Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

Logo RedesZone

Esto es lo que hacen los ladrones de teléfonos para evitar que rastrees tu dispositivo

Hoy en día, perder el móvil no es solo un inconveniente por el dispositivo en sí. En él guardamos fotos, mensajes, información bancaria y datos personales, constituyendo una representación digital de nuestra vida. Por esto, cuando alguien roba un teléfono, suele actuar rápidamente, no solo para evitar su localización, sino también para vaciarlo y revenderlo cuanto antes.

Primera acción: apagar el móvil o activar el modo avión

La mayoría de los teléfonos actuales pueden ser localizados desde el primer momento, siempre que estén encendidos y conectados a internet. Por lo tanto, lo que hacen los ladrones al recibirlo es apagarlo o activar el modo avión. Esto provoca que el dispositivo deje de emitir señal GPS y no se conecte a redes, impidiendo cualquier intento de rastreo.


El anonimato es crucial para los delincuentes, quienes buscan evitar ser identificados mientras manipulan el dispositivo robado. Fuente: Unsplash.

Los ladrones más expertos utilizan bolsas de Faraday, que son fundas con un tejido metálico que actúa como una jaula electromagnética. Al introducir el móvil en estas bolsas, bloquean inmediatamente toda comunicación (GPS, Wi-Fi, 4G/5G, Bluetooth), haciendo que su localización sea prácticamente imposible.

Los primeros minutos tras el robo son críticos. Si logras acceder rápido a tu cuenta de Google o iCloud y activar «Encontrar mi dispositivo», todavía hay opciones de recuperación. Pero si el ladrón apaga el móvil, la situación se complica.

El siguiente paso: restablecer o flashear el móvil

Una vez que el móvil está fuera de tu control, muchos ladrones optan por borrar todos los datos. Esto les permite eliminar cualquier cuenta vinculada, aplicaciones de rastreo o bloqueos remotos. Algunos realizan un restablecimiento de fábrica desde los menús del teléfono, pero los más astutos flashean el móvil con una nueva ROM, eliminando por completo el sistema operativo y dejándolo como nuevo. Sin embargo, en dispositivos más recientes, esto puede ser más complicado.

Google introdujo hace tiempo el sistema FRP (Factory Reset Protection), que impide que un teléfono sea usado sin la cuenta original. Aunque este sistema fue diseñado para evitar que alguien utilice un móvil tras un restablecimiento, aún hay modelos donde es posible eludir esta protección.

En 2025, herramientas como SamFw Tool o DroidKit han logrado evadir el bloqueo en móviles Samsung con Android 13, 14 y 15, especialmente en versiones no actualizadas o vendidas por operadoras como AT&T o Verizon. Los modelos más vulnerables incluyen las series Galaxy A03s, A15 5G y algunos S21-S24 que no han recibido actualizaciones de seguridad recientes (anteriores a junio de 2024).

¿Cómo lo logran?

Utilizan accesos avanzados como ADB en modo depuración, menús de emergencia o firmware modificado que les permite eludir la verificación de la cuenta de Google. Sin embargo, estos métodos requieren conocimientos técnicos y acceso físico al dispositivo, lo que limita su uso a delincuentes más experimentados.

Afortunadamente, Google y fabricantes como Samsung han reforzado sus defensas desde julio de 2025, implementando mejoras como HWAS (Hardware Attestation Security), que hacen que estos intentos sean casi imposibles si el dispositivo está actualizado. De hecho, un informe de Zimperium (2024) indica que la tasa de éxito de estos métodos en dispositivos bien protegidos es inferior al 5%.

¿Qué te aconsejo?

Mantén siempre tu móvil actualizado, activa la verificación en dos pasos en tu cuenta de Google y protege el dispositivo con PIN, huella digital o reconocimiento facial. Estos pequeños pasos pueden hacer una gran diferencia.

Cómo protegerte desde ahora

Aunque nadie está exento de un robo, existen maneras de complicar la tarea al ladrón:

He investigado las características de Cerberus, Prey, «Encontrar mi dispositivo» de Google y «Buscar» de Apple, identificando funciones exclusivas o superiores en las soluciones de terceros. Estas aplicaciones ofrecen capacidades avanzadas de seguridad que superan las herramientas nativas, especialmente en situaciones de robo donde los delincuentes intentan desactivar el rastreo.

CaracterísticaCerberusPreyGoogle (Encontrar mi dispositivo)Apple (Buscar)
Fotografía del intrusoSí (captura con cámara frontal/trasera al fallar desbloqueo)Sí (dispara cámara remotamente)NoNo
Bloqueo de apagadoSí (root requerido)NoNoNo
Control por SMSSí (comandos sin internet)Sí (comandos básicos)NoNo
SIM-CheckerSí (alerta cambio SIM con número nuevo)Sí (notifica nueva SIM)NoNo
Grabación de audio remotaNoNo

Funciones clave destacadas:

  • Cerberus se destaca en control preventivo: Su combinación de fotografía automática, bloqueo de apagado (con root) y SIM-Checker lo hacen ideal para una recuperación proactiva.
  • Prey brilla en versatilidad multiplataforma y funciones de recopilación de evidencias como capturas de pantalla y geolocalización avanzada.
  • Soluciones nativas son limitadas a localización básica, bloqueo remoto y borrado, sin contramedidas frente a técnicas de evasión como el cambio de SIM.

Esta comparación pone de manifiesto que Cerberus y Prey proporcionan una capa de seguridad forense esencial para situaciones de robo agresivo, donde las herramientas de Google y Apple pueden ser ineficaces ante métodos como el apagado forzado o el cambio inmediato de SIM.

Herramientas de Seguridad Nativas vs. Terceros

Función ClaveNativas (Google/Apple)Avanzadas (Cerberus/Prey)Ventaja Clave de las Avanzadas
? Localización GPS/WiFiSí (con historial y geofencing)Mayor precisión y seguimiento histórico.
? Bloqueo y Borrado RemotoFuncionalidad similar.
? Foto del IntrusoNoSí (automática al fallar PIN)Prueba crucial para la denuncia policial.
? Alerta por Cambio de SIMNoSí (notifica el nuevo número)Permite rastrear al ladrón aunque cambie la tarjeta.
? Control por SMSNoSí (comandos sin conexión a internet)Funciona aunque el ladrón apague los datos/WiFi.
? Bloqueo de ApagadoNoSí (con root en Android)Impide que el ladrón apague el móvil fácilmente.
? Grabación de Audio RemotaNoPermite escuchar el entorno del dispositivo.


El bloqueo de señales, ya sea mediante inhibidores o jaulas de Faraday, es una técnica avanzada para hacer un teléfono ilocalizable. Fuente: Unsplash

Qué hacer si te roban el móvil: guía rápida y legal

Cuando te roban el teléfono, no basta con lamentarte. Actuar rápidamente puede ser la diferencia entre perderlo todo o solo quedarte sin el dispositivo. Aquí hay pasos clave que deberías seguir en cuanto te des cuenta del robo:

1. Intenta localizarlo

  • Accede desde otro dispositivo a Buscar mi dispositivo (Google/Samsung) o Buscar (Apple).
  • Si no hay conexión o ya lo han apagado, pasa al siguiente paso sin perder tiempo.

2. Bloquea el dispositivo a distancia

  • Ingresa a tu cuenta asociada (Google, Samsung o Apple) y utiliza la opción de bloqueo remoto. Puedes añadir un mensaje en pantalla y cerrar sesión en todas las cuentas.

3. Reúne la información necesaria

  • IMEI del móvil (está en la caja original, en la factura o marcando *#06# antes del robo).
  • Factura de compra (si la tienes).
  • DNI, NIE o pasaporte.

4. Denuncia el robo

Tienes dos opciones para hacerlo en España:

Cuerpo policialProcedimientoRequisitos
Guardia CivilDenuncia online en su Sede Electrónica• Sin violencia
• Valor ≤10.000€
• Ratificación no requerida
Policía NacionalOficina Virtual de Denuncias• Ratificación en comisaría en 72h

También puedes hacerlo en persona en cualquier comisaría o llamando al 091 o al 112 si es urgente.

5. Comunica a tu operador y bloquea el IMEI

Ponte en contacto con tu compañía de móvil y proporciona:

  • El número de denuncia policial.
  • El IMEI.
  • Tus datos como titular.

Esto garantizará que el dispositivo quede bloqueado en todas las redes móviles de España, incluso si lo venden o le cambian la SIM.

6. Protege tus cuentas

  • Cambia todas tus contraseñas: email, redes sociales, aplicaciones bancarias…
  • Revoca accesos a aplicaciones de pago como Bizum, PayPal, etc.

Importante:

  • Las denuncias online son válidas sin ratificación presencial si no hubo violencia (según la Guardia Civil).
  • El bloqueo por IMEI es uno de los métodos más efectivos para inutilizar el teléfono, pero este bloqueo solo se ejecuta en España. Por ello, muchos móviles terminan en otros países donde sí funcionará.
  • No simules un robo para reclamar al seguro, ya que esto es un delito.

Recuerda: cada minuto cuenta. La ventana de oportunidad para localizar o bloquear tu dispositivo es breve. Sigue este checklist de actuación inmediata para minimizar el daño y aumentar las probabilidades de dejar el móvil inutilizable para quien lo haya robado.

¿Te ha parecido útil? Entonces no lo dejes pasar. Asegúrate hoy mismo de que tu móvil esté preparado para lo peor. Porque no solo se trata del teléfono. Es toda tu vida digital.

Preguntas frecuentes sobre el robo de móviles

¿Qué es lo primero que hace un ladrón para evitar que rastree mi móvil?

Justo después de robarlo, lo más común es que lo pongan en modo avión o lo apaguen por completo. Esto interrumpe su conexión a internet y la señal GPS, haciendo que herramientas como ‘Encontrar mi dispositivo’ dejen de funcionar.

¿Sirve de algo el restablecimiento de fábrica que ofrece el sistema?

Sí, pero los ladrones pueden aprovecharlo para eliminar tus datos y cuentas. En dispositivos modernos, la Protección de Restablecimiento de Fábrica (FRP) de Google requiere la cuenta original, pero existen métodos para intentar eludir esta barrera, sobre todo en modelos más antiguos.

¿Qué es el «flasheo» de un móvil y por qué es peligroso?

Flashear un móvil implica reinstalar por completo el sistema operativo (la ROM). Es un método más avanzado que un simple restablecimiento de fábrica y elimina cualquier rastro de tus cuentas, bloqueos remotos y aplicaciones de seguridad, dejándolo ‘limpio’ para su reventa.

¿Cuál es la medida de seguridad más efectiva si ya me han robado el teléfono?

Además de intentar localizarlo y borrarlo remotamente, la acción más contundente es contactar con tu operador y solicitar el bloqueo por IMEI. Esto evitará que el dispositivo pueda realizar o recibir llamadas con cualquier tarjeta SIM, dejándolo inservible como teléfono.

¿Son las apps de seguridad de terceros mejores que las de Google o Apple?

Aplicaciones como Cerberus o Prey suelen ofrecer funciones avanzadas que las herramientas nativas no poseen, como tomar fotos remotamente con la cámara frontal si alguien introduce un PIN incorrecto, grabar audio del entorno o camuflar la aplicación para que no sea fácilmente detectada.

Scroll al inicio