Los sistemas anti-cheat modernos necesitan profundizar en tu PC para frenar a los tramposos. Te explicamos qué son Javelin (EA), Vanguard (Riot), BattlEye y VAC (Valve); qué datos dicen recolectar, qué no detallan y por qué el acceso a nivel kernel genera riesgos y dudas legítimas sobre privacidad y seguridad.
La lucha contra las trampas en PC se volvió una carrera armamentista. Para detectar software malicioso cada vez más sofisticado, grandes editoras incorporan anti-cheats con permisos profundos del sistema. Este avance técnico siempre ha generado preguntas en la comunidad, pero las recientes controversias con Javelin, el anticheat de Battlefield 6, han reavivado el debate con interrogantes clave: ¿qué monitorizan exactamente estos programas? ¿Con qué fines? ¿Durante cuánto tiempo?
Sobre el papel, todos prometen “mínima” recolección y propósito exclusivo de integridad. En la práctica, la transparencia varía: algunas empresas publican avisos generales, otras listan categorías de datos, mientras casos históricos y estudios de seguridad recuerdan que el nivel kernel incrementa la superficie de ataque y las consecuencias de un fallo.
Más de Cheats
¿Qué son Javelin, Vanguard, BattlEye y VAC?
Javelin es probablemente el anti-cheat del que más recientemente has escuchado hablar, es propio de Electronic Arts y está presente tanto en Battlefield 6 y su beta, como en otros juegos. Emplea un driver a nivel de kernel que se carga con los juegos compatibles y busca actividad que interactúe con el cliente, evitando (según EA) leer historial de navegación o aplicaciones ajenas. Vanguard es el sistema de Riot para Valorant, LoL y nuevas integraciones. Consta de un servicio y un driver a nivel de kernel que, por diseño, puede iniciarse con el sistema para impedir que los cheats arranquen antes que el juego.
BattlEye es un sistema anti-cheat usado en múltiples videojuegos competitivos, que combina análisis de memoria, procesos y archivos del sistema para identificar trampas. VAC (Valve Anti-Cheat) es la solución integrada en Steam, que detecta software no autorizado mediante escaneo de firmas y comportamiento sospechoso dentro de los juegos.
¿Qué recolectan (en general)?
En términos generales, estos sistemas anticheat recopilan telemetría del entorno, como identificadores de hardware, versión del sistema operativo, procesos y controladores en ejecución, así como artefactos que puedan indicar manipulación del cliente del juego. La finalidad declarada de esta recopilación es la detección, investigación y prevención del fraude; sin embargo, aunque se promete que la retención de datos será “lo mínimo necesario”, el nivel de detalle público sobre esta práctica no es uniforme.
Los drivers en modo kernel (como los de Javelin y Vanguard) observan interacciones a bajo nivel para adelantarse a técnicas de evasión.

Qué recolecta cada uno
Javelin (EA). EA documenta que su anti-cheat utiliza un driver de kernel que se activa con el juego y que solo inspecciona procesos que interactúan con él. Asegura no escanear documentos personales ni historial de navegación, y usar identificadores/“hashes” dirigidos a la integridad del juego. Algunos títulos pueden exigir funciones de seguridad del sistema para reforzar el entorno.
Vanguard (Riot). Riot describe un cliente y un driver que pueden iniciarse con el sistema para proteger la cadena de arranque del juego. En materia de datos, remite a su Aviso de Privacidad general: tratamiento con base en integridad, seguridad y cumplimiento. No publica una lista exhaustiva, pero sostiene que recolecta lo “necesario” para detectar trampas y garantizar el fair play.
BattlEye. Es de los más explícitos: puede procesar IP, identificadores del juego, información e identificadores del hardware (incluidos números de serie), detalles del sistema operativo, archivos y memoria relacionados con el SO y el juego, además de procesos, drivers y otros ejecutables. Declara una política de minimización: almacenar solo si hay indicios de trampas y por el tiempo necesario.
VAC (Valve). Valve es más opaca respecto a categorías precisas. Un caso documentado en 2014 mostró que VAC verificó el caché DNS de Windows para buscar firmas de servidores de cheats y, ante coincidencias, envió datos acotados (hashes) para confirmar detecciones. Valve negó recolectar o enviar el historial de navegación. Desde entonces mantiene reserva operativa para no ayudar a los tramposos.
Riesgos y vacíos de transparencia: del kernel a la realidad
Los drivers a nivel kernel amplían el poder de supervisión… y el riesgo si se introducen vulnerabilidades. La literatura de seguridad alerta que, por sus privilegios, un fallo puede derivar en escaladas de privilegios o abuso por malware. La industria ha visto ejemplos en otros anti-cheats: el driver mhyprot2.sys de Genshin Impact fue aprovechado por actores de ransomware para desactivar antivirus.
Además, nuevas exigencias de arranque seguro y atestación del entorno generan fricción con parte de la base de usuarios, especialmente en Linux o equipos antiguos. Son medidas que dificultan la manipulación previa al inicio del juego, pero elevan la barrera de entrada y la dependencia de componentes de bajo nivel que el jugador no controla ni audita completamente.

Un peligro latente
La pregunta central, “¿qué recolectan y qué no dicen los anticheat?”, tiene respuestas dispares. Mientras algunos detallan categorías específicas o prometen limitar la recolección a aspectos relacionados con la integridad del juego, otros divulgan poca información y defienden la opacidad operativa. Además, estos enfoques no solo se aplican a los anticheat mencionados en esta nota, sino también a nivel general.
El peligro no es meramente hipotético: el acceso a nivel de kernel requiere un estándar de seguridad y transparencia proporcional. Para los usuarios, la mejor práctica es informarse sobre qué instala cada anticheat, revisar los avisos de privacidad y mantener actualizado el firmware y el sistema operativo. Para la industria, publicar listas claras de categorías de datos recolectados y tiempos de retención (como al menos hace BattlEye) debería ser el mínimo razonable.
Battlefield 6 prometía seguridad – Tramposos entran en menos de 24 horas→ Jugadores aceptan verificar su identidad para evitar trampas – Un estudio lo asegura→
