Wegmans advierte a los compradores sobre la recopilación de datos biométricos ante el aumento de las preocupaciones por la privacidad.
Kurt «CyberGuy» Knutsson se une a «Fox & Friends» para hablar sobre la recopilación de datos biométricos por parte de las tiendas de comestibles, incluyendo el reconocimiento facial y el escaneo ocular, mientras Wegmans confirma un uso limitado en lugares de mayor riesgo.
Proteger tu información personal en Internet comienza por comprender el lenguaje que hay detrás de tus aplicaciones, dispositivos y cuentas. Analizaremos cinco términos tecnológicos esenciales que afectan directamente a tu privacidad digital, desde los permisos de las aplicaciones y el seguimiento de la ubicación hasta las VPN y la publicidad entre aplicaciones.
Aprender estos conceptos te ayudará a limitar la exposición de datos y a mantener el control sobre quién puede ver qué.
Estén atentos a las próximas entregas de esta serie, en las que profundizaremos en términos tecnológicos relacionados con la privacidad y otros conceptos esenciales, y responderemos a las preguntas más frecuentes que nos envían lectores como ustedes.
Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Ultimate Scam Survival Guide (Guía definitiva para sobrevivir a las estafas), gratis al unirte a mi CYBERGUY.COM .
POR QUÉ ENERO ES EL MEJOR MOMENTO PARA ELIMINAR LOS DATOS PERSONALES EN INTERNET
1) Permisos de la aplicación
Lo que tus aplicaciones realmente pueden ver
Todas las aplicaciones de tu teléfono solicitan permisos, es decir, autorización para acceder a funciones como la cámara, el micrófono, la ubicación, los contactos o las fotos. Algunos permisos son necesarios para que una aplicación funcione, pero muchas aplicaciones solicitan mucho más acceso del que realmente necesitan.
Una vez concedidos, estos permisos pueden permitir que las aplicaciones recopilen datos en segundo plano, a veces incluso cuando no las estás utilizando activamente. Con el tiempo, esto puede exponer silenciosamente información personal confidencial.
Revisar y limitar periódicamente los permisos de las aplicaciones en la configuración de tu teléfono es una de las formas más sencillas y eficaces de mejorar tu privacidad. Presta especial atención a las aplicaciones que tienen acceso a tu ubicación, micrófono y biblioteca de fotos.
Pasos para iPhone (iOS 18 y posteriores)
Para revisar los permisos por categoría
- Abrirconfiguración
- TocaPrivacidad y seguridad.
- Selecciona una categoría, comoServicios de localización,Micrófono,Cámara,Fotos oContactos.
- Revisa cada aplicación de la lista.
- Cambia el acceso aNunca oMientras usas la aplicación cuando esté disponible.
Para revisar los permisos por aplicación
- Abrirconfiguración
- Desplázate hacia abajo y toca elnombre de la aplicación.
- Desactiva cualquier permiso que la aplicación no necesite realmente.
Consejo adicional sobre privacidad
- Paralas fotos, elige«Acceso limitado » en lugar de «Acceso completo a la biblioteca» siempre que sea posible.

Muchas aplicaciones solicitan más acceso del que necesitan y recopilan datos silenciosamente en segundo plano. (Kurt «CyberGuy» Knutsson)
Pasos para Android (Android 14 y versiones posteriores)
La configuración puede variar en función del fabricante de tu teléfono Android.
Para revisar los permisos por categoría
- Abrirconfiguración
- TocaPrivacidad.
- TocaAdministrador de permisos.
- Selecciona una categoría, comoUbicación,Cámara,Micrófono oContactos.
- Revisa las aplicaciones y cambia el acceso aNo permitir oPermitir solo mientras usas la aplicación.
Para revisar los permisos por aplicación
- Abrirconfiguración
- Tocaraplicaciones
- Seleccionauna aplicación
- Permisos de toque
- Elimina cualquier permiso que no sea esencial.
Consejo adicional sobre privacidad
- DesactivaPermitir el uso en segundo plano para las aplicaciones que no necesitan acceso constante.
Por qué es importante
- Las aplicaciones pueden recopilar datos incluso cuando no las estás utilizando.
- La ubicación, el micrófono y el acceso a las fotos son los datos más sensibles.
- Menos permisos significan menos exposición de datos.
- Mantienes el control sin interrumpir el funcionamiento de la mayoría de las aplicaciones.
Protección adicional más allá de la configuración:
Incluso con una gestión cuidadosa de los permisos, las aplicaciones maliciosas y los intentos de phishing pueden seguir colándose. Una solución antivirus de confianza ayuda a bloquear el malware, las ventanas emergentes falsas y las descargas peligrosas antes de que comprometan tu dispositivo.
Descubre mi selección de los mejores antivirus de 2026 para tus dispositivos Windows, Mac, Android e iOS en Cyberguy.com.
EXTENSIONES MALICIOSAS DE CHROME CAPTADAS ROBANDO DATOS CONFIDENCIALES
2) Servicios de localización
Cuando tu teléfono sabe dónde estás, constantemente
Los servicios de localización utilizan GPS, Wi-Fi, Bluetooth y torres de telefonía móvil cercanas para determinar tu ubicación. Aunque esto resulta útil para los mapas y la información meteorológica, muchas aplicaciones solicitan un acceso constante que en realidad no necesitan.
Reduce los límites de acceso a la ubicación, realiza un seguimiento y ayuda a proteger tus rutinas diarias.
Pasos para iPhone (iOS 18 y posteriores)
Para revisar todo el acceso a la ubicación
- Abrirconfiguración
- TocaPrivacidad y seguridad.
- TocaServicios de localización
Para cada aplicación
- Tocael nombre de unaaplicación.
- SeleccionaNunca oMientras usas la aplicación.
- Desactivala ubicación precisaa menos que sea necesario.
Configuración recomendada
- Evitasiempre que la aplicación no necesite realmente el seguimiento en segundo plano.
- Usomientras utilizas la aplicación para la mayoría de las aplicaciones
- Desactivala ubicación precisa para aplicaciones meteorológicas, de compras y redes sociales.
Servicios del sistema (opcionales)
- Desplázate hacia abajo y pulsaServicios del sistema.
- Desactiva las opciones que no necesites, comolos anuncios basados en la ubicación ylas sugerencias basadas en la ubicación.

El seguimiento de la ubicación puede revelar tus rutinas y movimientos mucho después de que cierres una aplicación. (Kurt «CyberGuy» Knutsson)
Pasos para Android (Android 14 y versiones posteriores)
La configuración puede variar en función del fabricante de tu teléfono Android.
Revisar el acceso a la ubicación
- Abrirconfiguración
- TocaPrivacidad.
- Ubicación del grifo
Para cada aplicación
- TocaAcceso a la ubicación para aplicaciones.
- Selecciona una aplicación
- SeleccionaNo permitir oPermitir solo mientras se utiliza la aplicación.
- Desactivala ubicación precisacuando esté disponible.
Configuración recomendada
- EvitarPermitir siempre
- Utilizar«Permitir solo mientras se utiliza» para aplicaciones de navegación.
- Desactiva la ubicación precisa para las aplicaciones que no requieren precisión.
Por qué es importante
- Los datos de ubicación revelan rutinas, hábitos y patrones.
- Muchas aplicaciones rastrean la ubicación en segundo plano de forma predeterminada.
- Limitar el acceso reduce la elaboración de perfiles y el intercambio de datos.
- Conservas las funciones principales sin un seguimiento constante.
3) Autenticación de dos factores (2FA)
Tu segunda línea de defensa
La autenticación de dos factores (2FA) añade una capa adicional de protección a tus cuentas al requerir algo que tú sabes (tu contraseña) y algo que tú tienes, como un código de un solo uso enviado a tu teléfono o generado por una aplicación.
Incluso si los piratas informáticos roban tu contraseña a través de una violación de datos o ataque de phishing, la 2FA puede impedirles acceder a tus cuentas. Por eso los expertos en seguridad recomiendan encarecidamente habilitarla en las cuentas de correo electrónico, banca, almacenamiento en la nube y redes sociales.
Puede que tardes unos segundos más en iniciar sesión, pero la autenticación de dos factores (2FA) puede evitar el robo de identidad y el acceso no autorizado, lo que la convierte en una de las herramientas de seguridad más potentes que existen.
Consejo de seguridad adicional:
Las contraseñas seguras y la autenticación de dos factores funcionan mejor juntas. Si recordar contraseñas complejas o gestionar códigos de un solo uso te resulta abrumador, un gestor de contraseñas seguro puede generar, almacenar y autocompletar contraseñas seguras de forma segura.
Echa un vistazo a los mejores gestores de contraseñas evaluados por expertos de 2026 en Cyberguy.com.
Los hackers utilizan GOOGLE para enviar correos electrónicos de phishing que parecen fiables.
4) VPN (Red privada virtual)
Ocultar tu actividad en línea
Una VPN crea un túnel seguro y cifrado entre tu dispositivo e Internet, ocultando tu dirección IP y protegiendo tu actividad en línea de terceros.
Las VPN son especialmente importantes cuando se utiliza una red Wi-Fi pública en aeropuertos, hoteles o cafeterías, donde los ciberdelincuentes pueden interceptar datos desprotegidos. También ayudan a limitar el seguimiento por parte de los anunciantes y los proveedores de servicios de Internet.
Aunque una VPN no te garantiza el anonimato total en Internet, añade una valiosa capa de privacidad y seguridad, especialmente cuando navegas, compras o accedes a cuentas confidenciales.
Para conocer el mejor software VPN, consulta mi reseña experta sobre las mejores VPN para navegar por Internet de forma privada en tusdispositivos Windows, Mac, Android e iOS en Cyberguy.com.
5) Seguimiento entre aplicaciones
Cómo las empresas te siguen a través de las aplicaciones
El seguimiento entre aplicaciones permite a los anunciantes y a los corredores de datos vincular tu actividad en múltiples aplicaciones y sitios web. Esos datos se utilizan para crear perfiles detallados basados en lo que haces, compras y ves.
EniPhone, este seguimiento está controlado por el sistema de transparencia de seguimiento de aplicaciones de Apple.
EnAndroid, se basa en identificadores publicitarios y controles ad .
Al desactivar estas opciones, las empresas no podrán relacionar tan fácilmente tu comportamiento en las distintas aplicaciones. Seguirás viendo anuncios, pero no estarán personalizados en función de tu actividad personal.
Pasos para iPhone (iOS 18 y posteriores)
- Abrirconfiguración
- TocaPrivacidad y seguridad.
- Seguimiento de toques
- Desactiva la opciónPermitir que las aplicaciones soliciten realizar un seguimiento.
Protección adicional opcional
- Revisa la lista de aplicaciones que aparece a continuación y asegúrate de que ninguna aplicación tenga permiso para rastrearte.
- Las aplicaciones que ya han sido rechazadas no pueden rastrearte a través de otras aplicaciones o sitios web.

La autenticación de dos factores (2FA) añade un paso adicional fundamental que ayuda a evitar el robo de cuentas. (Kurt «CyberGuy» Knutsson)
Pasos para Android (Android 14 y versiones posteriores)
La configuración puede variar en función del fabricante de tu teléfono Android.
- Abrirconfiguración
- TocaPrivacidad.
- TocaAnuncios
- Activarla eliminación del ID de publicidad
- TocaTemas publicitarios ydesactívalos.
- TocaMedición de anuncios ydesactívala.
Qué hace esto
- Elimina tu ID de publicidad.
- Impide que las aplicaciones compartan ad entre otras aplicaciones.
- Limita la creación de ad basados en intereses y entre aplicaciones.
Una cosa más que debes saber:
Desactivar el seguimiento entre aplicaciones ayuda a evitar que se recopilen datos en el futuro, pero no elimina los datos que ya se han recopilado. Los servicios de eliminación de datos pueden ayudarte a solicitar la eliminación de tu información personal de los sitios web de los corredores de datos.
Echa un vistazo a mis mejores opciones de servicios de eliminación de datos y obtén un análisis gratuito para averiguar si tu información personal ya está en la web visitando Cyberguy.com.
Realiza un análisis gratuito para averiguar si tu información personal ya está en la web:Cyberguy.com.
Responde a mi cuestionario: ¿Qué tan segura es tu seguridad en línea?
¿Crees que tus dispositivos y datos están realmente protegidos? Responde a este breve cuestionario para saber cómo son tus hábitos digitales. Desde contraseñas hasta configuraciones de Wi-Fi, obtendrás un análisis personalizado de lo que estás haciendo bien y lo que debes mejorar. Responde a mi cuestionario aquí: Cyberguy.com.
Conclusiones clave de Kurt
La privacidad en línea no tiene por qué resultar abrumadora. Una vez que comprendas lo que realmente significan estos términos tecnológicos comunes, te resultará mucho más fácil detectar dónde se recopilan tus datos y decidir qué información te sientes cómodo compartiendo. Pequeños cambios, como restringir los permisos de las aplicaciones o desactivar el seguimiento entre aplicaciones, pueden marcar una diferencia significativa con el tiempo. Mantenerse informado es el primer paso para mantener el control, y seguiremos desglosando todo para que puedas proteger tu vida digital con confianza.
HAZ CLIC AQUÍ PARA DESCARGAR LA APP DE FOX NEWS
¿Tienes dudas sobre algún término técnico o quieres que te expliquemos algo? Escríbenos a Cyberguy.com.
Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Ultimate Scam Survival Guide (Guía definitiva para sobrevivir a las estafas), gratis al unirte a mi CYBERGUY.COM .








































