Guía de tecnologías

Cómo detener el seguimiento secreto de tu smartphone

12 min read Privacidad Actualizado 22 Oct 2025
Detener el seguimiento secreto de tu smartphone
Detener el seguimiento secreto de tu smartphone

Una mujer usando su teléfono mientras cruza la calle, con algunos pines de mapa alrededor y un texto en el fondo que dice estamos rastreándote.

Enlaces rápidos

  • La cuadrícula invisible de la triangulación por antenas

  • Las migas digitales en posicionamiento Wi‑Fi y Bluetooth

  • Actividad de cuenta y ajustes ocultos

  • Pasos prácticos para detener el rastreo secreto

Vivimos en una época en la que los límites entre nuestra vida física y digital se difuminan. El smartphone es un compañero indispensable que interactúa con casi todas las facetas de la vida diaria. Sin embargo, eso implica un coste en forma de rastreo de ubicación. Muchas personas creen que controlan su rastro digital, especialmente sobre dónde se encuentran, pero esa creencia suele ser inexacta.

Comprender los procesos que permiten seguirte es el primer paso para recuperar cierto control sobre tus datos personales. Más importante aún, debes conocer pasos prácticos y accionables para reaccionar y reforzar tu privacidad digital.

La cuadrícula invisible de la triangulación por antenas

La torre Project Genesis en el centro de una ciudad.

Crédito: Project Genesis/Dish

La realidad de tener un smartphone es que tu ubicación se transmite constantemente y está íntimamente ligada al funcionamiento de la red móvil. La triangulación por antenas es un método basado en la red usado para estimar dónde se encuentra tu teléfono. A diferencia de la geolocalización desde las apps, esta técnica no requiere permisos de aplicaciones y ocurre dentro de la infraestructura del proveedor de servicio.

Para enrutar llamadas y datos, las antenas deben escuchar la señal de tu dispositivo y decidir cuál es la mejor antena con la que comunicarse. Tu teléfono negocia constantemente esa conexión, enviando una serie continua de pings hacia la red. Incluso cuando el teléfono está encendido pero inactivo, emite señales que mantienen la conexión con antenas cercanas para que el servicio funcione.

Este rastreo funciona aunque desactives manualmente funciones de ubicación como el GPS. El GPS obtiene coordenadas de alta precisión mediante satélites, pero el rastreo por red usa las antenas como puntos de referencia para estimar una ubicación aproximada. Los operadores aplican técnicas como triangulación y multilateración para calcular la posición.

En términos simplificados, el operador mide la intensidad de señal y el tiempo que tarda en comunicarse con al menos tres antenas distintas. Al comparar la intensidad y la distancia estimada a múltiples antenas, puede acotar la ubicación del dispositivo dentro de un radio determinado.

¿Por qué lo hacen? Principalmente por razones operativas: mantener la red estable y gestionar la carga. Además, en muchos países es un requisito legal para emergencias: los proveedores deben poder localizar llamadas de auxilio para facilitar la respuesta de servicios de emergencia.

Aun así, los datos de ubicación recogidos por la red tienen valor comercial. Los operadores han vendido acceso a registros de localización a agregadores de datos que luego los comercializan con anunciantes, empresas privadas y organismos. Esto plantea riesgos de privacidad importantes, ya que trazas de movimiento y patrones de comportamiento pueden reconstruirse sin tu consentimiento explícito.

Las migas digitales en posicionamiento Wi‑Fi y Bluetooth

Teléfono Android con el símbolo de Wi‑Fi.

Crédito: Justin Duino / How‑To Geek

Este método se apoya en posicionamiento por Wi‑Fi y Bluetooth y normalmente funciona de forma continua, a menudo eludiendo el interruptor principal del GPS. Aunque no estés conectado a una red, si el Wi‑Fi está activado, el dispositivo envía solicitudes y usa señales de puntos de acceso cercanos para estimar su posición.

Estas solicitudes de sondeo suelen estar poco o nada cifradas. Contienen información útil y no cifrada, como el identificador único del dispositivo conocido como dirección MAC y la intensidad de señal (RSSI).

Si el Bluetooth está activo, el teléfono busca otros dispositivos Bluetooth. Comercios y anunciantes colocan balizas Bluetooth en tiendas y espacios públicos. Estas balizas detectan pasivamente la señal del teléfono y su dirección MAC para seguir la presencia física y el movimiento de las personas. Es una forma directa de convertir el comportamiento fuera de línea en datos digitales monetizables.

Los teléfonos modernos usan aleatorización de la dirección MAC en solicitudes de sondeo para dificultar el seguimiento, pero esta medida tiene limitaciones. La dirección real puede revelarse al conectarse a una red, y también hay fugas cuando los fabricantes o apps no implementan correctamente las protecciones.

Otro vector importante son las SDKs de terceros integradas en muchas aplicaciones. Aunque confíes en la app principal, las bibliotecas de análisis y publicidad pueden recopilar datos sin separación clara con el resto de la aplicación. Una pieza central de la recolección es el identificador publicitario del dispositivo, llamado Android Advertising ID o Identifier for Advertisers en iOS. Ese identificador actúa como clave para que corredores de datos unan comportamientos de muchas apps en perfiles únicos, permitiendo el seguimiento entre aplicaciones.

Actividad de cuenta y ajustes ocultos

Un teléfono dentro de una rueda dentada de configuración.

Crédito: Lucas Gouveia / Jerome Thomas / How‑To Geek

El interruptor principal de Servicios de Ubicación parece ofrecer control total, pero no siempre lo hace. Ese único control muchas veces no detiene mecanismos más profundos, a nivel de sistema o de cuenta, que siguen registrando movimientos y localizaciones en segundo plano.

En Android, por ejemplo, el registro amplio de Google puede seguir activo aunque el toggle general de Ubicación esté apagado. Si la opción de actividad en la web y aplicaciones está activada, Google puede seguir guardando marcadores de ubicación asociados a tu cuenta, incluso si el Historial de Ubicaciones está en pausa. Pausar el historial evita que se añadan movimientos a la Línea de Tiempo, pero no impide que otros servicios almacenen datos.

Para detener realmente estos marcadores en Android, hay que ir a la sección de Actividad en la web y en aplicaciones dentro de la cuenta de Google y pausar esa recopilación. En iPhone, la función Ubicaciones Frecuentes (Significant Locations) guarda un historial de sitios visitados y duración de las estancias. Para desactivarla hay que navegar a Ajustes > Privacidad y seguridad > Servicios de ubicación > Servicios del sistema y desactivar Ubicaciones importantes, además de borrar el historial si se desea.

Más allá de los sistemas operativos, el viejo conocido de la privacidad es la dirección IP. Cada vez que tu dispositivo se conecta a Internet, la dirección IP refleja una ubicación aproximada que sitios y servicios pueden usar para rastrearte. Esa ficha geográfica se transmite aún con los servicios de ubicación desactivados. El uso de una VPN es una forma práctica de ocultar la IP real y reducir la exposición.

Pasos prácticos para detener el rastreo secreto

Un teléfono en la pantalla de seguridad y privacidad con la mascota de Android delante y un escudo.

Crédito: Lucas Gouveia / How‑To Geek

Cerrar muchas de las vías de rastreo es más fácil de lo que parece. Aquí tienes medidas concretas, ordenadas por facilidad y efectividad.

  • Apaga Wi‑Fi y Bluetooth desde el centro de control cuando no los uses. Esto reduce sondeos y detección pasiva.
  • En Android, desactiva Escaneo de Wi‑Fi y Escaneo de Bluetooth en Ajustes de ubicación para evitar que esas radios sigan siendo usadas por el sistema.
  • Para evitar la triangulación por operadora, activa el modo avión o apaga completamente el dispositivo. Ten en cuenta que el modo avión suele cortar la señal celular y Wi‑Fi, pero el GPS puede necesitar desactivarse por separado en algunos modelos.
  • Reinicia periódicamente el identificador publicitario del móvil. En Android, ve a la sección de Anuncios en Privacidad y selecciona eliminar ID de publicidad. En iPhone, en Ajustes de privacidad desactiva permitir que las apps pidan rastrearte y revisa opciones de seguimiento.
  • Revisa y limita permisos de aplicaciones: restringe acceso a ubicación, cámara, contactos y almacenamiento a las apps que realmente lo necesiten.
  • Usa una VPN confiable para ocultar tu dirección IP cuando navegues en redes públicas.
  • Desactiva funciones de sincronización y backup automáticos de ubicaciones en cuentas de servicio si no las necesitas.
  • Borra periódicamente ubicaciones guardadas en servicios de cuenta y limpia las listas de ubicaciones frecuentes.
  • Si eres sensible a la privacidad, considera usar teléfonos o sistemas con enfoque en privacidad o ROMs que permitan mayor control sobre servicios de fondo.

Sigue estas medidas de forma regular porque muchas decisiones de diseño en sistemas y apps vuelven a habilitar comportamientos por defecto tras actualizaciones.

Mini metodología para auditar la privacidad de tu smartphone

Sigue este proceso de cuatro pasos para hacer una auditoría rápida y repetible.

  1. Inventario: anota modelo de dispositivo, versión del sistema operativo y apps instaladas.
  2. Permisos: revisa permisos por app y anota las que tienen acceso a ubicación, Bluetooth y Wi‑Fi.
  3. Configuración de cuenta: comprueba actividad de cuentas (Google, Apple, terceros) y bloquea o pausa registros de actividad y ubicación.
  4. Prueba de fuga: con Wi‑Fi y Bluetooth activados y sin conexión a redes conocidas, observa qué solicitudes emite el dispositivo usando herramientas locales o apps de diagnóstico. Repite con el modo avión activado para comparar.

Esta metodología rápida te da un mapa de riesgo práctico y te permite priorizar medidas según impacto y esfuerzo.

Checklist rápido por roles

Usuario promedio:

  • Apagar Bluetooth y Wi‑Fi cuando no se usan
  • Revisar permisos de ubicación por app una vez al mes
  • Borrar ubicaciones frecuentes y la línea de tiempo en servicios de cuenta
  • Reiniciar ID publicitario cada cierto tiempo

Usuario avanzado / entusiasta de privacidad:

  • Usar VPN en redes públicas
  • Activar aleatorización de MAC y comprobar su funcionamiento
  • Auditar SDKs de apps cuando sea posible (analizar paquetes, revisar políticas)
  • Evaluar ROMs o dispositivos focalizados en privacidad

Administrador de TI o seguridad:

  • Implementar políticas MDM que limiten permisos de apps
  • Usar soluciones de gestión de identidades para controlar registros y retención de datos
  • Monitorizar transferencias de datos a terceros y auditar proveedores
  • Educar a usuarios sobre señales físicas (balizas Bluetooth, localizadores)

Viajero frecuente:

  • Usar modo avión en desplazamientos sensibles
  • Desactivar sincronización automática de ubicaciones y backups
  • Llevar dispositivo de repuesto sin cuentas vinculadas para desplazamientos críticos
  • Usar redes móviles temporales con eSIM dedicadas cuando sea posible

Flujo de decisión para respuestas rápidas

flowchart TD
  A[¿Deseas que nadie conozca tu ubicación ahora?] -->|Sí| B{¿Necesitas llamadas o datos móviles?}
  B -->|Sí| C[Activa modo avión y habilita solo Wi‑Fi segura]
  B -->|No| D[Apaga el dispositivo completamente]
  A -->|No| E{¿Te preocupa el seguimiento por anunciantes?}
  E -->|Sí| F[Restablece identificador publicitario y revisa permisos de apps]
  E -->|No| G[Revisa ajustes de cuenta y desactiva registro de actividad]
  C --> H[Desactivar GPS si no es necesario]
  F --> I[Instala y usa VPN en redes públicas]
  G --> I

Casos en los que las contramedidas fallan

  • Emergencias y requerimientos legales: los proveedores pueden estar obligados a entregar datos a autoridades con orden judicial.
  • Balizas y dispositivos físicos: si hay hardware dedicado a la recolección (por ejemplo, localizadores ocultos), las contramedidas lógicas pueden no detectarlo.
  • Fallos del fabricante o actualizaciones: actualizaciones del sistema pueden reactivar comportamientos por defecto o introducir nuevas telemetrías.
  • Comportamiento del usuario: reactivar voluntariamente conexiones o dar permisos por comodidad elimina muchas protecciones.

Notas importantes: ninguna medida ofrece privacidad absoluta. La meta práctica es reducir la superficie de exposición y complicar la correlación de datos entre múltiples fuentes.

Seguridad y endurecimiento

  • Mantén el sistema operativo y apps actualizados con parches de seguridad.
  • Evita instalar apps fuera de tiendas oficiales salvo que sepas exactamente qué contienen.
  • Activa bloqueo de pantalla fuerte y cifrado del dispositivo si está disponible.
  • Revisa y limita apps que piden permisos en segundo plano y servicios del sistema que recolección datos innecesarios.
  • Considera el uso de cuentas separadas para servicios personales y cuentas vinculadas a trabajo para minimizar perfiles cruzados.

Notas sobre privacidad y cumplimiento de la normativa (GDPR y similares)

Los datos de localización son considerados datos personales en muchas legislaciones y requieren bases legales para su tratamiento. Si eres responsable del tratamiento de datos (por ejemplo, una empresa que recopila localizaciones), considera:

  • Documentar la finalidad y base legal del procesamiento
  • Proveer mecanismos de transparencia y acceso para los usuarios
  • Implementar retenciones limitadas y una política clara para eliminar datos
  • Evaluar riesgos y aplicar medidas de seguridad técnicas y organizativas

Para usuarios, es recomendable ejercer derechos de acceso y supresión cuando corresponda y revisar políticas de privacidad de los servicios que usas.

Glosario rápido (una línea cada término)

  • Triangulación: estimación de ubicación mediante la comparación de señales recibidas por varias antenas.
  • Multilateración: variante que usa tiempos de llegada y diferencias temporales para estimar posición.
  • Dirección MAC: identificador único de hardware de una interfaz de red.
  • ID publicitario: identificador del dispositivo usado para publicidad y seguimiento entre apps.
  • VPN: red privada virtual que oculta la IP y cifra el tráfico entre tu dispositivo y el servidor VPN.

Pruebas básicas y criterios de aceptación

Prueba 1 — Verificación de radio pasiva:

  • Condición: Wi‑Fi y Bluetooth activados, sin conexión a redes conocidas.
  • Criterio de aceptación: el dispositivo no envía solicitudes con la MAC real si está activada la aleatorización.

Prueba 2 — Control de registros de cuenta:

  • Condición: pausar actividad de cuenta en servicios principales.
  • Criterio de aceptación: nuevos puntos de localización no aparecen en la línea de tiempo o historial de cuenta.

Prueba 3 — Simulación de recolección por operador:

  • Condición: activar modo avión y comprobar que el operador no puede actualizar la última celda conocida en tiempo real.
  • Criterio de aceptación: sin conexión celular, la operadora no recibe pings del dispositivo.

Resumen y siguientes pasos

Tu smartphone incorpora múltiples capas de telemetría y cada una requiere controles distintos. Empieza por las medidas simples: apagar radios cuando no se usen, revisar permisos y restablecer el identificador publicitario. Luego aplica la metodología de auditoría para identificar riesgos concretos y prioriza acciones según el impacto.

Importante: la privacidad es un proceso continuo. Revisa configuraciones después de actualizaciones y mantén una práctica regular de limpieza de datos y auditoría.

Resumen final:

  • Mucho rastreo proviene del propio funcionamiento de la red y de radios pasivos.
  • Ajustes de cuenta y SDKs de terceros amplifican el perfilado entre apps.
  • Medidas simples pueden reducir significativamente la exposición; las medidas avanzadas requieren disciplina y herramientas.

Consejo práctico: crea una rutina mensual para revisar permisos, limpiar historial y actualizar privacidad, y una rutina antes de viajes o eventos sensibles para activar protecciones adicionales.

Autor
Edición

Materiales similares

Podman en Debian 11: instalación y uso
DevOps

Podman en Debian 11: instalación y uso

Apt-pinning en Debian: guía práctica
Sistemas

Apt-pinning en Debian: guía práctica

OptiScaler: inyectar FSR 4 en casi cualquier juego
Guía técnica

OptiScaler: inyectar FSR 4 en casi cualquier juego

Dansguardian + Squid NTLM en Debian Etch
Redes

Dansguardian + Squid NTLM en Debian Etch

Arreglar error de instalación Android en SD
Android

Arreglar error de instalación Android en SD

Conectar carpetas de red con KNetAttach
Redes

Conectar carpetas de red con KNetAttach