Smart TV, IoT, y tu privacidad: ¿qué está llamando a casa?
Tu TV te mira de vuelta. También tu timbre, tu parlante, tu aspiradora robot, tu fitness tracker, y varios electrodomésticos que olvidaste están conectados a internet. La data sale de tu red de casa, va a servidores del fabricante, y desde ahí típicamente a partners de publicidad y analíticas.
La mayor parte del contenido sobre VPN trata esto como un aparte. Es la historia central de privacidad de electrónica de consumo en 2026. Acá lo que está pasando, quién fue descubierto, y dónde una VPN (específicamente VPN a nivel router) realmente ayuda.
Smart TV: el caso canónico
Las Smart TVs recolectan datos de visualización vía Automatic Content Recognition (ACR). La TV captura snippets de lo que estás mirando (samples de frame, fingerprints de audio) y los manda a servidores del fabricante para identificación. El fabricante luego vende los datos de visualización matcheados a anunciantes, redes, y data brokers.
El patrón por fabricante:
Samsung. ACR está prendido por defecto en todas las Samsung Smart TVs. Samsung comercializa la data vía su brazo publicitario (Samsung Ads). Existe opt-out en configuración (Privacidad → ACR o "Servicios de Información de Visualización") pero la mayoría de los usuarios nunca lo encuentra.
Vizio. Recibió un settlement de USD 17 millones de la FTC en 2017 por trackear 11 millones de TVs sin divulgación. Resuelto acordando divulgar ACR más claramente. Aún opera ACR; existe opt-out.
LG. Las analíticas de WebOS incluyen datos de patrones de visualización. Las prácticas de datos de LG han sido sujeto de múltiples investigaciones de privacidad.
TCL. Usa Roku TV OS en muchos mercados. La política de privacidad de Roku autoriza explícitamente compartir datos de visualización con anunciantes terceros.
Hisense. Patrón similar, menos documentado porque Hisense tiene menos escrutinio del mercado occidental.
Sony Bravia. Corre Android TV / Google TV. Aplican las analíticas de Google.
Apple TV. Sin ACR. El posicionamiento de privacidad de Apple se extiende a su producto TV. Excepción notable en esta lista.
El estatus legal: ACR es generalmente legal bajo la mayoría de los regímenes de privacidad si se divulga en la política de privacidad. GDPR de UE ha sido más agresivo sobre requisitos de consentimiento; opt-in de ACR es teóricamente requerido bajo GDPR. El cumplimiento ha sido desigual.
Parlantes inteligentes y asistentes de voz
Dispositivos always-listening en tu casa. Amazon Alexa, Google Assistant (en dispositivos Nest), Apple HomePod (Siri), varios hubs de terceros.
El cuadro de datos:
- Grabaciones de voz de interacciones con palabra de trigger (típicamente subidas para procesamiento y retenidas)
- Grabaciones de voz de activaciones no intencionales (los dispositivos misidentifican palabras de trigger; las grabaciones resultantes han sido usadas para revisión humana en fabricantes)
- Interacciones con dispositivos conectados (los comandos enrutados por asistentes loguean estados de dispositivo y patrones)
- Ubicación, tiempo, y frecuencia de uso
El programa de revisión humana de Amazon (revelado 2019) usó contratistas para revisar grabaciones de Alexa. Apple hizo lo mismo con Siri hasta retroceder después de la reacción pública. Google hizo similar con Assistant. Los tres han agregado controles de usuario desde entonces; la grabación y procesamiento continúan en distintos niveles de opt-in.
Qué significa esto para usuarios típicos: el parlante inteligente está mandando datos de audio a servidores del fabricante. El fabricante dice que sólo retiene las interacciones con palabra de trigger; en la práctica, "qué cuenta como un trigger" ha sido lo suficientemente impreciso como para que audio no intencional haya sido retenido y revisado.
Cámaras conectadas y timbres
Ring (propiedad de Amazon). Nest (propiedad de Google). Eufy. Wyze. Varios otros.
La historia de privacidad:
- Material de video subido a la nube del fabricante (típicamente requerido para que el servicio funcione)
- Audio capturado continuamente cuando se detecta movimiento, a veces más
- Metadata sobre quién entra y sale de tu propiedad
- En el caso de Ring específicamente, partnerships con departamentos de policía permitiendo acceso a fuerzas del orden al material sin orden judicial (varía por jurisdicción; Amazon revisó el programa múltiples veces tras la crítica pública)
Los partnerships policiales de Ring fueron el caso más documentado. A 2024, Ring había revisado el programa para requerir órdenes judiciales en la mayoría de los casos, pero el marco persiste. Para usuarios que consideran su material de video del hogar privado, las prácticas de datos específicas de Ring son algo a evaluar.
El caso Eufy (2022) reveló subidas de video no encriptadas a la nube AWS a pesar de los reclamos de marketing "sólo local". Le recordó a la industria que los reclamos de "procesamiento local" a veces no son completamente precisos.
Aspiradoras robot y dispositivos de mapeo del hogar
iRobot Roomba (propiedad de Amazon). Roborock. Eufy. Varios.
Los datos: planos de tu casa, dimensiones de cuartos, ubicación de muebles, patrones de tráfico dentro de tu casa. La controversia de 2017 cuando el CEO de iRobot discutió vender mapas de hogares a Amazon, Apple, o Google fue la revelación pública de que esta data tiene valor comercial.
El estado actual: la mayoría de las aspiradoras robot premium suben datos de mapeo a la nube del fabricante. Los mapas son lo suficientemente detallados para identificar tipos de cuarto (cocina vs habitación), puntos de entrada y salida, metros cuadrados. Esta data tiene valor comercial para seguros, real estate, y publicidad.
Electrodomésticos conectados
Heladeras inteligentes, lavadoras inteligentes, microondas inteligentes. Conectados por "features de conveniencia" que mayormente agregan oportunidades de publicidad y recolección de datos en lugar de valor para el usuario.
La heladera Samsung Smart que corría anuncios en la puerta (controversia 2024) es el ejemplo canónico. Los electrodomésticos inteligentes que se conectan a internet están típicamente generando telemetría sobre patrones de uso, estados de error, e interacción del usuario.
Qué hace una VPN a nivel router
Una VPN corriendo en dispositivos individuales (tu laptop, tu celular) no afecta a tu Smart TV, tu Alexa, o tu Roomba. Tienen sus propias conexiones a internet a través de tu router; no corren clientes VPN.
Una VPN corriendo en tu router encripta TODO el tráfico que sale de tu red de casa. La conexión de tu TV a los servidores de Samsung está encriptada entre tu router y la salida VPN. Desde la salida VPN, continúa a Samsung, pero tu ISP de casa no ve qué está mandando tu TV.
Lo que esto cambia:
- Tu ISP no puede ver qué están haciendo tus dispositivos IoT. Tu ISP sabe que tu TV se conecta a internet; no ven que se conecta a los endpoints de ad-tech de Samsung versus un CDN de Netflix.
- Los dispositivos ven la IP de salida VPN, no tu IP real. Algunas analíticas del fabricante agregan por IP; esto interrumpe esa agregación.
- Podés enrutar destinos específicos por rutas específicas. Con VPN a nivel router más bloqueo basado en DNS, podés null-routear endpoints específicos de telemetría. Bloqueá samsungads.com en tu router; la TV no puede llamar a casa para ACR aunque ACR esté habilitado.
Lo que la VPN a nivel router no cambia:
- La nube del fabricante recibe la data igual. La TV sube a los servidores de Samsung; Samsung sabe lo que miraste. La encriptación sólo oculta esto de tu ISP, no del destino.
- Los dispositivos que necesitan autenticarse continúan identificándose. Tu cuenta Alexa está logueada en Amazon; los comandos de voz están atados a esa cuenta sin importar la IP de red.
- El tracking a nivel app continúa. Lo que sea que el SO o las apps del dispositivo loguéen, lo siguen logueando.
Setup de VPN a nivel router
Las rutas prácticas:
1. Router que soporta WireGuard u OpenVPN nativamente. Routers ASUS modernos (con firmware stock o Merlin), routers GL.iNet, algunos modelos TP-Link y Netgear. Configurá cliente VPN en el router; todo el tráfico se enruta por él.
2. Firmware personalizado (OpenWrt, DD-WRT, Tomato). Reemplaza el firmware stock en routers soportados. Provee configurabilidad VPN completa y features adicionales de networking. Setup más técnico; más capacidad.
3. Router VPN dedicado. Dispositivos como GL.iNet Slate, Privacy Hero, o similar. Frecuentemente más fácil de configurar que firmware personalizado; diseñado específicamente para VPN whole-home.
4. Servidor DNS VPN-aware (Pi-hole + DNSCrypt). Enfoque distinto. Pi-hole en una Raspberry Pi bloquea dominios de telemetría a nivel DNS. Combinado con VPN a nivel router, esto bloquea destinos de telemetría Y encripta el resto del tráfico.
La posición de Fexyn: enviamos perfiles de configuración para ASUS Merlin, OpenWrt, y varias otras plataformas de router. El setup está documentado en nuestro post de VPN para router. Las opciones de protocolo son WireGuard (Bolt, recomendado) u OpenVPN (Secure, para routers sin soporte WireGuard).
Lo que NO necesita una VPN
Vale ser honesto. Algunas preocupaciones de privacidad de IoT se manejan mejor con otras herramientas:
Bloqueo de telemetría por dispositivo. Un Pi-hole a nivel DNS bloquea dominios específicos de telemetría y es más barato, de menor overhead, y más targeteado que VPN.
Deshabilitar ACR. Configuración → Privacidad → opt-out de ACR en tu TV. Gratis. Detiene la recolección de datos en la fuente en lugar de encriptarla después de la recolección.
Segmentación de red. Poner dispositivos IoT en una VLAN separada que no puede alcanzar el resto de tu red limita el riesgo lateral si un dispositivo se compromete. Muchos routers modernos soportan esto.
Elegir dispositivos con mejor privacidad. Apple TV en lugar de Samsung Smart TV. Cámaras de seguridad cableadas (sin nube) en lugar de las que suben a la nube. Electrodomésticos "tontos" más viejos en lugar de "inteligentes".
VPN es una herramienta de encriptación a nivel red. No resuelve cada problema de privacidad de IoT; resuelve algunos, y es parte de un enfoque por capas para usuarios que se preocupan por esto.
Preguntas frecuentes
¿Una VPN va a detener que mi TV recolecte datos de visualización?
No. Una VPN encripta el camino entre tu router y la salida VPN. La TV igual sube al fabricante; el fabricante igual recibe la data. La VPN sólo cambia lo que tu ISP ve sobre lo que tu TV está haciendo.
¿Puedo bloquear ACR completamente?
Sí, combinando VPN + bloqueo DNS. Bloqueá samsungcloudsolution.com (endpoint ACR de Samsung), tvinfo.lgsmartad.com (de LG), tvtelemetry.cdn-apple.com (Apple TV: ACR mínimo pero existe), a nivel DNS. La TV no puede llamar a casa; los datos ACR se acumulan localmente en la TV pero nunca alcanzan al fabricante.
¿Mi parlante inteligente funciona detrás de una VPN?
Mayormente sí. El procesamiento de voz requiere conectividad de nube del fabricante, y las conexiones enrutadas por VPN funcionan a la mayoría de los endpoints del fabricante. Algunas integraciones smart-home se rompen bajo enrutamiento VPN porque el flujo de pareo de dispositivo espera descubrimiento same-LAN; esto varía por setup.
¿Vale la pena para usuarios casuales?
Honestamente, mixto. Para usuarios que se preocupan por la visibilidad del ISP en su actividad IoT, sí. Para usuarios que no, la recolección de datos del lado del fabricante es la preocupación más grande y una VPN no la resuelve. Deshabilitar ACR, elegir dispositivos respetuosos de la privacidad, y bloquear endpoints de telemetría a nivel DNS son medidas de mayor leverage.
¿Qué hay sobre HomeKit de Apple?
El framework HomeKit de Apple está encriptado de extremo a extremo entre tus dispositivos y cuentas atadas a Apple ID. Apple no recolecta la misma profundidad de datos IoT que Amazon o Google. Para usuarios en el ecosistema Apple, los dispositivos compatibles con HomeKit tienen una ventaja significativa de privacidad a nivel plataforma. La VPN agrega privacidad a nivel red encima.
Probá Fexyn gratis 7 días: perfiles de configuración VPN a nivel router disponibles para ASUS Merlin, OpenWrt, y otros. Guía de setup de router, Qué ve tu ISP, Pieza sobre data brokers cubren temas adyacentes de privacidad.
Última revisión 2026-05-09.