargas del usuario para segmentar anuncios, y Google usa los mismos datos para sugerir nuevas apps o anuncios relevantes.

 

Colectivamente, el almacenamiento centralizado de tanto dato favorece la vigilancia masiva: cualquier brecha de seguridad puede exponer perfiles detallados de millones de usuarios, y estos datos pueden ser requeridos por autoridades o empresas anunciantes.

 

En Android se ha documentado que Google puede re-identificar usuarios aun con datos ‘anonimizados’ si combina fuentes internas. Las tiendas oficiales recogen datos extensos vinculados a identidades de cuenta, creando grandes bases para rastreo, análisis de comportamiento y, potencialmente, usos abusivos.

 

Tiendas alternativas de aplicaciones

 

Para reducir estos riesgos, la Comunidad de Cryptoanarquistas, han creado alternativas que fueron perseguidas por los fabricantes, luego ocultadas, pero finalmente una gran parte de la Comunidad preocupada por la pérdida de privacidad, vamos usándolas en todos sus aspectos.

 

  • Aurora Store (Android): Es un cliente FOSS que actúa como interfaz anónima de Google Play. Permite buscar e instalar apps de Play Store sin usar la app oficial ni necesariamente una cuenta personal (f-droid.org). Aurora puede iniciar sesión con una cuenta Google propia o con una cuenta “anónima” compartida; en este último caso descarga las apps usando credenciales ajenas, de modo que Google no relaciona la descarga con nuestro nombre real (se puede descargar en f-droid.org ). Internamente, Aurora invoca la API de Google Play para obtener los APK directamente de los servidores de Google, pero oculta del usuario la necesidad de los servicios de Google (funciona incluso con microG). Al ser de código abierto (licencia GPLv3) y no requerir credenciales personales, evita que Play Store recoja datos de nuestra cuenta real. Sin embargo, el “anónimo” es limitado: Google sigue viendo la dirección IP y detalles del dispositivo al realizar descargas (aunque siempre es posible ocultar la IP usando una VPN), y ha bloqueado cuentas anónimas masivamente. Con todo, Aurora ofrece más privacidad que usar Play Store oficial, pues reduce la cantidad de información personal vinculada directamente al usuario (aunque no es imposible que Google rastree la actividad por otros medios).

 

  • F-Droid (Android): Es una tienda completamente libre, enfocada en aplicaciones de código abierto. A diferencia de Play o App Store, no requiere cuenta de usuario y no envía datos personales a ningún servidor central. Los desarrolladores suben las APK a repositorios (mirrors), y cada repositorio principal está firmado criptográficamente. De hecho, F-Droid utiliza firmas GPG/PGP tanto para la firma del índice de la tienda como para las propias apps, garantizando que los paquetes no han sido manipulados (f-droid.org). F-Droid evita al máximo cualquier rastreo: ni siquiera registra estadísticas de descarga por usuario; su blog de privacidad explica que nunca obliga a una cuenta y anonimiza logs de acceso (almacena sólo país de origen en vez de IP). No hay redirección a servicios publicitarios externos (aunque las apps instaladas pueden contener trackers, F-Droid ofrece herramientas como Exodus-Privacy para detectar esto). En la práctica, F-Droid supone un acceso descentralizado y sin vínculos personales a apps libres, ofreciendo el nivel de privacidad más alto frente a tiendas oficiales. En esta tienda solo encuentras aplicaciones alternativas a las de Control Masivo, es decir, no está whatsapp, pero sí otras aplicaciones de mensajería privadas).

 

  • Otras alternativas (Aptoide, Amazon Appstore): Existen otros repositorios de apps, aunque con perfil de privacidad intermedio. Por ejemplo, Aptoide es una tienda comunitaria de código abierto (basada en repositorios o “tiendas” que cualquier usuario puede crear). En Aptoide el usuario sí tiene cuenta y la aplicación puede recopilar datos. Su política indica que recogen datos técnicos (dirección IP, identificador único del dispositivo, sistema operativo, etc.) y de uso (connect.aptoide.com). Aunque Aptoide ofrece flexibilidad (multitud de repos independientes), no prioriza la anonimización y puede incluir apps de terceros no auditados. La Amazon Appstore de Amazon, por su parte, está ligada a la cuenta Amazon del usuario. Al descargar apps en dispositivos como las tablets Fire, Amazon registra las compras y usos de app bajo tu perfil. Aunque Amazon afirma respetar la privacidad según sus políticas generales, la Appstore funciona dentro de su ecosistema cerrado y comparte la telemetría de Amazon (historial de compras, recomendaciones, ubicación por IP, etc.) de forma similar a Play o App Store. En resumen, estas alternativas pueden mejorar la disponibilidad de apps o evitar servicios de Google, pero ofrecen un nivel variable de privacidad: F-Droid es la más privada, Aurora reduce la exposición al usar credenciales genéricas, mientras que Aptoide y Amazon son menos protectoras de datos al requerir cuentas y recopilar información tradicional de usuario.

 

  • Chocolatey o Scoop, son administradores de paquetes de código abierto, que permiten saltarse la Microsoft Store. Estas herramientas permiten instalar aplicaciones, ofreciendo un mayor control sobre las aplicaciones instaladas. Sin embargo, el uso de estas alternativas requiere conocimientos técnicos y no siempre garantiza la seguridad o privacidad de las aplicaciones. En mi caso las uso con instaladores externos o con este tipo de herramientas. También uso programas para desinstalar que son más exhaustivos que los que ofrece Microsoft .Reddit

 

  • Apple, obligado a abrir su sistema en la UE, ha tenido que doblarle el brazo y permitir tiendas alternativas, como las que indico:

    • AltStore: Una tienda que permite la instalación de aplicaciones no oficiales, como emuladores y herramientas de desarrollo.
    • Epic Games Store: La tienda de Epic Games, conocida por juegos como Fortnite, que ahora puede ofrecer sus aplicaciones directamente en iOS.
    • Mobivention App Marketplace: Una plataforma orientada a aplicaciones profesionales y empresariales.
    • Setapp: Una suscripción que ofrece acceso a una colección de aplicaciones de pago por una tarifa mensual.

 

Estas tiendas se pueden descargar directamente desde la App Store o desde sus respectivos sitios web.

 

Crear cuentas anónimas en Apple, Google y Microsoft

 

Es técnicamente posible registrar cuentas en Apple (Apple ID), Google (Gmail/Google Account) o Microsoft/Windows sin vincular datos personales reales. En la práctica se usan datos falsos en los formularios (nombre, dirección, etc.), junto con direcciones de correo y teléfonos desechables basados en proveedores orientados a la privacidad (ProtonMail, Tutanota, apps de número virtual, etc.). Con las precauciones adecuadas (VPN/Tor, entornos aislados, etc.) estas cuentas pueden permanecer desconectadas de nuestra identidad real, mitigando los problemas de privacidad que pueden provocar su filtración.

 

Apple ID anónima

 

  • Sin teléfono obligatorio: Al crear un Apple ID no se exige número de teléfono. De hecho, en el soporte oficial se indica que el teléfono se puede omitir (“Ninguno”) durante el registro. Esto significa que puedes dar un número ficticio o no proporcionar ninguno. (Nota: si luego usas el Apple ID en un iPhone, el dispositivo asociará automáticamente su propio número, pero durante la creación de la cuenta no es necesario.)

 

  • Datos falsos en el perfil: Apple pide nombre y dirección de correo, pero no los verifica contra registros oficiales. Puedes ingresar un nombre y una dirección cualquiera (recuerda que poner nombre-apellido puede ser una filtración que exponga tus datos personales). No se valida que sean reales al momento del alta. Del mismo modo, en el paso de pago puedes elegir “Ninguno” y poner una dirección de facturación aleatoria. Apple guarda esos datos principalmente para servicios de iCloud/App Store, pero no los autentica inmediatamente.

 

  • Correo no personal: Para el email de la cuenta usa un proveedor privado (p.ej. ProtonMail o Tutanota, ver más abajo). Así, el Apple ID quedará asociado a un correo anónimo. Apple envía verificación a esa dirección; basta con contar con acceso a ella.

 

  • Autenticación doble (2FA): Se recomienda activar la verificación en dos pasos usando una app (y no SMS). De este modo se refuerza la seguridad de la cuenta sin vincularla a tu teléfono real.

 

Cuenta de Google anónima

 

  • Registro en Android para saltar teléfono: Google suele pedir un teléfono en el registro web, pero hay trucos para evitarlo. Por ejemplo, crear la cuenta desde un dispositivo Android usando un perfil secundario (a través de apps como Shelter o Island) permite registrarse sin número. Luego se borra el perfil de trabajo y la cuenta Google permanece válida. Otra opción es registrar el account por web y omitir el número inicial, confiando en que más tarde con 2FA por app no será imprescindible (aunque Google a veces insiste en pedir teléfono tras semanas de uso.

 

  • Datos de perfil: Google pide nombre y apellidos en el formulario, pero de nuevo no hay un check de identidad real inmediato. Puedes poner un alias. A nivel de política, Google no obliga a usar el nombre legal en tu perfil general (aunque al escribir reseñas sí prohíbe expresamente hacerlo). En la práctica, infinidad de usuarios usan nombres falsos en Gmail sin penalización inmediata.

 

  • Correo de recuperación privado: Al igual que Apple, es aconsejable usar un correo secundario en un servicio anónimo (ver abajo) para recuperación.

 

  • Seguridad adicional: Habilita 2FA con app o llave física; así reduces la necesidad de SMS. Google guardará en sus registros el dispositivo y la IP usada, pero si usas VPN/Tor (ver sección Anti-tracking) tu identidad real queda escondida.

 

Cuenta Microsoft/Windows (Outlook) anónima

 

  • Usuario con seudónimo está permitido: Microsoft permite usar un pseudónimo como nombre de usuario en la cuenta (learn.microsoft.com). En un foro oficial de Microsoft, un empleado confirma que “You are allowed pseudonym for your username”. Esto quiere decir que puedes introducir un nombre falso al crear la cuenta (solo recuerda usar el nombre real en cualquier parte de facturación si compras algo).

 

  • Datos de facturación: Al igual que en Apple, si compras apps o servicios se requieren datos de pago reales. Pero puedes omitir el paso o usar tarjetas prepago. Microsoft indica que la facturación usa campos independientes donde sí se debe poner el nombre real, por lo que al crear la cuenta el nombre de usuario puede ser ficticio sin afectar el acceso.

 

  • Correo alternativo: Usa un email anónimo como principal para iniciar sesión (p.ej. ProtonMail) y otro similar como recuperación.

 

  • Verificación de teléfono: Microsoft también puede pedir teléfono, pero no es obligatorio al inicio. Es posible usar un número desechable o app de autenticación para cumplir con la verificación en dos pasos.

 

Correos y teléfonos desechables

 

Para desvincular completamente la cuenta de tu identidad, conviene usar servicios de correo enfocados en privacidad y números virtuales:

 

  • Correo seguro sin datos personales: Proveedores como ProtonMail (Suiza) o Tutanota (Alemania) permiten crear cuentas gratuitas sin requerir información identificativa. Por ejemplo, ProtonMail destaca “registro anónimo sin requerir información personal”. Tutanota explica que no piden número de teléfono y no registran la IP del usuario. Ambos servicios usan cifrado de extremo a extremo y políticas estrictas de data minimization. La imagen a continuación ilustra el concepto:

 

[Img #10061]

 

 Ilustración: muchos servicios de correo privado (p. ej. Tuta/Tutanota) permiten crear cuentas con correo anónimo y sin número de teléfono (es.simeononsecurity.comtuta.com).

 

  • Números virtuales o prepago: Para la verificación vía SMS se usan servicios de “números quemados”. Existen apps y webs que proveen números VoIP o temporales (Hushed, Burner, Twilio, etc.), además de SIM prepago compradas con efectivo o criptomonedas. Estos números no están vinculados a tu DNI y se pueden desechar después de usarlos. Por ejemplo, puedes adquirir una eSIM de viaje o un plan prepago sin registrar datos reales (aunque ojo: la legislación europea tiende a prohibir el SIM anónimo, pero en muchos países todavía se vende prepago con mínimos requisitos). La idea es usar ese número sólo para recibir el código inicial y luego descartarlo.

 

  • Autenticación de doble factor alternativa: Siempre que sea posible, utiliza apps de 2FA (Google Authenticator, Authy) o llaves físicas (Yubikey) en lugar de SMS. Así tu dispositivo principal (donde instalas la app) no queda atado a la cuenta “anónima” y disminuyes rastros.

 

Protección contra el rastreo (tracking)

 

Para mantener la cuenta completamente separada de tu identidad real, es crucial ocultar tu IP y dispositivo al usarla:

 

  • Navegación anónima: Siempre accede a estas cuentas desde una conexión VPN o mejor, mediante el navegador Tor. El blog de Tutanota recomienda expresamente usar Tor para crear correos anónimos. Además, explican que, aunque un VPN oculta tu IP al proveedor de correo, el propio servidor VPN puede verlo; en cambio Tor enruta tu conexión por varios nodos, “enmascarando por completo tu identidad”. En la práctica esto significa que Google/Apple sólo verán la IP de salida de Tor/VPN, no la tuya real.

 

  • Entorno aislado: Idealmente, utiliza un dispositivo o sistema exclusivo para la cuenta anónima. Por ejemplo, un sistema operativo seguro (GrapheneOS, Qubes OS, Linux live USB, etc.) o un perfil de usuario distinto. Deja desactivados los servicios de geolocalización y Bluetooth. No accedas a la cuenta desde navegadores o apps donde tengas otras cuentas personales abiertas (cambia de navegador o usa ventana de incógnito). Incluso se aconseja apagar el Wi-Fi/BT del móvil y usar sólo la red móvil cuando actives el “burner phone”.

 

  • Eludir cookies y enlaces cruzados: Limpia caché/cookies regularmente o usa navegadores con contenedores de aislamiento (p.ej. Librewolf o Mullvad) para que los sitios no crucen información entre tu cuenta real y la anónima. Evita iniciar sesión en redes sociales u otros servicios desde ese dispositivo/usuario, para no vincular identidades por accidente.

 

Resumen de pasos clave

 

  • Elegir un correo anónimo (ProtonMail/Tutanota) como principal y de recuperación.

 

  • Registrar la cuenta (Google/Apple/Microsoft) usando datos falsos (nombre ficticio, dirección aleatoria) y el correo elegido.

 

  • Omitir el método de pago y el teléfono (o usar “Ninguno” y un número virtual). En Apple se puede elegir “Ninguno” en pago; en Google/Microsoft basta con no proporcionar tel. y luego activar 2FA por app.

 

  • Para el teléfono, usar un servicio VoIP o prepago comprando la SIM con efectivo/cripto. Usar ese número solo para recibir el SMS inicial de verificación.

 

  • Navegar siempre bajo VPN/Tor y en entornos aislados para evitar que la IP o el dispositivo vinculen la cuenta con tu identidad.

 

  • Revisar permisos: No instalar aplicaciones personales en este dispositivo, no sincronizar datos ni contactos. Mantener esta cuenta “limpia” de información personal.

 

Implicaciones legales y términos de servicio

 

En términos generales no es delito usar un nombre falso en Internet, siempre que no se cometan fraudes o se vulnere la ley. La jurisprudencia española respalda el pseudonimato en redes sociales y blogs, “siempre que no sirva para cometer delitos”. Asimismo, expertos legales señalan que mentir en un perfil de citas o en Instagram “no es un delito” per se, salvo que haya estafa detrás (abogado.com). La nueva Carta de Derechos Digitales española incluso reconoce el derecho al seudonimato, permitiendo usar un alias en entornos digitales mientras no impida cumplir la ley (ethic.es).

 

Sin embargo, los términos de servicio de cada plataforma pueden prohibir expresamente la usurpación de identidad. Por ejemplo, Google impide crear reseñas con nombres falsos. Si se detecta que una cuenta viola sus normas (suplantación o spam), podrían suspenderla o cerrarla, aunque yo no he visto eso nunca y puedo decir que me mezclo con lo mejor de cada casa.

 

En la práctica, esto implica un riesgo administrativo (cancelación de la cuenta) más que penal o administrativo. Legalmente, sólo habría consecuencias si el uso de la cuenta anónima se emplea en un delito concreto (fraude, difamación, amenazas, etc.). En caso de delito, las autoridades pueden solicitar vía judicial revelar la identidad detrás del seudónimo, lo que en la UE requiere mucho más que ser «aseado» con los hábitos digitales.

 

En resumen: Desde un punto de vista técnico es perfectamente posible crear estas cuentas con datos falsos y herramientas de privacidad. Para fines legales y responsables (simple privacidad, activismo, testeo), esto es lícito. No obstante, siempre hay que evitar usos fraudulentos. Como dice el experto, el uso de pseudónimos permite “ejercer la libertad de expresión sin temor a represalias” mientras se respeten las leyes.

 

Likedin: Aquilino García

Con tu cuenta registrada

Escribe tu correo y te enviaremos un enlace para que escribas una nueva contraseña.