De Minneapolis a Múnich y Teherán, la gente está saliendo a las calles como forma de expresión política. El derecho a la reunión pacífica y a la protesta son pilares de la democracia, y respaldamos la capacidad de todas las personas para ejercer estos derechos. La misión de Proton es proteger la privacidad y la libertad de las personas frente a la vigilancia y la censura. Por esta razón, manifestantes de todo el espectro político y de todo el mundo han recurrido a nuestro correo electrónico cifrado, VPN(nueva ventana) y otros servicios para mantener sus comunicaciones y actividad en línea a salvo del monitoreo y los ataques.

La privacidad digital es solo una preocupación; los manifestantes también deben protegerse fuera de línea. Los gobiernos están monitoreando las protestas con métodos cada vez más draconianos, como las miles de cámaras CCTV(nueva ventana) con reconocimiento facial por IA en Hong Kong, y el avance de la vigilancia(nueva ventana) y el aumento de redadas del Servicio de Inmigración y Control de Aduanas (ICE) en ciudades de todo EE. UU.

ICE ha desplegado herramientas biométricas móviles, como la aplicación Mobile Fortify(nueva ventana), que permite a los agentes identificar personas en una multitud apuntando la cámara de un smartphone a su rostro o huellas digitales, que luego se comparan con bases de datos federales. Debido a que las coincidencias biométricas se consideran definitivas, ciudadanos estadounidenses han sido detenidos injustamente después de ser identificados erróneamente por la tecnología.

Las agencias federales también están eludiendo la necesidad de órdenes de registro al comprar datos de ubicación a gran escala de corredores comerciales de datos. Si tiene aplicaciones en su teléfono que recopilan y venden su historial de movimientos, las agencias pueden usar esos datos para identificar a personas hasta sus hogares o lugares de trabajo.

Frente a estas amenazas a la privacidad, esta guía explica cómo defender sus derechos en una protesta en tres áreas importantes: su teléfono, sus comunicaciones en la nube y su rostro. Es fundamental que usted mantenga el control de cada uno de estos “identificadores” para poder expresar pacíficamente su opinión sin temor a represión o represalias por ejercer sus derechos.

Asegure su teléfono

Los smartphones han facilitado mucho que los manifestantes registren lo que sucede frente a ellos, y las grabaciones de video pueden ser poderosos llamados a la acción y herramientas para exigir responsabilidades a quienes están en el poder. Sin embargo, los smartphones también contienen enormes cantidades de información personal y están transmitiendo datos constantemente.

Muchas agencias del orden en EE. UU. usan captadores IMSI (a menudo llamados Stingrays(nueva ventana)), que actúan como torres telefónicas falsas para rastrear su ubicación y número de teléfono. Aunque las redes 5G modernas tienen mejores protecciones integradas, las autoridades pueden usar técnicas de interferencia para forzar su teléfono a redes 4G o 2G más antiguas y menos seguras con el fin de eludir esas salvaguardas.

Si usted quiere proteger sus datos, tiene tres opciones principales:

Deje su teléfono en casa

Esta es una opción que se explica por sí sola: las autoridades no podrán rastrear su teléfono en la protesta si usted no lo lleva. Para evitar sospechas, deje su teléfono encendido mientras esté en la protesta. Para máxima privacidad digital, no debería llevar ningún dispositivo que pueda crear una conexión externa, incluidos relojes inteligentes, rastreadores de actividad física o audífonos Bluetooth.

Dependiendo de su modelo de amenaza, podría decidir que la privacidad adicional de dejar su teléfono atrás no vale la inconveniencia.

Lleve un teléfono limpio

El teléfono que usted usa todos los días está vinculado a su identidad, y podría dejarlo en casa (pero encendido) para asegurarse de que las autoridades no puedan acceder a él. Si quiere llevar un teléfono a la protesta, podría comprar un teléfono nuevo y barato. Sin embargo, para que esto sea eficaz, hay pasos que deberá seguir. Este nuevo teléfono solo puede usarse en protestas. No debería encenderlo antes de llegar a la protesta y debería apagarlo antes de irse. Necesitará una nueva tarjeta SIM. No puede usar su SIM habitual en su teléfono “solo para protestas”. Solo debería cargar las aplicaciones esenciales. Y no debería vincular su teléfono de protesta con su teléfono normal de ninguna manera.

Si compra un dispositivo Android barato y desbloqueado y una SIM prepaga que solo encienda y use en la protesta, será muy difícil que alguien le rastree o identifique. No inicie sesión en él con su cuenta de Google (o su cuenta de iCloud si es un iPhone). Para ser aún más cauteloso, debería comprar el teléfono y la SIM con efectivo o con una tarjeta regalo. También podría usar un proveedor de VPN de confianza, como Proton VPN(nueva ventana), para acceder al repositorio de aplicaciones de código abierto F-Droid(nueva ventana) y descargar las aplicaciones que quiera para la protesta. El objetivo es poner la menor cantidad posible de información personal en ese teléfono de protesta.

Comprar un nuevo teléfono prepago puede ser costoso, especialmente si solo va a usarlo por una tarde. Si uno nuevo cuesta demasiado, puede llevar su teléfono habitual, pero se deben tomar precauciones.

Desactive todos los datos de ubicación y mantenga su teléfono apagado hasta que lo necesite

Esta es la opción más conveniente, pero la menos privada. Si debe usar su teléfono principal, siga estos pasos para minimizar su rastro de datos:

  • Restablezca su ID de publicidad: Este es un ID oculto que las aplicaciones pueden usar para rastrearle. En Android, vaya a Ajustes > Seguridad y privacidad > Controles de privacidad > Anuncios y pulse Restablecer/Eliminar ID de publicidad. En iOS, vaya a Ajustes > Privacidad y seguridad > Rastreo y asegúrese de que Permitir a las apps solicitar rastreo esté desactivado.
  • Use el modo avión: Mantenga su teléfono en modo avión siempre que no lo esté usando activamente para evitar que emita señales a torres cercanas.
  • Use una bolsa de Faraday: Esta es una pequeña bolsa que bloquea todas las señales de radio. Es más confiable que simplemente apagar su teléfono, ya que algunos dispositivos modernos aún pueden ser rastreados incluso cuando parecen estar apagados.
  • Desactive 2G: Si su teléfono lo permite, desactive 2G para evitar que los captadores IMSI fuercen su teléfono a una conexión antigua y sin cifrar.

Cifre su teléfono

Independientemente del teléfono que lleve, si tiene uno en una protesta, debería cifrarlo. Esto evitará que la policía o cualquier persona que obtenga acceso físico a su teléfono acceda a sus datos. Si configura un código de acceso en su dispositivo iOS, este ya está cifrado. La mayoría de los dispositivos Android también se cifran automáticamente, pero si no está seguro, puede pulsar Ajustes, luego Seguridad, y ver si Cifrado del dispositivo ha sido activado.

También debería asegurarse de actualizar los ajustes de su dispositivo para que no muestre notificaciones cuando la pantalla esté bloqueada.

Desactive la biometría en su teléfono

No utilice la autenticación biométrica, como el escaneo facial o de huella digital, para proteger su dispositivo iOS o Android. Aunque el panorama legal está cambiando, sigue sin estar resuelto. A principios de 2026, algunos tribunales de EE. UU. dictaminaron que obligar a una persona a desbloquear su teléfono con una huella del pulgar es un “acto testimonial” protegido por la Quinta Enmienda(nueva ventana). Sin embargo, otros tribunales no están de acuerdo, y agencias federales como ICE usan órdenes judiciales que autorizan explícitamente sujetar por la fuerza un teléfono frente a su rostro o usar sus dedos para eludir la seguridad.

Es mucho más difícil que las autoridades le obliguen legal o físicamente a proporcionar un código de acceso memorizado.

  • Use un código de acceso fuerte: Para la mejor seguridad, su PIN o código de acceso debería tener al menos 10 dígitos, evitar secuencias obvias e idealmente incluir números y letras si es posible.
  • Active el modo de bloqueo: Tanto en iOS como en dispositivos Android modernos, puede entrar rápidamente en un estado de bloqueo (generalmente manteniendo presionados los botones de encendido y volumen) para desactivar instantáneamente la biometría y exigir un código de acceso para el próximo desbloqueo.
  • Conozca sus derechos: En EE. UU., por lo general usted no está obligado a compartir su código de acceso con las fuerzas del orden. Sin embargo, en países como el Reino Unido y Australia, las autoridades pueden obligarle legalmente a entregar su contraseña o enfrentar cargos penales.

Use aplicaciones de mensajería seguras con cifrado de extremo a extremo

Si usted está en una protesta y le preocupa su privacidad, no debería usar SMS. Es el método de mensajería más fácil de interceptar para las fuerzas del orden. En su lugar, debería usar una aplicación de mensajería segura con cifrado de extremo a extremo. La aplicación de mensajería más segura es Signal, operada por una organización sin fines de lucro y que recopila casi ningún metadato.

  • Use mensajes que desaparecen para que, si su teléfono es confiscado, sus conversaciones anteriores ya hayan desaparecido.
  • Puede ocultar su número de teléfono y usar un nombre de usuario, lo que evita que su identidad se vincule a su cuenta si una persona desconocida le agrega a un chat grupal.

Aunque WhatsApp está cifrado de extremo a extremo, Facebook controla los metadatos. Aunque no pueden leer sus mensajes, sí registran a quién escribe y cuándo. Las fuerzas del orden pueden solicitar estos metadatos para mapear redes de protesta.

El iMessage de Apple también está cifrado de extremo a extremo, pero solo si activa Protección avanzada de datos. Pero tenga en cuenta que, si activa la copia de seguridad de iCloud en su dispositivo iOS para WhatsApp o iMessage, sus mensajes se guardarán sin cifrar.

Los manifestantes no deberían usar Bridgefy. A pesar de promocionarse como una “aplicación de protesta” y un servicio de mensajería con cifrado de extremo a extremo, no está cifrado de extremo a extremo y no debería considerarse de confianza para comunicaciones sensibles.

Bridgefy usa Bluetooth y enrutamiento de red mallada para que los usuarios puedan enviarse mensajes entre sí sin conexión a internet. Sin embargo, un grupo de investigadores ideó una serie de ataques contra la aplicación y descubrió que pone en riesgo una cantidad increíble de datos de usuario. Como informó Ars Technica(nueva ventana), incluso atacantes con recursos moderados pueden desanonimizar usuarios, descifrar y leer mensajes, y manipular mensajes en tránsito.

Los investigadores compartieron estas vulnerabilidades con Bridgefy en abril, pero aún no han sido corregidas.

Use correo electrónico con cifrado de extremo a extremo

Servicios de correo electrónico como Gmail o Outlook pueden escanear sus mensajes y entregarlos a las fuerzas del orden. Si necesita coordinarse en privado usando correo electrónico, es importante que todos los miembros de la conversación usen un servicio de correo electrónico seguro que admita cifrado de extremo a extremo.

Las conversaciones en Proton Mail están cifradas de extremo a extremo (lo que significa que solo el remitente y el destinatario pueden acceder al contenido del mensaje) cuando ambas partes usan Proton (u otro servicio con PGP habilitado). De lo contrario, la comunicación estará cifrada con acceso cero, lo que significa que Proton no tendrá acceso a los mensajes, pero el servicio de la persona a la que usted escribe sí lo tendrá, a menos que proteja sus correos electrónicos con contraseña.

Proton Mail también le permite enviar mensajes autodestructivos, que se eliminan de la bandeja de entrada de su destinatario en el momento específico que usted establezca.

Para proteger su bandeja de entrada de inspecciones físicas, debería usar protección con PIN a nivel de aplicación. Esto exige un código o verificación biométrica específicamente para la aplicación de Proton Mail, lo que significa que, incluso si alguien logra desbloquear su teléfono, seguirá sin poder acceder a sus correos electrónicos. Para una capa adicional de privacidad física, puede usar la función de icono discreto de la aplicación para cambiar el icono de Proton Mail en su pantalla de inicio para que parezca una aplicación utilitaria genérica, como una calculadora o una aplicación del clima. Esto hace mucho menos evidente que usted tiene instalada una herramienta de comunicación segura si inspeccionan su teléfono.

Proton tiene sede en Suiza, por lo que sus datos están protegidos por algunas de las leyes de privacidad más sólidas del mundo. La ley suiza nos prohíbe responder a solicitudes extranjeras de datos a menos que sean aprobadas por un tribunal suizo, lo que proporciona una barrera legal vital contra la vigilancia excesiva.

Tenga cuidado al publicar en redes sociales

Puede ponerse a usted mismo y a otros manifestantes en riesgo al publicar en redes sociales. Tiene poco sentido hacer el esfuerzo de proteger su smartphone contra el monitoreo si comparte todo lo que hace en Facebook, X o TikTok.

En 2026, las agencias federales usan monitoreo de redes sociales impulsado por IA para extraer fotos y videos de protestas. Estas herramientas pueden identificarle a usted o a sus amigos mediante reconocimiento facial, tatuajes únicos o incluso los metadatos ocultos en sus archivos. Para preservar su privacidad, tenga cuidado con la información que comparte sobre usted y sobre la protesta en general. Si toma fotografías, asegúrese de que todos los rostros y rasgos identificativos estén difuminados o cubiertos primero.

Elimine rostros y metadatos de fotos y videos

Si debe publicar en redes sociales, tenga cuidado con la información que sus fotos exponen inadvertidamente. Cuando toma una foto o video con su smartphone, este registra metadatos (también conocidos como metadatos EXIF), que incluyen la hora exacta, la fecha y las coordenadas GPS del lugar donde se capturó la imagen.

Puede evitar que la cámara de su smartphone agregue metadatos de ubicación en sus ajustes de iOS(nueva ventana) y Android(nueva ventana), pero para las fotos que ya tomó, debería limpiar los datos antes de compartirlas. La forma más eficaz de hacerlo rápidamente es usar la aplicación Signal.

Abra Signal y seleccione una foto como si fuera a enviarla, luego use la herramienta de difuminado para ocultar rostros. Signal elimina automáticamente todos los metadatos EXIF y oculta rasgos faciales de una manera difícil de revertir para la IA.

Tomar una captura de pantalla es una forma popular de ocultar datos, porque no llevan los metadatos GPS originales. Sin embargo, las capturas de pantalla aún pueden contener metadatos de su dispositivo, como la hora de la captura o el modelo de su teléfono. Para un enfoque más exhaustivo, use herramientas especializadas como PrivMeta(nueva ventana) o Image Scrubber(nueva ventana), que permiten borrar metadatos y pintar sobre los rostros mientras su teléfono está en modo avión.

Consejo: A veces la pixelación puede deshacerse, así que cubrir rostros con cuadros negros sólidos o stickers digitales opacos es una forma mucho más segura de proteger identidades.

Su rostro es su identidad

Si usted está en una protesta, es imposible controlar quién le toma fotos. Para proteger su privacidad, debería planificar cubrir su rostro de una manera que altere a la IA moderna. Aunque las mascarillas médicas antes eran suficientes, la tecnología de vigilancia actual a menudo puede identificar a personas analizando solo el área alrededor de los ojos y el puente de la nariz.

Para ser eficaz en 2026, debería usar una combinación de elementos para romper la simetría facial. Un sombrero de ala ancha bien bajo puede bloquear cámaras aéreas, mientras que gafas grandes envolventes pueden ocultar los puntos clave alrededor de sus ojos. Usar un pañuelo o protector de cuello que cubra desde el puente de la nariz hasta el pecho es mucho más eficaz que una simple mascarilla.

Para una protección aún mayor, considere prendas o maquillaje que usen patrones específicos diseñados para confundir a la IA. Investigue sobre computer vision dazzle(nueva ventana) (CV Dazzle), que usa formas de alto contraste para ocultar el puente de la nariz y los ojos.

Por último, recuerde que las fuerzas del orden también usan identificadores únicos como tatuajes, cabello de colores brillantes o logotipos específicos en su ropa para rastrearle. Cubrirlos con mangas largas, guantes o capas lisas sin marca es tan importante como cubrir su rostro.

Conclusiones finales

Como organización suiza, somos políticamente neutrales; sin embargo, somos inequívocos en nuestra defensa de los derechos humanos fundamentales de la ciudadanía. Creemos que todas las personas, incluidos los manifestantes, tienen derecho a la seguridad, la privacidad y la libertad. Las protestas populares pacíficas a menudo son catalizadores de cambios políticos largamente esperados. Si usted protesta pacíficamente y quiere proteger su privacidad, debería:

  • Asegurar su teléfono (o dejarlo en casa)
  • Usar aplicaciones de mensajería y correo electrónico privado con cifrado de extremo a extremo
  • Tener cuidado al publicar en redes sociales
  • Eliminar información identificativa de fotos y videos

También es importante señalar que, como organización suiza, Proton Mail está sujeto a la ley suiza, lo que significa que tomaremos medidas firmes contra quienes usen nuestro servicio con fines que sean ilegales en Suiza. Tenemos términos y condiciones claros, así como una política de tolerancia cero frente al delito. Si algún usuario viola esos términos y condiciones o usa Proton para cometer un delito según la ley suiza, como la destrucción de propiedad, desactivaremos su cuenta.

Nos enorgullece que Proton Mail y Proton VPN se hayan convertido en herramientas que manifestantes y personas que protestan usan para hacer oír su voz. Mantenemos una postura firme de que toda persona tiene derecho a la privacidad, y esperamos que esta guía ayude a quienes protestan pacíficamente a mantenerse seguros.

ACTUALIZACIÓN 25 de ago. de 2020: Esta historia ahora incluye información sobre la aplicación de mensajería Bridgefy.

ACTUALIZACIÓN 17 de junio de 2025: Se agregó información sobre escáneres de placas, bolsas de Faraday y la eliminación de datos EXIF por parte de Signal.

ACTUALIZACIÓN 3 de marzo de 2026: Actualizado para incluir información sobre vigilancia biométrica federal (Mobile Fortify), la laguna legal de los corredores de datos y fallos legales de 2026 sobre desbloqueo biométrico forzado.

Puede obtener una cuenta de correo electrónico segura y gratuita de Proton Mail aquí(nueva ventana).

También ofrecemos un servicio de VPN gratuita(nueva ventana) para proteger su privacidad. Proton Mail y Proton VPN se financian con aportes de la comunidad. Si desea apoyar nuestros esfuerzos de desarrollo, puede actualizar a un plan de pago. Gracias por su soporte.

***

No dude en compartir sus comentarios y preguntas con nosotros a través de nuestros canales oficiales de redes sociales en Twitter(nueva ventana) y Reddit(nueva ventana).