¿Se sospecha vigilancia sobre el móvil, el ordenador o los movimientos online? Señales como batería que se agota, apps desconocidas, anuncios muy personalizados o localizaciones inconsistentes indican posible rastreo. Para empresas y particulares, la exposición compromete seguridad, reputación y la validez de pruebas legales.
Si se sospecha rastreo, proteger comunicaciones y dispositivos debe ser inmediato. Hacer una auditoría básica, eliminar trackers y pedir datos vía RGPD son pasos concretos y rápidos. Usar VPN y navegadores anti-tracking reduce la huella visible.
El artículo describe qué pruebas documentar: capturas, exportaciones y hashes. Si no hay archivo adjunto, las secciones siguientes contienen los elementos clave del kit.
Por qué aparece el seguimiento y qué implica
El seguimiento aparece cuando cookies, cuentas vinculadas y apps comparten identificadores. Esto explica los vectores y el riesgo inmediato.
Tipos de seguimiento
Las cookies de terceros permiten seguimiento entre sitios y crean perfiles publicitarios persistentes. El seguimiento por cuentas ocurre cuando Google, Meta o Apple enlazan actividad entre servicios.
La geolocalización llega por GPS, antenas o Wi‑Fi. El stalkerware son apps que exfiltran mensajes, localización y audio.
Una protección parcial no evita todos los riesgos.
Fingerprinting: qué datos combina
El fingerprinting junta canvas, fuentes, zona horaria, resolución, userAgent y listas de codecs. Con esos datos crean un identificador.
Ese identificador persiste aunque se cambie IP o se use modo incógnito. El error más frecuente en este punto es creer que una VPN elimina el fingerprinting. Los bloqueadores de cookies no cambian las propiedades del equipo que usan los fingerprints.
Cómo detectar y medir el seguimiento
Una auditoría rápida combina tests públicos, revisión de permisos y análisis de tráfico para medir el seguimiento. Guardar exportaciones y capturas garantiza trazabilidad.
Herramientas públicas útiles
Usar AmIUnique o FPInspector permite medir fingerprinting y descargar resultados como prueba. WebPrivacy y Privacy Badger muestran trackers por sitio.
En móviles, herramientas que revisen permisos y tráfico ayudan a detectar SDKs publicitarios y conexiones sospechosas. Un informe inicial puede completarse en 24 a 72 horas.
Revisar con rapidez mejora la reacción.
Interpretar resultados
Si el mismo fingerprint aparece en varios navegadores o sitios, existe un identificador estable. Si las apps comunican con dominios de adtech, hay seguimiento persistente.
Un caso habitual: una cuenta de Google sincronizada con varios dispositivos. La persona seguía sesiones tras cambiar de teléfono. Las pruebas de AmIUnique y las capturas confirmaron la correlación.
En móviles, el rastreo no solo viene de permisos visibles. También proviene de SDKs publicitarios y bibliotecas que recogen IDFA en iOS o AAID en Android.
Detectar ese seguimiento exige revisar permisos y analizar tráfico. Extraer APK/IPA con herramientas de análisis estático ayuda. Ejecutar capturas de red con mitmproxy o packet capture ayuda a identificar dominios de adtech. Revisar cadenas de llamadas a SDKs en los binarios aporta evidencia.
Medidas prácticas: restablecer el identificador de publicidad y restringir permisos sensibles. Usar perfiles de trabajo o sandbox para separar apps personales. Escanear en busca de stalkerware con herramientas especializadas.
Documentar descubrimientos con capturas, listas de dominios, exportaciones de tráfico y hashes permite que una auditoría técnica cuantifique la huella digital. Así se distingue entre comportamiento legítimo de la app y tracking publicitario persistente.
Actuar hoy reduce exposición y ayuda a preservar la evidencia. Ejecutar pasos concretos limita la capacidad del vigilante para seguir recogiendo datos.
Pasos urgentes
Aislar el dispositivo: poner modo avión o apagar Wi‑Fi y datos. Registrar con capturas cualquier comportamiento extraño. Exportar registros cuando sea posible.
Cambiar contraseñas desde un dispositivo seguro. Activar 2FA con app o llave física. No borrar historiales o archivos que puedan servir como prueba.
Configurar navegadores contra trackers
Usar Firefox con bloqueo estricto o Brave. Limitar permisos de sitios.
Instalar uBlock Origin y revisar listas de filtros fiables. Deshabilitar WebGL y bloquear canvas cuando la herramienta lo permita. Esto reduce la superficie para fingerprinting.
Móvil: permisos y apps sospechosas
Revisar permisos de ubicación, SMS, accesibilidad y administrador de dispositivo por app. Revocar permisos innecesarios y desinstalar apps con permisos excesivos.
En Android, comprobar instaladores desconocidos y usar escáneres de stalkerware. En iOS, revisar perfiles de configuración y mantener iOS actualizado.

Para usuarios que necesitan instrucciones concretas, incluir guías paso a paso y capturas resulta útil. Por ejemplo, en Chrome ir a Ajustes > Privacidad y seguridad > Cookies y datos de sitios y activar 'Bloquear cookies de terceros'.
En Firefox ir a Preferencias > Privacidad y seguridad > Protección mejorada contra el seguimiento y activar Estricto. En iOS revisar Ajustes > Safari > Evitar rastreo entre sitios. En Android comprobar Ajustes de la app > Permisos > Ubicación y Notificaciones.
Añadir capturas de pantalla de cada paso y una nota sobre el impacto ayuda. Exportar la lista de extensiones instaladas también ayuda a documentar cambios.
Registrar cada acción con fecha y captura facilita la trazabilidad de la intervención. Estas pruebas (capturas, exportaciones y hashes) resultan útiles en una auditoría digital o para la cadena de custodia.
Auditoría técnica y trazabilidad legal
Una auditoría profesional incluye recolección, preservación, análisis y un informe pericial válido en un juzgado. Planificar la cadena de custodia desde el inicio evita pérdidas probatorias.
Procedimiento reproducible
Registrar presencia de trackers con fechas y capturas. Exportar resultados de AmIUnique y guardar logs de red.
Generar hashes SHA256 de cada archivo para probar integridad. El perito informático extrae datos según normas forenses y prepara un informe técnico. El detective privado homologado coordina la investigación y aporta contexto de campo.
Plazos y escalado
Una auditoría inicial suele entregarse en 3 a 7 días. Un informe pericial detallado tarda entre 7 y 21 días según la complejidad. El RGPD, ya en vigor, facilita solicitudes de datos a plataformas.
Esto funciona bien en teoría. En la práctica la velocidad depende de la cooperación de proveedores como Google o Meta. Solicitar datos vía RGPD puede tardar semanas. Por eso conviene documentar todo desde el primer momento.
Para casos con evidencia técnica insuficiente, contratar a un detective privado homologado y a un perito informático suele ser la vía más eficaz: funciona bien cuando hay datos que correlacionar, pero no sirve si el agresor cambia constantemente de dispositivos; en ese caso, priorizar medidas de seguridad física y coordinación con Policía o Guardia Civil.
El ejercicio efectivo de los derechos ARCO y del RGPD requiere un proceso estandarizado y un texto tipo que facilite la petición. Una solicitud formal debe incluir fecha, nombre completo y documento identificativo (DNI/NIE), medio de contacto y la identificación del responsable si se conoce.
También debe incluir el periodo temporal concreto de los datos reclamados y la petición explícita: acceso, rectificación, supresión, limitación o portabilidad. Indicar el formato deseado, por ejemplo JSON o CSV, y firma o medio de verificación de identidad.
La ley establece un plazo de respuesta de un mes, ampliable a dos por motivos de complejidad. Pedir acuse de recibo por escrito facilita el seguimiento.
Indicar además que se solicita certificación de exportaciones de datos y registros de acceso mejora la trazabilidad. Solicitar una copia de logs con marcas temporales aumenta la utilidad de la respuesta para acciones legales o periciales.
Comparativa: herramientas, servicios y cuándo usarlos
Elegir entre soluciones depende del riesgo, coste y la necesidad de admisibilidad judicial. La tabla ayuda a decidir según el objetivo.
| Solución |
Qué cubre |
Cuándo usar |
Coste orientativo |
| VPN (proveedor sin logs) |
Oculta IP pública y cifra tráfico |
Navegación pública y redes abiertas |
Bajo-medio anual |
| Firefox + uBlock Origin |
Bloquea trackers y da control granular |
Usuario técnico y navegación regular |
Bajo |
| Tor Browser |
Proporciona anonimato fuerte. Reduce la superficie de fingerprinting si se usa sin modificar. No garantiza eliminación total de la huella digital. Su efectividad baja si se instalan extensiones o se cambia configuración. |
Alto riesgo o investigación sensible |
Gratis pero lento |
| Detective privado + perito |
Investigación humana y pruebas con cadena de custodia |
Stalkerware, acoso, fraude laboral |
Medio-alto |
Flujo mínimo de respuesta
1) Aislar dispositivo: modo avión o apagar datos
2) Documentar: capturas, logs y exportaciones (AmIUnique, FPInspector)
3) Medidas urgentes: cambiar contraseñas y activar 2FA
4) Evaluación: auditoría ciberseguridad personal detective
5) Escalar: contratar detective o denunciar a Policía
Errores frecuentes y diferencias con otras prácticas
Confundir privacidad con anonimato o creer que una sola herramienta soluciona todo lleva a falsas seguridades. Conocer límites evita pasos inútiles.
Modo incógnito no es suficiente
El modo incógnito evita registros locales en el navegador, pero no impide que terceros correlacionen actividad con cuentas o fingerprints. No borra huellas externas.
Una VPN no borra fingerprints
La VPN cambia la IP y cifra el tráfico, pero no altera las propiedades del dispositivo. Si existe fingerprinting, el identificador permanece.
El consejo más repetido en guías generales omite cómo revisar SDKs en apps móviles. Por eso se pierde mucha evidencia útil.
No aplicar estas medidas si la prioridad es la seguridad física inmediata. Si existe riesgo de agresión o el seguimiento puede activar una reacción violenta, coordinar con profesionales de seguridad y la Policía antes de cambiar hábitos. Tampoco aplicar las eliminaciones de datos cuando la organización debe conservarlos por cumplimiento legal.
Si se requiere evaluación profesional y discreta, pedir presupuesto a un detective privado homologado y a un perito informático garantiza cadena de custodia y pruebas válidas.
Preguntas frecuentes
¿Cómo sé si tengo fingerprinting?
Un test como AmIUnique muestra si el navegador genera un fingerprint único. Guardar el export sirve como evidencia para comparación.
¿Qué debe incluir una auditoría de ciberseguridad?
La auditoría debe incluir recolección de logs, capturas, análisis de dominios, cronología y un informe técnico con hashes. Esto permite admisibilidad en juzgados.
Sí. Se puede denunciar con indicios y capturas. El informe pericial fortalece la prueba en un procedimiento penal o laboral.
¿Qué plazos maneja la AEPD para reclamaciones?
La AEPD procesa reclamaciones con plazos variables según la complejidad. El RGPD está en vigor y fija el marco para solicitudes de acceso y supresión. AEPD
¿Cómo detectar stalkerware en Android o iOS?
Buscar apps con permisos de accesibilidad y vigilar consumo anómalo de batería y datos. Usar escáneres específicos. No eliminar evidencia si se va a escalar la investigación.
El coste varía según alcance. Un informe inicial se ubica en un rango medio. Extracciones forenses con herramientas como Cellebrite elevan el coste.
Tu próximo paso
Reunir capturas de AmIUnique o FPInspector y exportar sesiones de cuentas. Anotar fechas de incidentes.
Con ese paquete, el detective privado y el perito valoran si procede extracción forense o denuncia.
Datos y referencias: el RGPD está en vigor; la LOPDGDD está aprobada y vigente; la AEPD publicó guías prácticas sobre consentimiento y cookies.