Existen numerosas maneras en las que alguien puede rastrear tu ubicación, especialmente a través del celular. La lista de métodos es extensa, desde el rastreo por GPS hasta los dispositivos inteligentes y el rastreo basado en IoT (Internet de las cosas), siendo el spyware y el stalkerware las opciones más comunes.
Muy a menudo, esto puede hacerse sin que lo sepas y por razones preocupantes, como el acoso, el chantaje o simples violaciones de la privacidad.
Una encuesta de NortonLifeLock encontró que 1 de cada 10 estadounidenses admitió haber usado stalkerware para monitorear los dispositivos de una pareja actual o anterior. Mientras tanto, un estudio publicado en las actas del Privacy Enhancing Technologies Symposium analizó casi 10,000 aplicaciones de Android y descubrió que el 86% recopilaba al menos un tipo de dato sensible, incluyendo coordenadas GPS, resultados de escaneo de Wi-Fi y Bluetooth. Este tipo de datos puede usarse para rastrear movimientos con gran precisión, incluso en interiores.
Por eso, hemos preparado esta guía para ayudarte a mantener tu seguridad y libertad de acción mientras te mantienes informado y conectado con HeyLocate!
Este artículo tiene fines exclusivamente informativos y educativos. Su objetivo principal es crear conciencia sobre las diversas formas en que las personas pueden ser rastreadas o monitoreadas sin darse cuenta en el entorno digital actual.
No apoyamos ni fomentamos el uso de ningún método de rastreo con fines ilegales, poco éticos o invasivos, incluidos —entre otros— el acoso, el hostigamiento o la vigilancia no autorizada. Si sospechas que alguien te está monitoreando sin tu consentimiento, te recomendamos contactar a las autoridades legales o a profesionales en ciberseguridad para recibir asistencia.
¿Alguien puede rastrear tu ubicación?
En esencia, sí. Existen muchas herramientas disponibles para hacerlo. El rastreo puede ser sencillo, usando tu número de teléfono, la tarjeta SIM o el servicio Encontrar mi dispositivo. También puede ser más avanzado, utilizando aplicaciones legítimas con acceso a la ubicación, rastreadores web o geolocalización por IP. O incluso sofisticado, con el análisis de señales y torres celulares, o ataques basados en sensores y canales secundarios.
Todas las formas en que pueden rastrear tu ubicación
A continuación, analizaremos cómo ocurre el rastreo, las señales que pueden indicar una posible vigilancia y cómo proteger tu dispositivo y a ti mismo de convertirte en una víctima objetivo.

Nota: No todos los métodos de rastreo de ubicación están al alcance de una persona promedio. La viabilidad de estas técnicas varía considerablemente según el nivel de conocimiento técnico y los recursos disponibles. Mientras que algunos métodos requieren solo conocimientos básicos y aplicaciones gratuitas, otros demandan habilidades avanzadas, equipos especializados o una inversión económica considerable.
Rastreo por GPS
El rastreo por GPS (Sistema de Posicionamiento Global) es, en pocas palabras, una tecnología que determina la ubicación en tiempo real de una persona, vehículo u objeto mediante una red de satélites que orbitan la Tierra.
¿Cómo funciona? Los dispositivos con GPS reciben señales de varios satélites alrededor del planeta para calcular su posición exacta según el tiempo que tarda la señal en viajar. Luego, este cálculo se transmite por internet o por la red móvil para mostrar la posición en tiempo real en un mapa.
Este método se usa comúnmente en aplicaciones como Google Maps, rastreadores de fitness, sistemas de rastreo de paquetes y hasta sistemas de rastreo personal o vehicular. Sin embargo, también puede usarse con fines peligrosos que podrían perjudicarte, por lo que es esencial saber detectarlo.
❗ Señales de que te están rastreando por GPS:
- pérdida repentina de batería (incluso cuando casi no usas tu teléfono), lo que podría indicar que una app de rastreo GPS está funcionando en segundo plano todo el tiempo;
- tu celular se calienta o se vuelve lento sin una razón aparente;
- recibes anuncios o sugerencias personalizadas basadas en tu ubicación justo después de visitar un lugar;
- encuentras aplicaciones o servicios desconocidos instalados (algunas pueden disfrazarse como apps del sistema con nombres engañosos como Monitor de dispositivo o Asistente del sistema);
- alguien parece saber dónde estás, incluso cuando no se lo has dicho.
✅ ¿Qué hacer si notas esto? Aquí algunos pasos para reducir los riesgos:
- revisa la configuración de ubicación y revoca el acceso a las apps que no lo necesiten;
- desactiva los servicios de ubicación cuando no los uses (especialmente durante la noche o al viajar);
- busca aplicaciones desconocidas en tu celular (en particular, las que tengan nombres poco claros);
- inspecciona físicamente tu auto o tus pertenencias si sospechas que alguien colocó un rastreador (revisa debajo del coche, la cajuela o las llantas);
- considera restablecer el teléfono a su configuración de fábrica si crees que está comprometido (haz una copia de seguridad de tus datos importantes antes).
Triangulación por Wi-Fi y torres celulares
Para mantenerse conectado a la red, tu celular siempre se enlaza con las torres cercanas (normalmente con las tres más próximas). El sistema estima la ubicación del teléfono según la intensidad y el tiempo de la señal. Luego, la red o el dispositivo dibuja círculos alrededor de cada torre utilizando esas distancias; la intersección de los círculos representa tu ubicación aproximada. Después, esta información se comparte con las aplicaciones o servicios que tienen permiso.
En cuanto a la triangulación por Wi-Fi, el procedimiento es el mismo, con la diferencia de que tu teléfono busca las señales Wi-Fi cercanas y mide su intensidad. Señal más fuerte = más cerca; señal más débil = más lejos. El sistema calcula tu posición superponiendo estos rangos, haciéndola accesible para las apps con acceso habilitado.
Un proceso automatizado pero complejo, que puede tanto garantizar la seguridad como representar un riesgo.
❗ Señales de que podrían estar usando esto para rastrearte:
- sigues recibiendo anuncios o sugerencias basadas en tu ubicación incluso después de desactivar el GPS (esto significa que las apps están usando otros métodos);
- tu celular se conecta automáticamente a redes Wi-Fi públicas o recordadas, aunque no las uses activamente;
- ves solicitudes de ubicación de aplicaciones que no deberían saber dónde estás o a las que no recuerdas haberles dado permiso;
- el consumo de batería debido al escaneo de Wi-Fi o ubicación de red sigue alto, incluso cuando desactivas el Wi-Fi o los datos móviles.
✅ Cómo prevenir o limitar este tipo de rastreo:
- apaga el Wi-Fi y el Bluetooth cuando no los uses;
- desactiva el acceso a la ubicación para las apps que no lo necesiten;
- usa el modo avión (es la única forma de desconectarte completamente y evitar la triangulación, aunque sea temporal);
- no te conectes automáticamente a redes Wi-Fi públicas (desactiva Conexión automática para redes desconocidas en Configuración);
- usa una VPN.
Spyware y Stalkerware
El spyware es un software diseñado específicamente para instalarse de manera oculta en tu dispositivo y recopilar tu información personal sin que lo sepas. No solo puede rastrear tu ubicación, sino también leer tus mensajes, monitorear tus llamadas, robar tus contraseñas o historial de navegación, e incluso activar el micrófono o la cámara.
El stalkerware, por su parte, es un tipo de spyware creado para rastrear la ubicación, la actividad o el comportamiento de una persona, generalmente por alguien cercano (pareja, expareja, familiar o empleador).
Ambos operan silenciosamente en segundo plano. Lo más probable es que no te des cuenta de que estás siendo vigilado, ya que estos servicios pueden usar tus credenciales o esconderse dentro del sistema.
❗ Señales de que podrías estar siendo monitoreado:
- tu teléfono se calienta o la batería se descarga inusualmente rápido (el spyware consume energía adicional);
- escuchas ruidos extraños o ecos durante las llamadas;
- aparecen aplicaciones desconocidas en tu menú;
- te piden volver a iniciar sesión en tus apps o cuentas (podría ser un intento de robo de credenciales);
- personas a tu alrededor saben cosas que no deberían (como dónde estuviste o con quién hablaste);
- tu conexión se vuelve lenta (porque tus datos se están enviando a un servidor externo).
✅ Consejos para protegerte:
- revisa las aplicaciones instaladas;
- busca herramientas anti-spyware confiables;
- asegura tu dispositivo con un bloqueo fuerte;
- pon atención a quién tiene acceso físico a tu celular;
- analiza cuánta información estás compartiendo (revisa los permisos y el uso de datos en la configuración).
Servicios de “Encontrar mi dispositivo”
Estas herramientas son funciones de rastreo integradas en la mayoría de los sistemas operativos. Aunque su propósito principal es ayudarte a localizar tu celular, tableta o laptop, alguien podría iniciar sesión con tus credenciales y acceder a tus movimientos en tiempo real.
Lo mejor es tener activada la autenticación de dos factores; sin embargo, incluso si no la tienes, recibirás una notificación cuando alguien intente iniciar sesión en tu cuenta de iCloud.

La notificación que recibí después de que mi cuenta fue accedida desde otro dispositivo; ten en cuenta que ya tenía activada la autenticación de dos factores.
- para usuarios de iOS, Apple creó la app Encontrar, y si alguien tiene tu usuario y contraseña de iCloud, puede usar la versión web o desde otro dispositivo para rastrear tus equipos, y por lo tanto, tu ubicación;
- Samsung ofrece SmartThings Find, que funciona de manera similar, así que si tus dispositivos están vinculados a este servicio, alguien con tus datos puede iniciar sesión y conocer tu geoposición;
- finalmente, si alguien comparte tu información de Google, puede ingresar a Google Maps desde cualquier dispositivo y revisar tu línea de tiempo (historial de ubicaciones). Para que esto funcione, la función “Línea de tiempo” debe estar activada, así que revisa tu configuración.
❗ Posibles señales de que te están rastreando sin que lo sepas:
- te desconectas repentinamente de tu cuenta o recibes alertas de inicio de sesión inesperadas;
- recibes notificaciones de que otro dispositivo inició sesión en tu cuenta de iCloud, Google o Samsung;
- la configuración de ubicación ha cambiado o se activó sin tu consentimiento;
- encuentras apps o servicios de rastreo instalados que no recuerdas haber configurado.
✅ ¿Quieres proteger tu privacidad? Haz esto:
- revisa tus aplicaciones instaladas;
- usa herramientas anti-spyware confiables;
- protege el acceso a tu dispositivo (usa un código fuerte o bloqueo biométrico);
- no compartas tu NIP ni contraseña, ni siquiera con personas de confianza;
- no permitas que otros “revisen tu celular”;
- verifica que no haya apps de duplicación de pantalla o acceso remoto activas;
- si sospechas que hay spyware avanzado y no puedes eliminarlo, respalda tus datos y restablece el dispositivo o acude a un profesional.
Intercambio de SIM y rastreo basado en número telefónico
El intercambio de SIM (SIM swap) consiste en engañar a tu operador de telefonía para obtener acceso a tu número, transfiriéndolo a una tarjeta SIM controlada por un atacante. Con esto, el delincuente puede suplantar tu identidad o rastrear tu ubicación. Una vez hecho el cambio, pueden:
- rastrear tu ubicación mediante las herramientas del operador;
- iniciar sesión en tus apps de mensajería (WhatsApp, Telegram) usando tu número (a menos que tengas la autenticación de dos factores previamente activada);
- restablecer contraseñas de tus cuentas de iCloud, Google o redes sociales y usarlas para chantajearte, estafar a otros o con fines peligrosos;
- recibir tus mensajes de texto y llamadas.
El rastreo basado en número telefónico, por otro lado, puede realizarse de varias maneras, entre ellas:
- usar rastreadores en línea de números telefónicos, generalmente mediante solicitudes ocultas de ubicación;
- triangular tu posición usando torres celulares cercanas, con ayuda de empleados corruptos en las compañías de telecomunicaciones, apps de spyware que aprovechan los datos de las torres o explotando vulnerabilidades del protocolo SS7 (un conjunto de protocolos que permite la comunicación entre operadores a nivel mundial y que presenta fallas conocidas que pueden ser aprovechadas por hackers, gobiernos o empresas de inteligencia privada).
Finalmente, un número telefónico también permite que alguien recopile tus perfiles en redes sociales (si has publicado tu número en línea) y tu dirección (si tu número está vinculado a registros públicos o lugares que frecuentas, según tus registros de ubicación o fotos).
Además, pueden obtener información sobre tu empleo (si tu número aparece en tu perfil de LinkedIn u otros registros).
❗ Cómo saber si te están rastreando con este método:
- pérdida repentina de señal celular (por ejemplo, ves “Sin servicio” o “Solo SOS”, no puedes hacer llamadas o enviar mensajes mientras otros sí pueden, y reiniciar el teléfono no ayuda). Esto puede significar que tu SIM fue transferida a otro teléfono y tu operador bloqueó el acceso a tu dispositivo;
- te desconectan de tus cuentas de correo, redes sociales o apps bancarias;
- recibes códigos de verificación que no solicitaste o alertas sobre cambios de contraseña o inicios de sesión inesperados;
- te llegan mensajes o correos de tu operador diciendo “Tu SIM fue actualizada”, “Se añadió un dispositivo a tu cuenta”, “Tu número fue transferido”, etc.;
- tu teléfono se comporta de forma extraña (las llamadas se cortan con frecuencia, dejas de recibir mensajes, puedes llamar pero nadie puede contactarte, etc.).
Además, hay señales más sutiles que también requieren atención:
-
la batería se descarga anormalmente rápido; los procesos en segundo plano relacionados con el rastreo consumen mucha energía;
-
ves indicadores de acceso a la ubicación con frecuencia;
En Android: busca el ícono de ubicación en la barra de estado cuando no estés usando mapas ni ninguna app que la requiera.
También puedes verificar qué apps tienen acceso a tu ubicación directamente desde la configuración:
Ve a Ajustes > Ubicación > Permisos de aplicación. Ahí podrás ver qué aplicaciones tienen permiso para acceder a tu geolocalización en distintos niveles (todo el tiempo, solo mientras usas la app, solicitando permiso cada vez o nunca).
En iPhone: revisa si aparece la flecha de ubicación en la barra de estado cuando no estés usando ninguna app que la necesite.
Nota: En Configuración, busca las flechas de ubicación junto a las apps en Privacidad y seguridad > Localización.
-
las apps de mensajería (WhatsApp, Telegram) muestran actividad en momentos en que no las estás usando.
-
los mensajes que no abriste aparecen como leídos.
-
ves alertas de “Inicio de sesión desde otro dispositivo” o detectas dispositivos desconocidos.
Presta mucha atención, ya que incluso el detalle más pequeño puede ser clave para tu seguridad.
✅ Acciones simples que pueden ayudarte a reducir los riesgos:
- nunca compartas tu número telefónico públicamente (si puedes evitarlo);
- activa la autenticación de dos factores, pero no mediante SMS (usa una app o tu cuenta de Gmail);
- bloquea tu SIM con un PIN de operador;
- evita usar tu número telefónico como nombre de usuario o inicio de sesión;
- observa cualquier comportamiento inusual en tu teléfono;
- monitorea tus cuentas con regularidad;
- si sospechas que tu número fue hackeado, solicita uno nuevo y mantenlo privado.
Rastreo sin tarjeta SIM (IMEI, Wi-Fi)
Incluso sin una tarjeta SIM, tu celular sigue siendo visible para posibles rastreadores. Tu dispositivo aún emite señales y deja rastros digitales que pueden usarse para identificarte. Por ejemplo, tu teléfono sigue transmitiendo:
- número IMEI (Identidad Internacional de Equipo Móvil, un identificador único del dispositivo grabado en el hardware);
- dirección MAC (identificador único del chip de Wi-Fi o Bluetooth);
- redes Wi-Fi cercanas e historial de conexión;
- señales Bluetooth que pueden ser captadas por beacons (balizas);
- nombre del dispositivo y versión del sistema operativo (¡incluso en modo avión!).
En resumen, si tu teléfono está encendido, puede ser rastreado, perfilado y registrado por enrutadores, escáneres o herramientas de vigilancia.
Así es como funciona:
- IMEI (Identidad Internacional de Equipo Móvil): Es un identificador permanente del hardware. Normalmente, solo las autoridades o los operadores móviles pueden usarlo; sin embargo, actores maliciosos con acceso a herramientas celulares también pueden identificar y rastrear un dispositivo específico en distintas redes.
- Rastreo por Wi-Fi: Cuando el Wi-Fi está encendido (aunque no estés conectado), tu celular envía solicitudes de sondeo para encontrar redes conocidas. Los enrutadores o escáneres cercanos pueden capturar estas señales para determinar tu ubicación y asociarla con patrones de comportamiento, como qué tan seguido visitas una tienda, cuánto tiempo permaneces o qué ruta tomas (una práctica común en centros comerciales o espacios públicos).
- Rastreo por dirección MAC: Se utiliza de forma similar. Algunos dispositivos recientes aleatorizan su dirección MAC para proteger la privacidad, pero los teléfonos más antiguos aún transmiten una dirección fija, facilitando el rastreo a largo plazo.
❗ ¿Quieres saber si has estado expuesto? Estas son algunas señales:
- recibes anuncios dirigidos justo después de pasar frente a una tienda en la que no entraste;
- tu batería se agota rápido incluso sin usar el teléfono (por el escaneo constante de redes);
- las redes Wi-Fi públicas solicitan acceso a la información del dispositivo o muestran pantallas de inicio de sesión inesperadas;
- apareces en los registros digitales de alguien más (por ejemplo, en escaneos de dispositivos cercanos o etiquetados de ubicación).
✅ Cómo reducir el rastreo sin SIM:
-
apaga completamente el Wi-Fi y el Bluetooth;
-
aleatoriza tu dirección MAC;
En iOS: Ve a Configuración > Wi-Fi > toca tu red > activa “Dirección Wi-Fi privada” con la opción Alternante para máxima privacidad..
En Android (según la versión): Ve a Ajustes > Conexiones > Wi-Fi > Íconode engrane > Tipo de dirección MAC (Aleatoria).
-
cambia el nombre de tu dispositivo por algo genérico como “Teléfono” o “Dispositivo123”;
iPhone: Configuración > General > Información > Nombre.
Android: Ajustes > Acerca del teléfono > Renombrar.
-
evita las redes Wi-Fi públicas (o usa una VPN al conectarte).
Rastreo web y geolocalización por IP
Cada vez que visitas un sitio web, este recibe mucha más información de la que imaginas, por ejemplo:
- Tu dirección IP.
- El tipo de dispositivo, navegador y sistema operativo.
- Tu proveedor de internet (ISP).
- Información sobre cookies, rastreadores y huella digital del navegador (browser fingerprinting).
Queste tracce digitali possono creare un profilo su di te e sui tuoi spostamenti. Ad esempio, il tuo indirizzo IP rivela la tua posizione generale, la tua posizione fisica approssimativa (di solito entro circa 1,6–16 chilometri), il fuso orario, la città e il tuo ISP. Queste informazioni possono essere inserite nei tracker IP online e utilizzate dagli stalker.
Nota: Si estás usando datos móviles o Wi-Fi doméstico, tu IP cambia, pero sigue siendo rastreable a menos que la ocultes. Si quieres ver qué muestra tu dirección IP, visita https://ipleak.net/.
Las cookies son, de hecho, pequeños archivos almacenados en tu navegador. Rastrean a dónde vas, en qué haces clic y cuánto tiempo permaneces en cada sitio.
Además, los píxeles invisibles de 1×1 (conocidos como tracking pixels o píxeles de seguimiento) pueden informar en secreto que abriste un correo electrónico, detectar la IP de tu dispositivo, el sistema operativo y la ubicación, así como revelar la hora y el lugar en que accediste al mensaje. Estos se utilizan ampliamente en boletines por correo electrónico, enlaces de estafa e incluso en currículums o documentos de trabajo enviados por correo electrónico.
También es importante el concepto de huella digital del navegador. Esta se crea cuando tu dispositivo y navegador envían una combinación única de datos (por ejemplo, las fuentes instaladas, la zona horaria, el ID del dispositivo y más). Toda esta información permite identificarte, incluso si bloqueas las cookies o usas el modo incógnito.
Ten en cuenta que acosadores o hackers pueden obtener tus datos mediante URL maliciosas o de rastreo. Un solo clic en un enlace sospechoso puede revelar toda la información mencionada anteriormente y redirigirte a otro sitio mientras informa silenciosamente al remitente.
❗ ¿Quieres saber si estás en riesgo? Señales a considerar:
- anuncios extremadamente precisos basados en tu ubicación exacta o dispositivo;
- llamadas o correos spam después de hacer clic en un enlace;
- correos con archivos adjuntos extraños o de dominios desconocidos;
- alguien menciona una ubicación o actividad que nunca le contaste.
✅ Pequeños pero importantes pasos para tu seguridad:
- oculta tu dirección IP usando una VPN;
- borra o bloquea las cookies (desactiva las cookies de terceros en la configuración de tu navegador).
Apps legítimas con acceso a la ubicación
Cuando instalas una app nueva y aceptas sus permisos, podrías darle acceso a tu ubicación exacta en tiempo real, incluso cuando no la estás usando (te recomendamos encarecidamente leer los Términos y condiciones y revisar con cuidado los permisos que concedes).
En muchos casos, después de marcar la casilla requerida y tocar Aceptar, las apps pueden acceder a tus coordenadas GPS, a tus conexiones Wi-Fi y Bluetooth, a tus lugares y rutas frecuentes y, a veces, incluso a información más avanzada, como tus patrones de movimiento (incluida velocidad, dirección y altitud).
Luego, estos datos se comparten silenciosamente con anunciantes, intermediarios de datos y rastreadores de terceros para crear un perfil de comportamiento sobre ti, que a menudo incluye tu lugar de trabajo, hogar, tiendas favoritas y rutinas diarias.
Algunas apps incluso comparten tu ubicación en segundo plano cada pocos segundos. Así es como te muestran anuncios “relevantes” o te empujan contenido dirigido en tu feed. Cuantas más apps tengan acceso, más completo será el mapa de tu vida.
⭐ HeyLocate recomienda ⭐

El dilema de las redes sociales
Película
En 2020, Netflix lanzó un híbrido innovador de documental y drama. Esta película puede resultar fascinante para quienes quieran profundizar en el tema.
Tu información de ubicación puede usarse para:
- predecir a dónde podrías ir después;
- identificar tus direcciones de casa y trabajo según tus horarios;
- analizar tus hábitos, incluidas visitas a clínicas, bancos o centros religiosos;
- determinar cuándo no estás en casa (útil para ladrones o acosadores).
Nota: Este rastreo no ocurre solo con apps sospechosas. Apps de clima populares, plataformas de transporte, apps de retail, apps de citas e incluso juegos móviles han sido sorprendidos recolectando y vendiendo datos de ubicación de usuarios, incluso cuando dicen ser “anónimos”.
❗ ¿Quieres saber si estás en riesgo? Señales a considerar:
- drenaje de batería (otra vez, por apps corriendo en segundo plano);
- anuncios basados en ubicación de lugares que visitaste recientemente;
- apps que no necesitan tu ubicación pero aun así la solicitan;
- contenido u ofertas demasiado precisas.
✅ Así puedes mejorar tu privacidad:
-
revisa qué apps tienen acceso a la ubicación (puedes hacerlo en la configuración de tu celular, en la sección Ubicación);
-
desactiva la ubicación precisa;
iPhone: Configuración > Privacidad y seguridad > Localización > Selecciona la app > desactiva Ubicación precisa.
Android (en dispositivos compatibles): Ajustes > Ubicación > Permisos de aplicación > Elige la app y cambia Ubicación precisa a DESACTIVADO.
-
deshabilita el acceso en segundo plano a la ubicación (en iOS y Android, entra a los ajustes de la app y elige Solo al usar la app o Denegar acceso en segundo plano, si está disponible);
-
evita las apps que pidan ubicación sin una razón válida.
Rastreadores Bluetooth (AirTags, Tiles, etc.)
Paradójicamente, no necesitas poseer un rastreador Bluetooth para que te rastreen con uno. Dispositivos como los AirTags de Apple, los rastreadores Tile y herramientas similares se diseñaron para ayudar a encontrar objetos perdidos, pero también se han convertido en una forma sigilosa de rastrear personas sin que lo sepan. Estos pequeños dispositivos pueden deslizarse fácilmente en una mochila, bolsillo del abrigo, bolso o coche. Una vez colocados, informan silenciosamente su ubicación a través de los teléfonos cercanos usando Bluetooth.
Los AirTags de Apple utilizan la enorme red de iPhones en todo el mundo para determinar su ubicación, que luego se transmite al propietario del rastreador. Este sistema funciona incluso si no tienes un iPhone, no tienes ninguna app instalada o no estás conectado a internet.
Los rastreadores Bluetooth pueden ofrecer:
- tu ubicación en tiempo real, incluso entre ciudades;
- tu historial de viajes y movimientos habituales;
- marcas de tiempo de dónde estuviste y durante cuánto;
- patrones de movimiento detallados con el tiempo.
Nota: Estos dispositivos no dependen de tu tarjeta SIM, GPS ni Wi-Fi. Se “aprovechan” de los teléfonos de otras personas, lo que los hace increíblemente difíciles de detectar.
Apple y algunos dispositivos Android ahora muestran alertas básicas como «Se mueve contigo un AirTag desconocido», pero estas alertas no siempre son oportunas o fiables. En numerosos casos, un rastreador puede seguir a alguien durante horas o incluso días antes de que aparezca algún aviso (si es que aparece).
❗ ¿Quieres saber si te han rastreado sin saberlo? Señales a observar:
- tu teléfono te notifica sobre un dispositivo Bluetooth desconocido cercano;
- tu batería se agota más rápido de lo habitual (escaneo constante de Bluetooth);
- pitidos o chirridos leves provenientes de tus pertenencias (algunos rastreadores emiten sonido tras horas de separación);
- visitas extrañas o repetidas de la misma persona/lugar;
- alguien parece saber dónde has estado sin explicación.
✅ Protégete así:
-
usando apps que escanean rastreadores (aunque no tengas ninguno);
iPhone: El sistema de Apple te alertará automáticamente con AirTag desconocido detectado, pero estas alertas pueden retrasarse.
Android: Instala Buscador de AirTag o Rastreador AirTag desde Play Store. Estas apps buscan rastreadores desconocidos que se muevan contigo, incluso si el sistema no muestra notificaciones.
-
escuchar pitidos o chirridos;
-
revisar físicamente tus pertenencias;
-
desactivar el Bluetooth cuando no lo necesites.
Si encuentras un rastreador contigo, actúa de inmediato. Toma una foto del dispositivo como evidencia y llévalo contigo. En lugar de ir directamente a casa, ve a un lugar público o a una comisaría.
Redes de malla Bluetooth con participación colectiva
Las redes de malla Bluetooth con participación colectiva utilizan un enjambre de dispositivos (teléfonos, rastreadores, gadgets inteligentes) para detectar y reportar la ubicación de elementos cercanos habilitados con Bluetooth. Ejemplos destacados incluyen la red Buscar de Apple, la red de Tile y SmartThings Find de Samsung.
Así es como ocurre el proceso:
- la señal Bluetooth de tu teléfono escanea y es escaneada constantemente;
- otros teléfonos cercanos (incluso de desconocidos) retransmiten la presencia de tu dispositivo a una red central;
- el sistema construye una traza de ubicación usando datos de la multitud.
Lo más inquietante es que el procedimiento no requiere que instales una app ni que des permiso explícito; con solo estar cerca de dispositivos ajenos, tu equipo con Bluetooth activado puede ser detectado y reportado.
Aunque estos sistemas se crearon con fines de seguridad, preocupa que rastreen pasivamente a las personas a través de sus propios dispositivos o los de quienes las rodean y que operen en silencio colectivo, sin que muchos usuarios sepan que sus teléfonos están reenviando datos.
❗ Señales críticas de que algo va mal:
- tu teléfono solicita acceso a Bluetooth constantemente para apps que apenas usas;
- recibes avisos como “Únete a la red Buscar” sin contexto claro;
- el Bluetooth permanece encendido incluso después de apagarlo (algunas versiones del sistema lo reactivan automáticamente);
- has detectado rastreadores (p. ej., AirTags, Tiles) a tu alrededor, aunque no tengas ninguno.
✅ Los siguientes pasos te ayudarán a reducir la exposición:
-
apaga el Bluetooth cuando no lo uses y mantenlo apagado;
-
bloquea permisos de Bluetooth a nivel de app.
iPhone: Configuración > Privacidad y seguridad > Bluetooth.
Revoca el acceso a las apps que no lo necesitan (como juegos, apps de compras o fondos de pantalla).
La solución para los usuarios de Android es la siguiente: Ajustes > Conexiones > Bluetooth > toca los tres puntos en la esquina y selecciona Ajustes avanzados. Desde ahí, revisa el historial de control de Bluetooth, donde podrás ver las apps que han activado o desactivado el Bluetooth recientemente.
Toca Historial de búsquedas Bluetooth, y verás las aplicaciones que han buscado dispositivos Bluetooth cercanos mientras la pantalla estaba apagada. Luego, puedes desactivar las funciones relacionadas con Bluetooth desde la configuración de cada app.
Rastreo por consumo de energía (PowerSpy)
Aunque suene sorprendente e inquietante, investigaciones profesionales de seguridad han demostrado que incluso el consumo de energía de tu teléfono puede usarse para rastrear tu ubicación. Este método se llama PowerSpy y funciona analizando cómo cambia la eficiencia de la batería de tu teléfono en distintos entornos.
En pocas palabras, cada vez que tu teléfono se conecta a una torre, transmite datos o cambia de red, consume energía con un patrón específico. Estas fluctuaciones pueden medirse por ciertas apps o servicios en segundo plano que tienen acceso a lo siguiente:
- nivel de batería del teléfono;
- velocidades de carga y descarga;
- tiempos de pantalla encendida/apagada;
- tendencias de uso de CPU/red.
A partir de estos datos, un atacante puede inferir tus movimientos, estimar tu distancia a las torres o rastrear tu ruta diaria, incluso si has desactivado los servicios de ubicación tradicionales.
Nota: A diferencia del rastreo por GPS, que suele activar avisos de permisos, el rastreo por consumo de energía no requiere permisos especiales, lo que lo hace más difícil de detectar o bloquear.
❗ ¿Quieres saber si te afecta? Fíjate en:
- apps que solicitan “optimización de batería” o actividad en segundo plano sin razón aparente;
- sobrecalentamiento repentino o drenaje de batería cuando no usas el teléfono activamente;
- apps desconocidas que siguen activas pese a cerrarlas;
- apps del sistema ambiguas que no recuerdas haber instalado.
✅ Para estar más seguro:
- revisa periódicamente el uso de batería;
- elimina apps sospechosas o desconocidas.
Análisis de señal celular y de torres
Así que apagaste el GPS, el Wi-Fi y el Bluetooth, pero aún así. Aún no estás completamente a salvo debido a la triangulación con torres celulares.
Como explicamos antes, todo teléfono se comunica de forma constante con las torres más cercanas para mantenerse conectado; en la práctica, tu ubicación siempre se estima a partir de la interacción de tu señal con esas torres. Esa “interacción” abarca tu distancia en tiempo real respecto a torres cercanas, la intensidad de la señal y el tiempo de respuesta (ping) entre tú y las torres, el ID del dispositivo y el IMEI (vinculado físicamente a tu móvil) y las marcas de tiempo de tus movimientos entre torres (llamados “cambios de celda”).
Estos datos pueden precisar tu ubicación con sorprendente exactitud, a menudo a unos cientos de pies en zonas urbanas.
Nota: Tu operador siempre tiene acceso a esa información, al igual que las autoridades (con orden judicial), agencias de inteligencia o incluso ciberdelincuentes que usan torres falsas (IMSI catchers o stingrays) para interceptar y rastrear dispositivos cercanos.
Lo más preocupante es que no necesitas usar el teléfono; basta con que esté encendido.
❗ Si quieres saber si te rastrean de este modo, observa:
- tu señal aumenta en zonas donde normalmente no debería;
- tu teléfono se calienta o actúa de forma extraña sin razón aparente (posible actividad de torre falsa);
- recibes SMS inusuales sin contenido o con caracteres aleatorios;
- te dicen que tu teléfono estuvo en un lugar donde nunca estuviste (según datos de torres).
Nota: no puedes evitar por completo el análisis por torres salvo que tu teléfono esté apagado o en modo avión.
✅ Para sentirte más cómodo y protegido:
- usa el modo avión cuando no necesites señal;
- mantente alerta ante IMSI catchers (torres falsas).
Pistas de que podrías estar cerca de una:
- caída repentina de señal o señal inusualmente fuerte en un área con mala cobertura;
- tu teléfono se calienta sin motivo;
- recibes códigos extraños, SMS en blanco o llamadas perdidas de números raros;
- la batería se agota más rápido de lo normal;
- varía tus rutas y horarios al salir de casa.
Metadatos de fotos (EXIF)
¿Sabías que cuando tomas una foto con tu teléfono o cámara digital no solo capturas una imagen, sino que también almacenas datos ocultos en el archivo de metadatos EXIF (Exchangeable Image File Format)? Estos datos pueden incluir las coordenadas GPS exactas donde se tomó la foto, la fecha y hora, la marca y el modelo de tu dispositivo (por ejemplo, «iPhone 14 Pro» o «Samsung Galaxy S22») e incluso ajustes de cámara como exposición, ISO, uso del flash y más.
Esto significa que cualquiera que reciba tu foto o la encuentre en línea podría extraer esos metadatos y saber todo eso de ti.
Nota: Las redes sociales como Instagram y Facebook normalmente eliminan los metadatos al subir fotos. Sin embargo, si envías una imagen directamente por correo electrónico, apps de mensajería, enlaces en la nube o plataformas para compartir archivos, los datos EXIF suelen permanecer intactos.
❗ Podrías estar en riesgo si:
- compartiste una foto en privado y alguien menciona el lugar exacto donde la tomaste;
- tus archivos de imágenes en línea incluyen cantidades sospechosas de datos ocultos;
- alguien parece saber tu modelo de dispositivo o rutina sin que se lo dijeras.
✅ Consejos simples de seguridad:
-
desactiva el etiquetado de ubicación en la app de cámara;
iOS: Configuración > Privacidad y seguridad > Localización > Cámara.
Android: Ajustes > Etiquetas de ubicación.
-
usa herramientas como ExifCleaner, ImageOptim o apps como Scrambled Exif (Android) para eliminar metadatos antes de compartir;
-
si debes enviar una foto, haz primero una captura de pantalla; suele eliminar los metadatos automáticamente;
-
evita enviar originales en alta resolución salvo que sea absolutamente necesario.
Ataques por canales secundarios y basados en sensores
Si has seguido todos nuestros consejos anteriores, aquí va otro dato impactante: los sensores internos de tu teléfono aún pueden filtrar información mediante lo que se conoce como ataques por canales laterales (side-channel). No dependen del acceso directo a tus archivos, apps o datos de ubicación. En su lugar, deducen pistas a partir del comportamiento físico de tu dispositivo, incluyendo:
- acelerómetro (movimiento y orientación);
- giroscopio (movimiento rotacional);
- magnetómetro (brújula/dirección);
- sensores de luz ambiental, micrófono o barómetro.
A partir de estos sensores, los atacantes pueden averiguar:
- qué estás tecleando (algunos ataques detectan patrones de pulsaciones solo con datos de movimiento);
- si vas en coche, ascensor, avión o estás acostado;
- la habitación en la que estás según acústica, niveles de luz o presión del aire;
- qué app o pantalla estás viendo, según cómo se mueve o se inclina el teléfono.
Nota: Estos sensores normalmente no requieren permisos del usuario en los sistemas móviles. Eso significa que cualquier app, incluso una calculadora o un juego, podría acceder a ellos.
Esto abre la puerta a que aplicaciones maliciosas, sitios web o rastreadores de anuncios elaboren perfiles complejos.
❗ ¿Quieres saber si estás afectado? Observa:
- apps que parecen empeñadas en quedarse abiertas en segundo plano;
- juegos, linternas o utilidades que no deberían necesitar acceso a movimiento/sensores;
- sitios o pop-ups que provocan movimientos o vibraciones repentinas del teléfono.
✅ La forma más efectiva de restringir este rastreo es revocar el acceso a sensores (cuando sea posible):
-
iPhone:
Ve a Configuración > Privacidad y seguridad > Condición y actividad física > apaga Seguimiento de estado físico y revoca el acceso a sensores para las apps que no lo necesiten.
-
Android (algunos modelos):
Ajustes > Seguridad y privacidad > Gestor de permisos > Sensores corporales, Actividad física, Dispositivos cercanos. Niega el acceso innecesario.
Nota: El menú de Opciones de desarrollador de Android también puede incluir conmutadores para reducir el acceso a datos de sensores, útil para usuarios avanzados.
Dispositivos inteligentes y rastreo basado en IoT
Los dispositivos inteligentes abarcan una amplia gama de productos: smart TVs, asistentes de voz, cámaras de seguridad, termostatos, timbres, refrigeradores e incluso bombillas. Están diseñados para nuestra comodidad; sin embargo, también escuchan, observan y recolectan más datos de lo que imaginamos (hábitos, movimientos, conversaciones y rutinas). En conjunto, forman parte del Internet de las cosas (IoT – Internet of Things).
Cada dispositivo conectado en tu hogar o trabajo envía y recibe datos. A menudo, esta información se almacena en la nube por empresas de terceros. Como en métodos anteriores, su propósito es analizar y construir un perfil de comportamiento, y luego compartir lo recolectado con anunciantes y socios.
¿Qué puede revelar el rastreo basado en IoT?
- si estás en casa, fuera o dormido (según datos de termostatos o sensores de movimiento);
- qué ves o escuchas (a través de smart TVs y altavoces inteligentes);
- tu voz, tus patrones de habla e incluso tu nivel de estrés (a través de asistentes de voz como Alexa o el Asistente de Google);
- cuándo abres el frigorífico, enciendes las luces o usas electrodomésticos;
- qué dispositivos y personas se conectan a tu red Wi-Fi.
Nota: La mayoría de los dispositivos inteligentes están siempre encendidos y escuchan pasivamente comandos. Incluso cuando no los usas activamente, suelen recopilar datos en segundo plano o fragmentos de audio. Se han encontrado dispositivos que graban horas de audio no intencional y lo almacenan en servidores remotos.
❗ Cómo se convierten en un riesgo para la privacidad:
- muchos se envían con ajustes predeterminados que priorizan la funcionalidad sobre la privacidad;
- pocos usuarios cambian permisos o revisan qué se está recopilando;
- algunos dispositivos transmiten datos sin cifrar, vulnerables a la intercepción;
- otros están expuestos a hackeo remoto, permitiendo espiar, abrir puertas o manipular cámaras;
- muchas apps asociadas piden permisos excesivos, desde acceso al micrófono hasta tu ubicación y contactos.
✅ Para comprobar si tu información puede estar —o ya está— siendo mal utilizada, fíjate en:
- dispositivos inteligentes que se encienden o emiten sonidos sin intervención;
- equipos que guardan registros de tus interacciones en la app o en la cuenta en la nube;
- luces, cámaras o pantallas que quedan activas cuando no deberían;
- picos inexplicables de actividad de internet en tu red doméstica.
Lista de verificación de privacidad para dispositivos IoT:
- cambia las contraseñas predeterminadas y desactiva funciones que no uses (especialmente micrófonos o cámaras);
- apaga las copias de seguridad en la nube y el registro cuando sea posible;
- usa una red Wi-Fi para invitados separada para los dispositivos inteligentes, aislándolos de tus equipos personales;
- actualiza con regularidad el firmware para corregir vulnerabilidades conocidas;
- revisa los ajustes de privacidad en las apps complementarias y desactiva ubicación, registro de voz o accesos innecesarios.
Consejos generales para evitar el rastreo de ubicación
Aunque sabemos que es casi imposible eliminar todas las formas de rastreo digital, hay pasos comprobados que pueden reducir significativamente cuánto se expone tu ubicación.
La acción más básica es desactivar los servicios de ubicación para las apps que no los necesitan y revisar periódicamente los permisos. Recuerda apagar Bluetooth y Wi-Fi cuando no los uses y activar la aleatorización de la dirección MAC para evitar el rastreo a largo plazo en redes públicas.
Usa el modo avión o apaga por completo tu teléfono en situaciones sensibles y evita conectarte a redes Wi-Fi públicas sin una VPN. También conviene desactivar la personalización de anuncios en tu dispositivo. Sé cauteloso con enlaces desconocidos y códigos QR, y considera usar una VPN para ocultar tu dirección IP.
Si quieres más recomendaciones de fuentes autorizadas, la Comisión Federal de Comercio (FTC) publicó consejos para consumidores sobre stalkerware para combatir este problema.
Conclusión
Para concluir, esperamos que este artículo te haya ayudado a comprender mejor lo profundas y arraigadas que pueden ser las formas de rastreo. Obviamente, no necesitas desconectarte del mundo para proteger tu privacidad.
Incluso unos pocos cambios pequeños pero constantes pueden reducir tu huella digital, dificultar que te rastreen y darte más control sobre tus propios datos.
Además, no todos los métodos pueden ser utilizados por personas comunes; algunos solo están al alcance de autoridades o hackers avanzados. Esto es a lo que sí deberías prestar especial atención:
| Método | Quién puede usarlo |
|---|---|
| Rastreo por GPS | Personas comunes con rastreadores GPS. |
| Triangulación por Wi-Fi y torres celulares | Personas comunes mediante apps y servicios. |
| Spyware y stalkerware | Principalmente hackers; aunque en algunos casos personas comunes también pueden usarlos. |
| Servicios “Encontrar mi dispositivo” | Personas comunes con tus credenciales de cuenta. |
| Rastreadores web y geolocalización por IP | Personas comunes mediante rastreadores web y sitios de IP tracking. |
| Intercambio de SIM y rastreo por número | Hackers con herramientas avanzadas. |
| Rastreo sin tarjeta SIM (IMEI, Wi-Fi) | Autoridades; hackers mediante sistemas complejos. |
| Apps legítimas con acceso a ubicación | Personas comunes mediante funciones de compartir ubicación. |
| Rastreadores Bluetooth (AirTags, Tiles, etc.) | Personas comunes; hackers y cualquiera con rastreadores Bluetooth. |
| Rastreo por consumo de energía (PowerSpy) | Hackers; investigadores mediante apps diseñadas específicamente. |
| Redes de malla Bluetooth con participación colectiva | Personas comunes mediante redes (p. ej., Buscar) integradas en apps específicas. |
| Análisis de señal celular y torres | Autoridades vía datos de operadoras; hackers mediante torres falsas. |
| Metadatos de fotos (EXIF) | Personas comunes; hackers extrayendo datos de las imágenes. |
| Ataques por canales secundarios y sensores | Hackers mediante apps maliciosas con acceso a sensores. |
| Dispositivos inteligentes y rastreo basado en IoT | Personas comunes; hackers a través de dispositivos IoT. |
⚠️ Recuerda: la privacidad hoy es más importante que nunca. Aplica nuestros consejos para reforzar tu protección y mantente seguro y conectado con HeyLocate.
Preguntas frecuentes (FAQ)
Sí, es posible. Aunque tu número por sí solo no revela coordenadas GPS exactas, puede usarse para rastrear tu ubicación general mediante triangulación con torres celulares, IMSI catchers o engañándote con enlaces de rastreo que, al hacer clic, exponen tu ubicación e información del dispositivo.
Sí. Métodos como el análisis de torres celulares, las redes de malla Bluetooth, PowerSpy e incluso el rastreo basado en sensores pueden revelar tu ubicación aunque el GPS y el internet estén apagados.
No siempre es posible saberlo con certeza, pero algunas señales pueden indicar un problema, como consumo excesivo de batería o datos, funcionamiento lento, aplicaciones desconocidas o mensajes extraños. Para prevenir riesgos, mantén el sistema actualizado, revisa los permisos de las apps y descarga aplicaciones solo desde tiendas oficiales. Si las sospechas continúan, lo más recomendable es consultar a un técnico especializado.
Sí. Puedes recibir mensajes con enlaces de rastreo o exploits basados en SMS que, al hacer clic o interactuar, muestran tu ubicación o información del dispositivo sin que lo sepas. Sé siempre precavido y no abras enlaces de remitentes desconocidos o sospechosos.
Sí. Incluso con los servicios de ubicación desactivados, tu teléfono puede ser rastreado mediante conexiones con torres celulares, señales de Wi-Fi y Bluetooth o ataques basados en sensores. Apagar solo el GPS no evita completamente el rastreo.
Sí. Los AirPods usan Bluetooth, lo que los hace rastreables mediante rastreadores Bluetooth y redes de malla colaborativas, permitiendo que otros dispositivos cercanos los detecten y localicen.
No completamente. El modo avión desactiva las señales celulares, Wi-Fi y Bluetooth, bloqueando la mayoría de métodos comunes. Sin embargo, algunas formas de rastreo basadas en sensores (como análisis de movimiento o consumo de energía) pueden seguir funcionando. Para mayor privacidad, apaga manualmente Wi-Fi y Bluetooth tras activar el modo avión.
Sí. Los datos EXIF pueden incluir tus coordenadas GPS exactas, la hora y datos del dispositivo, todo incrustado en el archivo de imagen. Si compartes la foto original (especialmente por correo o enlaces en la nube), esta información puede exponer tu ubicación a quien la reciba.















Dejar un comentario