Huella digital del navegador
El "fingerprinting" o huella digital es una técnica que identifica un dispositivo combinando docenas de parámetros: versión del navegador, sistema operativo, resolución de pantalla, fuentes instaladas, zona horaria, idioma, hardware de gráficos y muchos más. Cada parámetro por separado es común; juntos forman una combinación casi única. Por eso te reconocen aunque borres todas las cookies.
- Idea
- Sumar señales pequeñas para producir un identificador estable de tu navegador y equipo.
- Ventaja para quien rastrea
- No depende del consentimiento ni de almacenamiento, sobrevive a borrado de cookies.
- Contramedidas
- Existen, pero limitadas y a veces con coste de usabilidad.
- Más resistentes
- Tor Browser y Brave incluyen contramedidas serias; Firefox, opciones avanzadas.
Qué información se combina
Sin pedir permiso, un sitio puede leer:
El identificador del navegador (User-Agent), que dice qué navegador y versión usas y, a veces, el sistema operativo.
El idioma preferido, la zona horaria y el formato regional.
La resolución de la pantalla y el tamaño de la ventana.
La lista de fuentes instaladas en el sistema (mediante medición de glifos), aunque los navegadores modernos limitan esta detección.
Las capacidades del procesador gráfico (mediante WebGL, generando una imagen y leyendo cómo se renderiza).
El número de núcleos del procesador, la memoria aproximada disponible.
El soporte para distintos formatos de vídeo, audio y APIs experimentales.
Cómo se comporta tu navegador con APIs de canvas (genera una imagen oculta y lee el resultado, que varía según hardware y versiones).
Combinados, estos parámetros suelen producir una huella estable. Para muchas personas, su navegador es identificable de forma única o cuasi única entre millones.
Por qué importa
Dos consecuencias prácticas:
Algunas redes publicitarias usan huella digital para reconocerte entre sitios sin cookies, sorteando los bloqueos de cookies de tercera parte.
Servicios pueden detectar comportamiento "raro" (muchos cambios de huella, intentos de evadir reconocimiento) y bloquear o pedir verificación adicional. La defensa contra fraude usa fingerprinting de forma legítima.
El fingerprinting no es ilegal en sí, pero entra en conflicto con regulaciones de privacidad cuando se usa para seguimiento sin consentimiento. La regulación europea, ENISA y la propia EFF han documentado el problema.
Por qué es difícil defenderse
Si reduces los datos que tu navegador expone, te conviertes en raro y, paradójicamente, más identificable. Si bloqueas JavaScript, evitas mucha huella pero rompes la mayoría de los sitios. La estrategia que usa Tor Browser es la opuesta: hacer que millones de usuarios parezcan iguales (mismo User-Agent, dimensiones de ventana estándar, fuentes consistentes), de forma que la huella sea común y no individual.
Esa estrategia funciona en Tor porque tiene una comunidad pequeña y consistente. Replicarla en un navegador grande es más complicado.
Lo que hacen los navegadores
Safari aplica desde hace años contramedidas: lista de fuentes limitada, generalización del User-Agent, restricción de algunas APIs. La política se llama "presented to trackers as a generic profile".
Firefox bloquea por defecto los fingerprinters conocidos en su lista de protección. Tiene además una opción avanzada llamada privacy.resistFingerprinting que aplica medidas más estrictas (al estilo de Tor Browser), a costa de algo de usabilidad.
Brave aleatoriza ciertos parámetros del canvas, modifica respuestas de WebGL y otras APIs para introducir variación, lo que rompe la estabilidad de la huella.
Tor Browser es el más estricto: equipara a todos sus usuarios bajo un perfil consistente.
Chrome y Edge han introducido algunas medidas (User-Agent reducido, "client hints"), pero su enfoque depende del avance de Privacy Sandbox y de las propuestas en discusión. Conviene revisar los ajustes actuales en cada versión.
Probar tu huella
Hay sitios públicos que muestran qué tan identificable es tu navegador (por ejemplo, los servicios de la EFF, "Cover Your Tracks"). Son educativos: ver tu propia huella ayuda a entender el problema.
Qué puedes hacer
Para uso doméstico, sin entrar en escenarios extremos, una combinación razonable:
Usar un navegador con contramedidas activadas por defecto: Firefox, Safari, Brave.
Mantener el navegador actualizado: las contramedidas mejoran versión a versión.
No instalar muchas extensiones poco conocidas: cada una añade huella visible.
Usar un bloqueador de anuncios con listas que incluyan anti-fingerprinting.
Para escenarios de privacidad seria, Tor Browser. No para uso diario, sino para tareas concretas en las que el anonimato importa.
Lo que ayuda menos de lo que parece
El modo incógnito no reduce la huella: tu sistema sigue siendo el mismo. Una VPN cambia tu IP, pero no afecta a la huella del navegador. Borrar cookies tampoco. El fingerprinting es un problema distinto y requiere medidas distintas.
Ver también
- Cookies y rastreadoresLo que sí puedes bloquear con resultados claros.→
- Tor BrowserEl navegador que más en serio toma el problema.→
- Mozilla FirefoxContramedidas por defecto y opciones avanzadas.→
- BraveAleatorización de huella en Shields.→
- Modo incógnito o privadoPor qué no resuelve el fingerprinting.→