De Minneapolis a Múnich y Teherán, la gente está saliendo a las calles como forma de expresión política. El derecho de reunión pacífica y protesta son pilares de la democracia, y respaldamos la capacidad de todas las personas para ejercer estos derechos. La misión de Proton es proteger la privacidad y la libertad de las personas frente a la vigilancia y la censura. Por esta razón, manifestantes de todo el espectro político y de todo el mundo han recurrido a nuestro correo electrónico cifrado, VPN(ventana nueva) y otros servicios para mantener sus comunicaciones y su actividad online a salvo de la monitorización y los ataques.
La privacidad digital es solo una preocupación; los manifestantes también deben protegerse fuera de internet. Los gobiernos están monitorizando las protestas con métodos cada vez más draconianos, como los miles de cámaras de CCTV(ventana nueva) con reconocimiento facial por IA en Hong Kong, y la expansión de la vigilancia(ventana nueva) y el aumento de las redadas del Servicio de Inmigración y Control de Aduanas (ICE) en ciudades de todo EE. UU.
ICE ha desplegado herramientas biométricas móviles, como la aplicación Mobile Fortify(ventana nueva), que permite a los agentes identificar a personas dentro de una multitud apuntando la cámara de un smartphone a su rostro o huellas dactilares, y cotejándolos con bases de datos federales. Debido a que las coincidencias biométricas se consideran definitivas, ciudadanos estadounidenses han sido detenidos injustamente tras ser identificados erróneamente por la tecnología.
Las agencias federales también están eludiendo la necesidad de órdenes de registro al comprar datos de ubicación a gran escala a corredores comerciales de datos. Si tienes aplicaciones en tu teléfono que recopilan y venden tu historial de movimientos, las agencias pueden usar esos datos para identificar a personas hasta sus domicilios o lugares de trabajo.
Ante estas amenazas a la privacidad, esta guía explica cómo defender tus derechos en una protesta en tres áreas importantes: tu teléfono, tus comunicaciones en la nube y tu rostro. Es fundamental que sigas teniendo el control de cada uno de estos “identificadores” para que puedas expresar pacíficamente tu opinión sin temor a represión o represalias por ejercer tus derechos.
Protege tu teléfono
Los smartphones han facilitado mucho que los manifestantes registren lo que sucede delante de ellos, y las grabaciones de vídeo pueden ser potentes llamamientos a la acción y herramientas para exigir responsabilidades a quienes están en el poder. Sin embargo, los smartphones también contienen enormes cantidades de información personal y están transmitiendo datos constantemente.
Muchas agencias policiales de EE. UU. utilizan captadores IMSI (a menudo llamados Stingrays(ventana nueva)), que actúan como torres telefónicas falsas para rastrear tu ubicación y tu número de teléfono. Aunque las redes 5G modernas cuentan con mejores protecciones integradas, las autoridades pueden usar técnicas de interferencia para forzar a tu teléfono a conectarse a redes 4G o 2G más antiguas y menos seguras para eludir esas salvaguardas.
Si quieres proteger tus datos, tienes tres opciones principales:
Deja tu teléfono en casa
Esto se explica por sí solo: las autoridades no podrán rastrear tu teléfono en la protesta si no lo llevas contigo. Para evitar sospechas, deja tu teléfono encendido mientras estás en la protesta. Para lograr la máxima privacidad digital, no deberías llevar ningún dispositivo que pueda crear una conexión externa, incluidos relojes inteligentes, pulseras de actividad o auriculares Bluetooth.
Dependiendo de tu modelo de amenaza, puede que decidas que la privacidad adicional de dejar el teléfono atrás no merece la incomodidad.
Lleva un teléfono limpio
El teléfono que usas cada día está vinculado a tu identidad, y podrías dejarlo en casa (pero encendido) para asegurarte de que las autoridades no puedan acceder a él. Si quieres llevar un teléfono contigo a la protesta, podrías comprar uno nuevo y barato. Sin embargo, para que esto sea efectivo, tendrás que seguir ciertos pasos. Este nuevo teléfono solo puede usarse en protestas. No deberías encenderlo antes de llegar a la protesta, y deberías apagarlo antes de marcharte. Necesitarás una nueva tarjeta SIM. No puedes usar tu SIM habitual en tu teléfono “solo para protestas”. Solo deberías cargar las aplicaciones esenciales. Y no deberías vincular tu teléfono de protesta a tu teléfono normal de ninguna manera.
Si compras un dispositivo Android barato y desbloqueado y una SIM prepago que solo enciendes y usas en la protesta, será muy difícil que alguien te rastree o identifique. No inicies sesión en él con tu cuenta de Google (o tu cuenta de iCloud si es un iPhone). Para ser especialmente prudente, deberías comprar el teléfono y la SIM con efectivo o una tarjeta regalo. También podrías utilizar un proveedor de VPN de confianza, como Proton VPN(ventana nueva), para acceder al repositorio de aplicaciones de código abierto F-Droid(ventana nueva) y descargar las aplicaciones que quieras para la protesta. El objetivo es poner la menor cantidad posible de información personal en este teléfono de protesta.
Comprar un teléfono prepago nuevo puede ser caro, especialmente si solo vas a usarlo una tarde. Si uno nuevo cuesta demasiado, puedes llevar tu teléfono habitual, pero hay que tomar precauciones.
Desactiva todos los datos de ubicación y mantén el teléfono apagado hasta que lo necesites
Esta es la opción más cómoda, pero la menos privada. Si debes usar tu teléfono principal, sigue estos pasos para minimizar el rastro de tus datos:
- Restablece tu ID de publicidad: Es un identificador oculto que las aplicaciones pueden usar para rastrearte. En Android, ve a Ajustes > Seguridad y privacidad > Controles de privacidad > Anuncios y pulsa Restablecer/Eliminar ID de publicidad. En iOS, ve a Ajustes > Privacidad y seguridad > Seguimiento y asegúrate de que Permitir que las apps soliciten seguimiento esté desactivado.
- Usa el modo avión: Mantén tu teléfono en modo avión siempre que no lo estés usando activamente para evitar que envíe señales a las torres cercanas.
- Usa una bolsa de Faraday: Es una pequeña funda que bloquea todas las señales de radio. Es más fiable que simplemente apagar el teléfono, ya que algunos dispositivos modernos pueden seguir siendo rastreados incluso cuando parecen estar apagados.
- Desactiva 2G: Si tu teléfono lo permite, desactiva 2G para evitar que los captadores IMSI fuercen a tu teléfono a conectarse a una conexión antigua y sin cifrar.
Cifra tu teléfono
Independientemente del teléfono que lleves, si tienes uno en una protesta, deberías cifrarlo. Esto evitará que la policía o cualquier persona que obtenga acceso físico a tu teléfono acceda a tus datos. Si configuras un código de acceso en tu dispositivo iOS, ya está cifrado. La mayoría de dispositivos Android también se cifran automáticamente, pero si no estás seguro, puedes pulsar Ajustes, luego Seguridad, y comprobar si Cifrado del dispositivo está activado.
También deberías asegurarte de actualizar los ajustes de tu dispositivo para que no muestre notificaciones cuando la pantalla esté bloqueada.
Desactiva la biometría en tu teléfono
No uses autenticación biométrica, como escaneos faciales o de huellas dactilares, para proteger tu dispositivo iOS o Android. Aunque el panorama legal está cambiando, sigue sin estar resuelto. A principios de 2026, algunos tribunales estadounidenses dictaminaron que obligar a una persona a desbloquear su teléfono con una huella dactilar es un “acto testimonial” protegido por la Quinta Enmienda(ventana nueva). Sin embargo, otros tribunales discrepan, y agencias federales como ICE utilizan órdenes que autorizan explícitamente a sujetarte por la fuerza el teléfono frente a la cara o usar tus dedos para eludir la seguridad.
Es mucho más difícil que las autoridades te obliguen legal o físicamente a proporcionar un código de acceso memorizado.
- Usa un código de acceso sólido: Para la mejor seguridad, tu PIN o código de acceso debería tener al menos 10 dígitos, evitar secuencias obvias e incluir idealmente números y letras si es posible.
- Activa el modo de bloqueo: Tanto en iOS como en dispositivos Android modernos, puedes entrar rápidamente en un estado de bloqueo (normalmente manteniendo pulsados los botones de encendido y volumen) para desactivar al instante la biometría y exigir un código de acceso para el próximo desbloqueo.
- Conoce tus derechos: En EE. UU., por lo general no estás obligado a compartir tu código de acceso con las fuerzas del orden. Sin embargo, en países como Reino Unido y Australia, las autoridades pueden obligarte legalmente a entregar tu contraseña o enfrentarte a cargos penales.
Usa aplicaciones de mensajería segura con cifrado de extremo a extremo
Si estás en una protesta y te preocupa tu privacidad, no deberías usar SMS. Es el método de mensajería más fácil de interceptar para las fuerzas del orden. En su lugar, deberías usar una aplicación de mensajería segura con cifrado de extremo a extremo. La aplicación de mensajería más segura es Signal, que está gestionada por una organización sin ánimo de lucro y recopila casi ningún metadato.
- Usa mensajes que desaparecen para que, si se incauta tu teléfono, tus conversaciones anteriores ya hayan desaparecido.
- Puedes ocultar tu número de teléfono y usar un nombre de usuario, lo que evita que tu identidad quede vinculada a tu cuenta si una persona desconocida te añade a un chat de grupo.
Aunque WhatsApp está cifrado de extremo a extremo, Facebook controla los metadatos. Aunque no pueden leer tus mensajes, sí registran a quién escribes y cuándo. Las fuerzas del orden pueden solicitar estos metadatos para trazar redes de protesta.
iMessage de Apple también está cifrado de extremo a extremo, pero solo si activas la Protección de Datos Avanzada. Pero ten en cuenta que, si activas la copia de seguridad en iCloud en tu dispositivo iOS para WhatsApp o iMessage, tus mensajes se guardarán sin cifrar.
Los manifestantes no deberían usar Bridgefy. A pesar de presentarse como una “aplicación para protestas” y un servicio de mensajería cifrado de extremo a extremo, no está cifrado de extremo a extremo y no debería considerarse de confianza para comunicaciones sensibles.
Bridgefy utiliza Bluetooth y un enrutamiento de red mallada para que los usuarios puedan enviarse mensajes sin conexión a internet. Sin embargo, un grupo de investigadores ideó una serie de ataques contra la aplicación y descubrió que pone en riesgo una cantidad increíble de datos de usuario. Como informó Ars Technica(ventana nueva), incluso atacantes con recursos moderados pueden desanonimizar a los usuarios, descifrar y leer mensajes, y manipular mensajes en tránsito.
Los investigadores compartieron estas vulnerabilidades con Bridgefy en abril, pero aún no se han solucionado.
Usa correo electrónico cifrado de extremo a extremo
Servicios de correo electrónico como Gmail u Outlook pueden escanear tus mensajes y proporcionarlos a las fuerzas del orden. Si necesitas coordinarte en privado por correo electrónico, es importante que todos los miembros de la conversación utilicen un servicio de correo electrónico seguro que admita cifrado de extremo a extremo.
Las conversaciones en Proton Mail están cifradas de extremo a extremo (lo que significa que solo el remitente y el destinatario pueden acceder al contenido del mensaje) cuando ambas partes usan Proton (u otro servicio compatible con PGP). En caso contrario, la comunicación estará cifrada con acceso cero, lo que significa que Proton no tendrá acceso a los mensajes, pero el servicio de la persona a la que escribes sí lo tendrá a menos que protejas tus correos electrónicos con contraseña.
Proton Mail también te permite enviar mensajes autodestructivos, que se borran de la bandeja de entrada de tu destinatario en el momento específico que tú configures.
Para proteger tu bandeja de entrada frente a registros físicos, deberías usar protección por PIN a nivel de aplicación. Esto requiere un código o verificación biométrica específicamente para la aplicación de Proton Mail, lo que significa que, incluso si alguien consigue desbloquear tu teléfono, seguirá sin poder acceder a tus correos electrónicos. Para una capa adicional de privacidad física, puedes usar la función de icono discreto de la aplicación para cambiar el icono de Proton Mail en tu pantalla de inicio y hacer que parezca el de una aplicación utilitaria genérica, como una calculadora o una app del tiempo. Esto hace mucho menos evidente que tienes instalada una herramienta de comunicación segura si inspeccionan tu teléfono.
Proton tiene su sede en Suiza, por lo que tus datos están protegidos por algunas de las leyes de privacidad más sólidas del mundo. La ley suiza nos prohíbe responder a solicitudes de datos extranjeras a menos que sean aprobadas por un tribunal suizo, lo que proporciona una barrera legal vital contra la vigilancia excesiva.
Ten cuidado al publicar en redes sociales
Puedes ponerte en riesgo a ti mismo y a otros manifestantes publicando en redes sociales. Tiene poco sentido esforzarte por proteger tu smartphone de la monitorización si compartes todo lo que haces en Facebook, X o TikTok.
En 2026, las agencias federales usan monitorización de redes sociales impulsada por IA para extraer fotos y vídeos de protestas. Estas herramientas pueden identificarte a ti o a tus amistades mediante reconocimiento facial, tatuajes únicos o incluso los metadatos ocultos en tus archivos. Para preservar tu privacidad, sé consciente de la información que compartes sobre ti y sobre la protesta en general. Si haces fotos, asegúrate primero de que todos los rostros y rasgos identificativos estén difuminados o cubiertos.
Elimina rostros y metadatos de fotos y vídeos
Si debes publicar en redes sociales, ten cuidado con la información que tus fotos pueden exponer sin querer. Cuando haces una foto o un vídeo con tu smartphone, este registra metadatos (también conocidos como metadatos EXIF), que incluyen la hora exacta, la fecha y las coordenadas GPS del lugar donde se capturó la imagen.
Puedes evitar que la cámara de tu smartphone añada metadatos de ubicación en los ajustes de iOS(ventana nueva) y Android(ventana nueva), pero para las fotos que ya has hecho, deberías limpiar los datos antes de compartirlas. La forma más eficaz de hacerlo rápidamente es usar la aplicación Signal.
Abre Signal y selecciona una foto como si fueras a enviarla; luego usa la herramienta de difuminado para ocultar rostros. Signal elimina automáticamente todos los metadatos EXIF y oculta rasgos faciales de una forma que resulta difícil de revertir para la IA.
Hacer una captura de pantalla es una forma popular de ocultar datos, porque no conserva los metadatos GPS originales. Sin embargo, las capturas de pantalla aún pueden contener metadatos de tu dispositivo, como la hora de la captura o el modelo de tu teléfono. Para un enfoque más exhaustivo, usa herramientas especializadas como PrivMeta(ventana nueva) o Image Scrubber(ventana nueva), que te permiten borrar metadatos y pintar sobre rostros mientras tu teléfono está en modo avión.
Consejo: A veces se puede deshacer la pixelación, así que cubrir los rostros con recuadros negros sólidos o pegatinas digitales opacas es una forma mucho más segura de proteger identidades.
Tu rostro es tu identidad
Si estás en una protesta, es imposible controlar quién te hace fotos. Para proteger tu privacidad, deberías planear cubrirte el rostro de un modo que interfiera con la IA moderna. Aunque antes bastaban las mascarillas médicas, la tecnología de vigilancia actual a menudo puede identificar a las personas analizando solo el área alrededor de los ojos y el puente de la nariz.
Para ser eficaz en 2026, deberías usar una combinación de elementos que rompa la simetría facial. Un sombrero de ala ancha bien bajado puede bloquear las cámaras cenitales, mientras que unas gafas de sol grandes y envolventes pueden ocultar los puntos clave alrededor de tus ojos. Usar un pañuelo o una braga de cuello que cubra desde el puente de la nariz hasta el pecho es mucho más eficaz que una simple mascarilla.
Para una protección aún mayor, considera prendas o maquillaje que utilicen patrones específicos diseñados para confundir a la IA. Investiga sobre el camuflaje para visión por ordenador(ventana nueva) (CV Dazzle), que utiliza formas de alto contraste para ocultar el puente de la nariz y los ojos.
Por último, recuerda que las fuerzas del orden también utilizan identificadores únicos como tatuajes, pelo de colores llamativos o logotipos concretos en la ropa para rastrearte. Cubrirlos con mangas largas, guantes o capas lisas y sin marcas es tan importante como cubrirte el rostro.
Conclusiones finales
Como organización suiza, somos políticamente neutrales; sin embargo, somos inequívocos en nuestra defensa de los derechos humanos fundamentales de la ciudadanía. Creemos que todo el mundo, incluidos los manifestantes, tiene derecho a la seguridad, la privacidad y la libertad. Las protestas populares pacíficas suelen ser catalizadores de cambios políticos largamente esperados. Si protestas pacíficamente y quieres proteger tu privacidad, deberías:
- Proteger tu teléfono (o dejarlo en casa)
- Usar aplicaciones de mensajería y correo electrónico privado con cifrado de extremo a extremo
- Tener cuidado al publicar en redes sociales
- Eliminar información identificativa de fotos y vídeos
También es importante señalar que, como organización suiza, Proton Mail está sujeto a la legislación suiza, lo que significa que tomaremos medidas firmes contra quienes usen nuestro servicio con fines ilegales en Suiza. Tenemos términos y condiciones claros, así como una política de tolerancia cero con el crimen. Si algún usuario infringe esos términos y condiciones o usa Proton para cometer un delito según la legislación suiza, como la destrucción de bienes, desactivaremos su cuenta.
Nos enorgullece que Proton Mail y Proton VPN se hayan convertido en herramientas que manifestantes y personas que se movilizan usan para hacer oír su voz. Defendemos firmemente que todo el mundo tiene derecho a la privacidad, y esperamos que esta guía ayude a los manifestantes pacíficos a mantenerse a salvo.
ACTUALIZACIÓN 25 de ago. de 2020: Este artículo ahora incluye información sobre la aplicación de mensajería Bridgefy.
ACTUALIZACIÓN 17 de junio de 2025: Se añadió información sobre escáneres de matrículas, bolsas de Faraday y la eliminación de datos EXIF por parte de Signal.
ACTUALIZACIÓN 3 de marzo de 2026: Actualizado para incluir información sobre vigilancia biométrica federal (Mobile Fortify), la laguna legal de los corredores de datos y resoluciones judiciales de 2026 sobre desbloqueo biométrico forzado.
Puedes obtener una cuenta de correo electrónico seguro y gratuito de Proton Mail aquí(ventana nueva).
También ofrecemos un servicio de VPN gratuita(ventana nueva) para proteger tu privacidad. Proton Mail y Proton VPN se financian con las aportaciones de la comunidad. Si quieres apoyar nuestros esfuerzos de desarrollo, puedes mejorar a un plan de pago. Gracias por tu soporte.
***
No dudes en compartir tus comentarios y preguntas con nosotros a través de nuestros canales oficiales en redes sociales en Twitter(ventana nueva) y Reddit(ventana nueva).






