Tecnología

Protección de la privacidad de su dispositivo al cruzar los bordes

Los vehículos esperan en la fila para cruzar la frontera hacia los Estados Unidos en el puerto de entrada de San Ysidro, martes 18 de marzo de 2025, en Tijuana, México. Crédito: AP Photo/Gregory Bull, archivo

¿Planeando un viaje internacional? Los viajeros deben prepararse para la posibilidad de un escrutinio adicional de sus teléfonos al cruzar las fronteras, especialmente al ingresar a los Estados Unidos.

El gobierno canadiense advirtió a los viajeros en un reciente aviso de viajes que los agentes fronterizos de los Estados Unidos tienen derecho a buscar en sus dispositivos electrónicos y “no necesitan proporcionar una razón al solicitar una contraseña para abrir su dispositivo”.

Algunos casos recientes han puesto nerviosos a los viajeros por su privacidad, como cuando un profesor de la Universidad de Brown con una visa estadounidense fue deportado al Líbano después de que los agentes fronterizos encontraron una foto del líder de Hezbolá en su teléfono.

“Si bien el 100% de privacidad puede ser imposible en estas situaciones, hay algunas cosas que puede hacer fácilmente que hacen que sea mucho más difícil para alguien ver sus datos privados incluso con acceso físico a su dispositivo”, dijo Patricia Egger, directora de seguridad de Service Proton Mail.

Aquí hay consejos para proteger la privacidad de su dispositivo mientras viaja:

¿Qué debo hacer antes de partir?

Los expertos dicen que la mejor estrategia es reducir la cantidad de información que lleva mientras viaja.

Si es posible, deje su teléfono en casa. Si necesita uno en su viaje, pida prestada una táctica utilizada por los ejecutivos corporativos que buscan evitar hackers: obtenga un dispositivo temporal o de “quemador”. Puede contener solo la información que necesita para su viaje. Descargue cualquier otra cosa de la nube cuando la necesite.

Si tiene que llevar su teléfono o computadora portátil, cargue información confidencial a un servicio de almacenamiento en la nube que utilice el cifrado de extremo a extremo, luego elimine los originales de su dispositivo.

Además, cifre la unidad de almacenamiento de su teléfono o computadora portátil y protejala con una contraseña segura. Tenga en cuenta que esto es diferente de tener un solo bloqueo de código de acceso al dispositivo, que se agrieta más fácilmente o el cifrado de extremo a extremo en sus plataformas de comunicación favoritas.

Apague las funciones de huellas digitales o de reconocimiento facial y use el pin o código de contraseña en su lugar.

¿Qué tipo de búsqueda se hará en Borders?

Hay dos tipos de búsquedas, de acuerdo con el sitio web de aduanas y protección fronteriza de EE. UU.

En una búsqueda básica, un oficial se desplaza a través de las fotos, correos electrónicos, aplicaciones y archivos de su teléfono. No se necesita sospecha de irregularidades para realizar este tipo de búsqueda.

En una búsqueda avanzada, el contenido de su dispositivo podría copiarse para su análisis. Pero un gerente senior debe firmar y debe haber una “sospecha razonable” de una violación legal, excepto si hay alguna preocupación por la seguridad nacional, según la Electronic Frontier Foundation (EFF).

¿Quién está en riesgo de ser registrado y qué están buscando?

“Es difícil decirlo”, dice Sophia Cope, abogada de personal senior en el EFF, que ofrece una extensa guía en línea para la privacidad fronteriza. No se necesitan órdenes de arresto para inspeccionar dispositivos que pertenecen a cualquier persona que ingrese al país.

Los agentes de aduanas y protección fronteriza de EE. UU. Realizaron un total de más de 47,000 búsquedas de dispositivos electrónicos el año pasado, más de hace una década.

Las búsquedas básicas “pueden ser sin ninguna razón, totalmente aleatorias o basadas en un simple presentimiento sobre alguien, tal vez en función de cómo se ven o una respuesta que dieron a una pregunta preliminar”, dijo Cope.

El historial de viajes también puede ser relevante, por ejemplo, si un viajero se origina en algún lugar donde el terrorismo, el narcotráfico o el turismo sexual infantil es común, dijo. Los agentes fronterizos también pueden buscar dispositivos “a instancias” de otras agencias como el FBI o si están asociados con otra persona de interés, como la fuente de un periodista, un socio comercial o un miembro de la familia.

¿Qué debo hacer cuando llegue a la frontera?

Lo mejor es para apagar sus dispositivos cuando aterriza.

Según la política actual, los agentes fronterizos de EE. UU. Solo pueden mirar la información almacenada en el dispositivo, y no nada que se mantenga en la nube. Entonces, si tiene que dejar su teléfono encendido, asegúrese de que se mantenga en modo de avión o de otra manera desconectado de Internet por Wi-Fi o datos celulares.

Un oficial de Aduanas y Patrulla Fronteriza observa cómo el Secretario de Seguridad Nacional, Kristi Noem, gira el puerto de entrada de San Ysidro, domingo 16 de marzo de 2025, en San Diego. Crédito: AP Photo/Alex Brandon

“Antes de cruzar el borde, coloque su dispositivo en modo avión para asegurarse de que los archivos remotos no se descarguen accidentalmente”, advierte el gobierno canadiense.

Pero tenga en cuenta que puede haber datos almacenados en caché que aún quedan en su teléfono, como archivos en la basura que no se han vaciado.

¿Qué pasa si me niego?

A los ciudadanos estadounidenses no se les puede negar la entrada a los Estados Unidos por negarse a consentir las búsquedas de dispositivos. Lo mismo debería aplicarse a los residentes permanentes legales, como los titulares de tarjetas verdes, dice la Unión Americana de Libertades Civiles.

Pero los agentes pueden dificultar las cosas si se les rechazan. Los viajeros podrían ser interrogados, detenidos temporalmente o que sus dispositivos incauten y no devueltos durante días o incluso semanas, dicen los grupos de derechos.

Los viajeros extranjeros podrían ser retrocedidos si dicen que no.

Si se ve obligado a desbloquear su dispositivo, Egger aconseja que “dónde puede, inicie sesión en lugar de divulgar cualquier alfiler o contraseña, y si se ve obligado a compartir contraseñas, cámbielas tan pronto como pueda”.

Los expertos dicen que la razón por la que no debe usar la huella digital de su dispositivo o la función de reconocimiento facial es que es más fácil obligarlo a desbloquear su dispositivo con biometría. Un agente fronterizo podría simplemente sostener su teléfono en su cara o obligarlo a presionar su dedo en su dispositivo. También teme que la policía pueda usar huellas digitales almacenadas en bases de datos gubernamentales.

Aliminar sus dispositivos es otra forma de proteger contra ataques sofisticados en caso de que no consiente una búsqueda.

La mayoría de los teléfonos modernos y algunas computadoras portátiles encriptan sus datos utilizando una fuerte claves criptográficas solo accesibles cuando el usuario lo desbloquea con el código de contraseña, dijo Will Greenberg, el tecnólogo de personal superior del EFF.

Si el dispositivo está bloqueado pero no apagado, la llave permanece cargada en la memoria del dispositivo. Las poderosas herramientas de piratería hechas por compañías como Cellebrite pueden recuperar la clave y descifrar los datos.

Pero si el dispositivo está apagado, la clave se descarga y no se puede acceder hasta que se encienda nuevamente y se desbloquee con el código de acceso.

“Es por eso que un agente fronterizo no puede simplemente encender un dispositivo para usar una herramienta como Cellebrite”, dijo Greenberg.

¿Qué pasa con las redes sociales?

Para estar seguro, elimine sus aplicaciones de redes sociales y reinstale las más tarde. Aunque el contenido se almacena principalmente en los servidores de una compañía de redes sociales, Cope dice que algunas publicaciones o imágenes pueden permanecer en el caché de memoria de su teléfono y, por lo tanto, se pueden ver incluso en modo avión.

¿Qué más se puede buscar?

No son solo teléfonos y computadoras portátiles. Se pueden buscar cámaras digitales, relojes inteligentes, tabletas, discos duros externos y otros dispositivos electrónicos.

¿Qué no hacer?

Algunas tácticas pueden ser contraproducentes. Si tiene la tentación de limpiar completamente su teléfono o disco duro de la computadora portátil antes de viajar, los expertos advierten que podría aumentar el escrutinio.

“Si es detectado por un agente fronterizo, el hecho de que limpie su disco duro puede pedir al agente que le pregunte por qué lo hizo”, dice la guía de EFF. “Incluso viajar sin dispositivos o datos que la mayoría de los viajeros generalmente tienen podría atraer sospechas y preguntas”.

Tampoco intente ocultar información en su dispositivo, porque los agentes fronterizos podrían averiguarlo, dice el grupo. “Mentir a los agentes fronterizos puede ser un delito grave, y los agentes pueden tener una visión muy amplia de lo que constituye mentir”, dice.

¿Qué pasa con otros destinos?

Consulte las leyes locales de su destino antes de viajar. Por ejemplo, la ley antiterrorista de Gran Bretaña permite a la policía exigir que las personas que pasen por la frontera del país entregan dispositivos junto con contraseñas y alfileres. Si se niegan, pueden ser acusados ​​de terrorismo.

© 2025 The Associated Press. Reservados todos los derechos. Este material no puede publicarse, transmitir, reescribirse o redistribirse sin permiso.

Cita: Un consejo tecnológico: proteger la privacidad de su dispositivo al cruzar las fronteras (2025, 10 de abril) Recuperado el 10 de abril de 2025 de https://techxplore.com/news/2025-04-tech-device-privacy-borders.html

Este documento está sujeto a derechos de autor. Además de cualquier trato justo con el propósito de estudio o investigación privada, no se puede reproducir ninguna parte sin el permiso por escrito. El contenido se proporciona solo para fines de información.

Back to top button