navegador.org guía independiente · sin publicidad

Huella digital del navegador

El "fingerprinting" o huella digital es una técnica que identifica un dispositivo combinando docenas de parámetros: versión del navegador, sistema operativo, resolución de pantalla, fuentes instaladas, zona horaria, idioma, hardware de gráficos y muchos más. Cada parámetro por separado es común; juntos forman una combinación casi única. Por eso te reconocen aunque borres todas las cookies.

Idea
Sumar señales pequeñas para producir un identificador estable de tu navegador y equipo.
Ventaja para quien rastrea
No depende del consentimiento ni de almacenamiento, sobrevive a borrado de cookies.
Contramedidas
Existen, pero limitadas y a veces con coste de usabilidad.
Más resistentes
Tor Browser y Brave incluyen contramedidas serias; Firefox, opciones avanzadas.

Qué información se combina

Sin pedir permiso, un sitio puede leer:

El identificador del navegador (User-Agent), que dice qué navegador y versión usas y, a veces, el sistema operativo.

El idioma preferido, la zona horaria y el formato regional.

La resolución de la pantalla y el tamaño de la ventana.

La lista de fuentes instaladas en el sistema (mediante medición de glifos), aunque los navegadores modernos limitan esta detección.

Las capacidades del procesador gráfico (mediante WebGL, generando una imagen y leyendo cómo se renderiza).

El número de núcleos del procesador, la memoria aproximada disponible.

El soporte para distintos formatos de vídeo, audio y APIs experimentales.

Cómo se comporta tu navegador con APIs de canvas (genera una imagen oculta y lee el resultado, que varía según hardware y versiones).

Combinados, estos parámetros suelen producir una huella estable. Para muchas personas, su navegador es identificable de forma única o cuasi única entre millones.

Por qué importa

Dos consecuencias prácticas:

Algunas redes publicitarias usan huella digital para reconocerte entre sitios sin cookies, sorteando los bloqueos de cookies de tercera parte.

Servicios pueden detectar comportamiento "raro" (muchos cambios de huella, intentos de evadir reconocimiento) y bloquear o pedir verificación adicional. La defensa contra fraude usa fingerprinting de forma legítima.

El fingerprinting no es ilegal en sí, pero entra en conflicto con regulaciones de privacidad cuando se usa para seguimiento sin consentimiento. La regulación europea, ENISA y la propia EFF han documentado el problema.

Por qué es difícil defenderse

Si reduces los datos que tu navegador expone, te conviertes en raro y, paradójicamente, más identificable. Si bloqueas JavaScript, evitas mucha huella pero rompes la mayoría de los sitios. La estrategia que usa Tor Browser es la opuesta: hacer que millones de usuarios parezcan iguales (mismo User-Agent, dimensiones de ventana estándar, fuentes consistentes), de forma que la huella sea común y no individual.

Esa estrategia funciona en Tor porque tiene una comunidad pequeña y consistente. Replicarla en un navegador grande es más complicado.

Lo que hacen los navegadores

Safari aplica desde hace años contramedidas: lista de fuentes limitada, generalización del User-Agent, restricción de algunas APIs. La política se llama "presented to trackers as a generic profile".

Firefox bloquea por defecto los fingerprinters conocidos en su lista de protección. Tiene además una opción avanzada llamada privacy.resistFingerprinting que aplica medidas más estrictas (al estilo de Tor Browser), a costa de algo de usabilidad.

Brave aleatoriza ciertos parámetros del canvas, modifica respuestas de WebGL y otras APIs para introducir variación, lo que rompe la estabilidad de la huella.

Tor Browser es el más estricto: equipara a todos sus usuarios bajo un perfil consistente.

Chrome y Edge han introducido algunas medidas (User-Agent reducido, "client hints"), pero su enfoque depende del avance de Privacy Sandbox y de las propuestas en discusión. Conviene revisar los ajustes actuales en cada versión.

Probar tu huella

Hay sitios públicos que muestran qué tan identificable es tu navegador (por ejemplo, los servicios de la EFF, "Cover Your Tracks"). Son educativos: ver tu propia huella ayuda a entender el problema.

Qué puedes hacer

Para uso doméstico, sin entrar en escenarios extremos, una combinación razonable:

Usar un navegador con contramedidas activadas por defecto: Firefox, Safari, Brave.

Mantener el navegador actualizado: las contramedidas mejoran versión a versión.

No instalar muchas extensiones poco conocidas: cada una añade huella visible.

Usar un bloqueador de anuncios con listas que incluyan anti-fingerprinting.

Para escenarios de privacidad seria, Tor Browser. No para uso diario, sino para tareas concretas en las que el anonimato importa.

Lo que no hace falta: "spoofear" manualmente User-Agent, instalar diez extensiones de anti-fingerprinting o cambiar resolución de pantalla. Estas medidas suelen empeorar la huella, no mejorarla. Confía en las contramedidas que vienen con un navegador que cuide del tema.

Lo que ayuda menos de lo que parece

El modo incógnito no reduce la huella: tu sistema sigue siendo el mismo. Una VPN cambia tu IP, pero no afecta a la huella del navegador. Borrar cookies tampoco. El fingerprinting es un problema distinto y requiere medidas distintas.

Ver también