Hoy en día, perder el móvil no es solo un inconveniente por el dispositivo en sí. En él guardamos fotos, mensajes, información bancaria y datos personales, constituyendo una representación digital de nuestra vida. Por esto, cuando alguien roba un teléfono, suele actuar rápidamente, no solo para evitar su localización, sino también para vaciarlo y revenderlo cuanto antes.
Primera acción: apagar el móvil o activar el modo avión
La mayoría de los teléfonos actuales pueden ser localizados desde el primer momento, siempre que estén encendidos y conectados a internet. Por lo tanto, lo que hacen los ladrones al recibirlo es apagarlo o activar el modo avión. Esto provoca que el dispositivo deje de emitir señal GPS y no se conecte a redes, impidiendo cualquier intento de rastreo.
Los ladrones más expertos utilizan bolsas de Faraday, que son fundas con un tejido metálico que actúa como una jaula electromagnética. Al introducir el móvil en estas bolsas, bloquean inmediatamente toda comunicación (GPS, Wi-Fi, 4G/5G, Bluetooth), haciendo que su localización sea prácticamente imposible.
Los primeros minutos tras el robo son críticos. Si logras acceder rápido a tu cuenta de Google o iCloud y activar «Encontrar mi dispositivo», todavía hay opciones de recuperación. Pero si el ladrón apaga el móvil, la situación se complica.
El siguiente paso: restablecer o flashear el móvil
Una vez que el móvil está fuera de tu control, muchos ladrones optan por borrar todos los datos. Esto les permite eliminar cualquier cuenta vinculada, aplicaciones de rastreo o bloqueos remotos. Algunos realizan un restablecimiento de fábrica desde los menús del teléfono, pero los más astutos flashean el móvil con una nueva ROM, eliminando por completo el sistema operativo y dejándolo como nuevo. Sin embargo, en dispositivos más recientes, esto puede ser más complicado.
Google introdujo hace tiempo el sistema FRP (Factory Reset Protection), que impide que un teléfono sea usado sin la cuenta original. Aunque este sistema fue diseñado para evitar que alguien utilice un móvil tras un restablecimiento, aún hay modelos donde es posible eludir esta protección.
En 2025, herramientas como SamFw Tool o DroidKit han logrado evadir el bloqueo en móviles Samsung con Android 13, 14 y 15, especialmente en versiones no actualizadas o vendidas por operadoras como AT&T o Verizon. Los modelos más vulnerables incluyen las series Galaxy A03s, A15 5G y algunos S21-S24 que no han recibido actualizaciones de seguridad recientes (anteriores a junio de 2024).
¿Cómo lo logran?
Utilizan accesos avanzados como ADB en modo depuración, menús de emergencia o firmware modificado que les permite eludir la verificación de la cuenta de Google. Sin embargo, estos métodos requieren conocimientos técnicos y acceso físico al dispositivo, lo que limita su uso a delincuentes más experimentados.
Afortunadamente, Google y fabricantes como Samsung han reforzado sus defensas desde julio de 2025, implementando mejoras como HWAS (Hardware Attestation Security), que hacen que estos intentos sean casi imposibles si el dispositivo está actualizado. De hecho, un informe de Zimperium (2024) indica que la tasa de éxito de estos métodos en dispositivos bien protegidos es inferior al 5%.
¿Qué te aconsejo?
Mantén siempre tu móvil actualizado, activa la verificación en dos pasos en tu cuenta de Google y protege el dispositivo con PIN, huella digital o reconocimiento facial. Estos pequeños pasos pueden hacer una gran diferencia.
Cómo protegerte desde ahora
Aunque nadie está exento de un robo, existen maneras de complicar la tarea al ladrón:
He investigado las características de Cerberus, Prey, «Encontrar mi dispositivo» de Google y «Buscar» de Apple, identificando funciones exclusivas o superiores en las soluciones de terceros. Estas aplicaciones ofrecen capacidades avanzadas de seguridad que superan las herramientas nativas, especialmente en situaciones de robo donde los delincuentes intentan desactivar el rastreo.
| Característica | Cerberus | Prey | Google (Encontrar mi dispositivo) | Apple (Buscar) |
|---|---|---|---|---|
| Fotografía del intruso | Sí (captura con cámara frontal/trasera al fallar desbloqueo) | Sí (dispara cámara remotamente) | No | No |
| Bloqueo de apagado | Sí (root requerido) | No | No | No |
| Control por SMS | Sí (comandos sin internet) | Sí (comandos básicos) | No | No |
| SIM-Checker | Sí (alerta cambio SIM con número nuevo) | Sí (notifica nueva SIM) | No | No |
| Grabación de audio remota | Sí | Sí | No | No |
Funciones clave destacadas:
- Cerberus se destaca en control preventivo: Su combinación de fotografía automática, bloqueo de apagado (con root) y SIM-Checker lo hacen ideal para una recuperación proactiva.
- Prey brilla en versatilidad multiplataforma y funciones de recopilación de evidencias como capturas de pantalla y geolocalización avanzada.
- Soluciones nativas son limitadas a localización básica, bloqueo remoto y borrado, sin contramedidas frente a técnicas de evasión como el cambio de SIM.
Esta comparación pone de manifiesto que Cerberus y Prey proporcionan una capa de seguridad forense esencial para situaciones de robo agresivo, donde las herramientas de Google y Apple pueden ser ineficaces ante métodos como el apagado forzado o el cambio inmediato de SIM.
Herramientas de Seguridad Nativas vs. Terceros
| Función Clave | Nativas (Google/Apple) | Avanzadas (Cerberus/Prey) | Ventaja Clave de las Avanzadas |
|---|---|---|---|
| ? Localización GPS/WiFi | Sí | Sí (con historial y geofencing) | Mayor precisión y seguimiento histórico. |
| ? Bloqueo y Borrado Remoto | Sí | Sí | Funcionalidad similar. |
| ? Foto del Intruso | No | Sí (automática al fallar PIN) | Prueba crucial para la denuncia policial. |
| ? Alerta por Cambio de SIM | No | Sí (notifica el nuevo número) | Permite rastrear al ladrón aunque cambie la tarjeta. |
| ? Control por SMS | No | Sí (comandos sin conexión a internet) | Funciona aunque el ladrón apague los datos/WiFi. |
| ? Bloqueo de Apagado | No | Sí (con root en Android) | Impide que el ladrón apague el móvil fácilmente. |
| ? Grabación de Audio Remota | No | Sí | Permite escuchar el entorno del dispositivo. |
Qué hacer si te roban el móvil: guía rápida y legal
Cuando te roban el teléfono, no basta con lamentarte. Actuar rápidamente puede ser la diferencia entre perderlo todo o solo quedarte sin el dispositivo. Aquí hay pasos clave que deberías seguir en cuanto te des cuenta del robo:
1. Intenta localizarlo
- Accede desde otro dispositivo a Buscar mi dispositivo (Google/Samsung) o Buscar (Apple).
- Si no hay conexión o ya lo han apagado, pasa al siguiente paso sin perder tiempo.
2. Bloquea el dispositivo a distancia
- Ingresa a tu cuenta asociada (Google, Samsung o Apple) y utiliza la opción de bloqueo remoto. Puedes añadir un mensaje en pantalla y cerrar sesión en todas las cuentas.
3. Reúne la información necesaria
- IMEI del móvil (está en la caja original, en la factura o marcando *#06# antes del robo).
- Factura de compra (si la tienes).
- DNI, NIE o pasaporte.
4. Denuncia el robo
Tienes dos opciones para hacerlo en España:
| Cuerpo policial | Procedimiento | Requisitos |
|---|---|---|
| Guardia Civil | Denuncia online en su Sede Electrónica | • Sin violencia • Valor ≤10.000€ • Ratificación no requerida |
| Policía Nacional | Oficina Virtual de Denuncias | • Ratificación en comisaría en 72h |
También puedes hacerlo en persona en cualquier comisaría o llamando al 091 o al 112 si es urgente.
5. Comunica a tu operador y bloquea el IMEI
Ponte en contacto con tu compañía de móvil y proporciona:
- El número de denuncia policial.
- El IMEI.
- Tus datos como titular.
Esto garantizará que el dispositivo quede bloqueado en todas las redes móviles de España, incluso si lo venden o le cambian la SIM.
6. Protege tus cuentas
- Cambia todas tus contraseñas: email, redes sociales, aplicaciones bancarias…
- Revoca accesos a aplicaciones de pago como Bizum, PayPal, etc.
Importante:
- Las denuncias online son válidas sin ratificación presencial si no hubo violencia (según la Guardia Civil).
- El bloqueo por IMEI es uno de los métodos más efectivos para inutilizar el teléfono, pero este bloqueo solo se ejecuta en España. Por ello, muchos móviles terminan en otros países donde sí funcionará.
- No simules un robo para reclamar al seguro, ya que esto es un delito.
Recuerda: cada minuto cuenta. La ventana de oportunidad para localizar o bloquear tu dispositivo es breve. Sigue este checklist de actuación inmediata para minimizar el daño y aumentar las probabilidades de dejar el móvil inutilizable para quien lo haya robado.
¿Te ha parecido útil? Entonces no lo dejes pasar. Asegúrate hoy mismo de que tu móvil esté preparado para lo peor. Porque no solo se trata del teléfono. Es toda tu vida digital.
Preguntas frecuentes sobre el robo de móviles
¿Qué es lo primero que hace un ladrón para evitar que rastree mi móvil?
Justo después de robarlo, lo más común es que lo pongan en modo avión o lo apaguen por completo. Esto interrumpe su conexión a internet y la señal GPS, haciendo que herramientas como ‘Encontrar mi dispositivo’ dejen de funcionar.
¿Sirve de algo el restablecimiento de fábrica que ofrece el sistema?
¿Qué es el «flasheo» de un móvil y por qué es peligroso?
¿Cuál es la medida de seguridad más efectiva si ya me han robado el teléfono?
¿Son las apps de seguridad de terceros mejores que las de Google o Apple?





