Noticia Cómo evitar que las apps te rastreen mediante Bluetooth

Cómo evitar que las apps te rastreen mediante Bluetooth


Si tienes la sensación de que tu móvil sabe demasiado de ti, no estás solo. Entre balizas Bluetooth, apps que piden permisos a lo loco y servicios de geolocalización, hoy en día es tremendamente fácil seguir tus movimientos casi al milímetro, incluso aunque seas cuidadoso con el GPS y los ajustes de seguridad.

Lo preocupante es que no solo las grandes tecnológicas o las agencias gubernamentales pueden rastrearte: cualquier persona con un poco de mala idea (una expareja controladora, un acosador, un ladrón de coches o incluso un jefe demasiado curioso) puede combinar una simple app y un pequeño dispositivo Bluetooth para vigilarte sin que te enteres. La buena noticia es que hay bastante margen para defenderte si sabes dónde mirar y qué desactivar, por ejemplo la ubicación precisa.

Cómo te rastrean con Bluetooth, WiFi y balizas físicas​


Los pequeños localizadores Bluetooth, del tamaño de una moneda, nacieron para ayudar a encontrar objetos que solemos perder como llaves, carteras o maletas. Llevan una batería, un chip Bluetooth Low Energy (BLE) y se gestionan desde una app en el móvil que permite localizar la baliza con bastante precisión.

El truco está en que estos rastreadores no dependen solo de tu móvil: las redes de Apple y Google hacen que cualquier smartphone cercano con Bluetooth activado pueda informar de la posición de una baliza a sus servidores. Así, su dueño puede ver en el mapa dónde está ese AirTag, SmartTag o similar, aunque esté a cientos de kilómetros de distancia.

Hoy en día la baliza más conocida es el AirTag de Apple, que en sus funciones de búsqueda puede usar tecnología UWB, pero hay muchas otras que funcionan de modo parecido: Samsung SmartTag, Tile, Chipolo, eufy, Filo y compañía, además de auriculares Bluetooth y otros accesorios que integran funciones de “Encontrar mi dispositivo”. En resumen, el ecosistema de cacharritos que emiten por Bluetooth es enorme.

El problema es que esta tecnología tan cómoda para los olvidadizos también es un regalo para los acosadores: basta con esconder una baliza en un bolso, coche o abrigo para seguir los movimientos de la víctima sin que lo sepa. Se han documentado casos de uso en acoso a exparejas, seguimiento previo a robos de coches caros e incluso situaciones delictivas más graves.

Para rematar, tu móvil también participa en el juego aunque tú no uses balizas: gran parte de las apps que instalas se apoyan en Bluetooth y WiFi para deducir tu ubicación sin acceder directamente al GPS, aprovechando bases de datos públicas de antenas WiFi y balizas BLE. Por eso merece la pena configurar un modo de privacidad casi total en Android cuando te preocupe tu localización.

Rastreo digital: stalkerware, apps “legítimas” y SDKs ocultos​


Más allá de los rastreadores físicos, hay dos grandes formas de vigilancia digital: el stalkerware (software espía instalado en tu móvil) y el seguimiento masivo a través de apps aparentemente inofensivas que abusan de los permisos.

El stalkerware (a veces llamado spouseware) son apps de control que se venden como herramientas de supervisión parental o gestión de empleados, pero cuyo uso real suele ser espiar en secreto la vida de otra persona. Suelen ocultarse completamente o disfrazarse de apps triviales como una calculadora, un juego o una galería de fotos.

Este tipo de software puede enviar en segundo plano tu posición GPS de forma constante, registrar tus mensajes, recoger datos privados e incluso activar micrófono o cámara sin que lo notes. La pega para el atacante es que necesita acceso físico al móvil desbloqueado un rato para instalarlo; si sospechas algo, en nuestra guía sobre cómo saber si te han pinchado el móvil explicamos indicadores y pasos a seguir.

En cambio, el rastreo mediante apps “normales” es mucho más sutil. Un estudio reciente sobre casi 10.000 aplicaciones mostró que el 86% de las que usan balizas recopilan datos personales identificables (como el ID del dispositivo o el nombre) junto con redes WiFi cercanas, resultados de escaneos Bluetooth y, cuando pueden, coordenadas GPS.

La clave está en los SDKs de terceros: muchas apps no se programan desde cero y reutilizan módulos externos que añaden funcionalidades visibles (analíticas, anuncios…) y otras más opacas. Algunos SDKs pueden escuchar el entorno Bluetooth y WiFi y mandar esos datos a empresas de marketing que crean perfiles de localización extremadamente detallados, sin que el usuario tenga una idea real de lo que pasa.

Qué hace Apple, Google y los fabricantes para minimizar el abuso​


Tras los primeros escándalos de AirTags usados para acoso, Apple tuvo que reaccionar con medidas de protección. Primero dotó a las balizas de un altavoz interno que empieza a pitar cuando el AirTag lleva un tiempo lejos del iPhone con el que está vinculado, de forma que llame la atención si alguien lo ha plantado en un objeto ajeno.

Más tarde, con iOS 14.5, se añadió una función que avisa si tu iPhone detecta cerca la presencia prolongada de un AirTag ajeno. En esa alerta puedes forzar que el rastreador emita sonido, ver su número de serie e incluso recibir indicaciones sobre cómo desactivarlo si sospechas que te están siguiendo.

Estas medidas, aun siendo útiles, tenían límites claros: no protegían a usuarios de Android y muchos atacantes empezaron a usar AirTags modificados, con el altavoz roto o deshabilitado, que se venden ya “silenciados” en algunas tiendas online, evitando así el aviso sonoro.

En 2024 Apple y Google decidieron coordinarse y lanzaron un estándar común, conocido como DULT (Detección de Rastreador de Ubicación No Deseado). Gracias a este sistema, tanto iOS 17.5 como Android (desde la versión 6 en adelante) pueden advertir al usuario cuando un rastreador de otra persona se mueve con él de forma sospechosa.

Con este mecanismo multiplataforma, si se detecta un seguimiento permanente, tu móvil te mostrará la identificación del rastreador, opciones para hacerlo sonar y pasos para deshabilitarlo físicamente. Algunos fabricantes como Chipolo, eufy, Jio, Motorola o Pebblebee ya han anunciado compatibilidad con esta especificación, que probablemente se convierta en estándar de la industria.

Caso delicado: balizas Bluetooth escondidas en tu coche o tus cosas​


Cómo evitar que apps te rastreen mediante Bluetooth


Una de las técnicas más comunes de rastreo físico es esconder una baliza en el coche de la víctima, por ejemplo detrás de la matrícula, en el paso de rueda, bajo el asiento o en algún hueco del habitáculo. Como apenas ocupan espacio, son difíciles de localizar a simple vista.

En el mundo del motor también se ha popularizado el uso de dispositivos conectados al puerto OBD-II (a veces mal llamado ODP). Estos aparatos sirven para diagnosticar averías o recopilar datos del vehículo, pero algunos incorporan Bluetooth o conexión móvil y pueden usarse también con fines de rastreo continuado.

Aunque lo normal es que el conector OBD-II esté en la zona de los pedales o el hueco para los pies, existen modelos de coche donde puede estar en otras zonas menos obvias, lo que dificulta verlo al echar un vistazo rápido. No obstante, un dispositivo OBD-II suele ser más voluminoso y fácil de detectar o retirar que una pequeña baliza BLE oculta en el salpicadero o en el sistema de infoentretenimiento.

Precisamente porque los chips Bluetooth pueden integrarse en la propia electrónica del vehículo, es más complicado detectar un rastreo basado en hardware oculto que un simple dongle OBD colgando del puerto. Por eso es importante complementar las revisiones físicas con herramientas de software que vigilen conexiones inalámbricas sospechosas.

Cómo saber si tu móvil está siendo rastreado o “escuchado”​


Aunque no sea siempre con mala intención, tu teléfono es rastreado a diario por apps, webs y anunciantes. Google Maps es el ejemplo perfecto: para darte rutas o sugerirte sitios cercanos, necesita saber exactamente dónde estás y por dónde te mueves. Muchos servicios en la nube funcionan igual.

El problema empieza cuando ese rastreo no se limita a mejorar el servicio, sino que se combina con perfiles publicitarios, venta de datos a terceros o, peor todavía, con spyware instalado sin tu consentimiento. En estos casos conviene fijarse en ciertas señales de alarma que pueden indicar vigilancia.

Una de las pistas más claras son los iconos de estado del sistema. En iPhone, si se usa la cámara o el micrófono aparece un punto verde o naranja en la parte superior de la pantalla, y si alguna app accede a tu ubicación se muestra una flecha junto al reloj. Si ves esos indicadores sin estar usando nada que los necesite, algo raro ocurre.

Para comprobar qué app está accediendo a esos recursos en iOS, puedes deslizar hacia abajo desde la esquina superior derecha, abrir el Centro de Control y tocar el banner que aparece sobre los iconos; verás una lista de aplicaciones que han usado cámara, micro o ubicación recientemente. Si hay alguna que no reconoces o que no debería hacerlo, toca investigar o desinstalar.

En Android, los sistemas modernos también muestran un punto verde cuando cámara o micro están activos y una flecha cuando se usa la geolocalización. Desde Ajustes > Localización podrás ver qué apps han accedido a tu posición en “Acceso reciente”. Cualquier aplicación desconocida o sospechosa debería ser desinstalada y, después, conviene pasar un análisis de seguridad.

Rendimiento extraño, apps raras y otros síntomas de spyware​


Además de los iconos, hay síntomas más sutiles que apuntan a un posible rastreo oculto. Uno de los más típicos es un consumo de batería anormalmente alto incluso cuando apenas usas el móvil, porque el spyware está mandando datos de forma continua en segundo plano.

Otro signo habitual es un pico en el uso de datos móviles: si una app espía está enviando tu ubicación, mensajes y demás información a un servidor remoto, es lógico que el contador de datos se dispare sin explicación razonable. Puedes revisar el consumo por aplicación en los ajustes de tu teléfono y buscar procesos que no te suenen.

El sobrecalentamiento constante también da que pensar. Si tu teléfono se calienta demasiado mientras lo tienes apenas en reposo o haciendo tareas ligeras, puede que haya software malicioso trabajando a escondidas, ya sea stalkerware, malware clásico o alguna app hiper-intrusiva.

Por último, merece la pena revisar periódicamente la lista de aplicaciones instaladas. En ocasiones el spyware se camufla como app del tiempo, linterna o herramienta de sistema que casi nunca miras. Si ves un icono que no recuerdas haber instalado, búscalo por su nombre en internet; si no es algo oficial y conocido, mejor eliminarlo inmediatamente.

Tras desinstalar cualquier aplicación dudosa, es recomendable ejecutar una herramienta de seguridad fiable para Android que haga un análisis completo, por si quedaran restos de ficheros de instalación o módulos ocultos que no se ven en la pantalla principal. Y si buscas un sistema aún más centrado en la privacidad, considera opciones como GrapheneOS.

Cómo cortar el rastreo: Bluetooth, GPS, cookies y permisos​


Si sospechas que te están vigilando, o simplemente quieres reducir al mínimo el seguimiento, lo primero es entender qué interruptores tienes a mano. La forma más radical es activar el Modo avión, que corta redes móviles, WiFi y Bluetooth de golpe. Eso sí, el GPS puede seguir activo y algunas funciones seguirán deduciendo tu posición.

Si solo te preocupa el rastreo mediante balizas, puedes optar por desactivar específicamente el Bluetooth cuando no lo uses. En iPhone basta con abrir el Centro de Control y tocar el icono de Bluetooth; en Android, deslizar la barra de accesos rápidos y pulsar en el botón correspondiente. Para problemas concretos con Bluetooth en móviles, consulta información sobre Bluetooth en móviles.

El siguiente paso importante es la ubicación. En iOS puedes ir a Ajustes > Privacidad y seguridad > Servicios de localización y apagar por completo la localización o limitarla app a app (por ejemplo, permitirla solo cuando la app está en uso). En Android, desde Ajustes > Localización > Usar localización, puedes desactivar el acceso del sistema.

También deberías revisar quién puede acceder a tu cámara y micrófono. En ambos sistemas existe un menú de permisos por categorías (cámara, micro, ubicación, Bluetooth) donde puedes comprobar qué apps tienen acceso y revocarlo si no es imprescindible para su función principal; además, revisa y limita qué fotos ve cada app si la privacidad de tu galería te preocupa.

En el plano de la navegación web, buena parte del seguimiento viene a través de cookies, scripts y huellas digitales del navegador. Borrar periódicamente el historial, la memoria caché y las cookies desde Safari (en iOS) o Chrome (en Android) reduce la cantidad de datos persistentes que pueden usar para reconocerte y seguirte entre webs.

Navegadores privados y VPN: un extra de protección online​


Para complicar aún más la vida a terceros que intentan perfilarte, puedes usar navegadores privados especializados. Algunos, como los orientados a la privacidad, incorporan bloqueo de anuncios, cookies de terceros y rastreadores, y fuerzan el uso de HTTPS para evitar conexiones inseguras.

Otra capa muy útil es una VPN de confianza: al cifrar todo tu tráfico y hacerlo pasar por un servidor intermedio, oculta tu IP real y tu ubicación aproximada frente a webs y servicios online. Esto no evita el rastreo vía balizas físicas o apps con permisos excesivos, pero sí reduce el seguimiento publicitario basado en tu conexión.

Eso sí, hay que tener claro que una VPN no es una varita mágica: si permites a una app acceder a la ubicación GPS, al Bluetooth o al micrófono, seguirá pudiendo recoger datos directamente de tu dispositivo aunque todo el tráfico vaya cifrado. Por eso la base siempre serán los permisos y la configuración del propio móvil.

Combinando navegador privado, limpieza periódica de cookies y VPN, logras una navegación bastante más discreta, especialmente útil en redes WiFi públicas de cafeterías, hoteles o bibliotecas, donde terceros podrían espiar tu tráfico si no está bien protegido.

Buenas prácticas de seguridad para que no te pillen desprevenido​


Cómo evitar que apps te rastreen mediante Bluetooth


Más allá de ajustes puntuales, hay un conjunto de hábitos que marcan la diferencia. El primero es no dejar tus dispositivos y objetos personales desatendidos, sobre todo cuando están encendidos: así evitas que alguien tenga tiempo físico para plantar una baliza o instalarte stalkerware.

En el móvil, activa siempre la autenticación biométrica (huella o cara) y configura un PIN o contraseña robusta, evitando fechas fáciles o patrones obvios. Reduce el tiempo de bloqueo automático de la pantalla a 30 segundos o menos para que el teléfono no se quede desbloqueado en una mesa.

En portátiles y ordenadores pasa lo mismo: merece la pena usar usuario con contraseña, algún sistema biométrico si está disponible y bloquear la sesión cuando te levantas, aunque solo sea un momento. Un descuido de unos minutos es suficiente para instalar software indeseado.

También es buena idea proteger las instalaciones de apps: tanto en iOS como en Android puedes pedir que se valide cada descarga con un método de pago o contraseña, dificultando que alguien instale software sin que salte nada raro. En Android, además, desactiva la instalación desde fuentes desconocidas salvo que lo necesites puntualmente y sepas lo que haces.

Por último, mantén tus aplicaciones actualizadas (al menos una vez al mes) y limpia las que ya no uses. Cuantas menos apps, menos superficie de ataque y menos SDKs terceros hurgando en tus datos. Si alguna vez compartiste contraseñas con otra persona o sospechas que pueden haber quedado expuestas, cámbialas y apóyate en un gestor de contraseñas con autenticación en dos pasos.

Qué hacer si descubres una baliza o rastreo en tus cosas​


Si tu móvil te avisa de un rastreador ajeno cerca, o detectas un comportamiento raro y luego descubres una baliza escondida, lo primero es intentar localizar físicamente el dispositivo. Usa las opciones de “búsqueda precisa” que ofrecen algunas apps, moviéndote por la zona donde podría estar.

Revisa bien bolsos, mochilas, carteras, chaquetas, huecos del coche (bajo los asientos, en el maletero, en los pasos de rueda, detrás de matrículas o parachoques…). Si dudas de si la baliza que has encontrado es la que marca la app, comprueba su número de serie, ya sea impreso en la carcasa o leyéndolo con NFC si el modelo lo permite.

Localizar la baliza sirve también para descartar situaciones inocentes o legítimas: puede que sea un llavero de un familiar con el que convives, un rastreador en un coche o equipo alquilado que figura en el contrato, o unos auriculares que cogiste sin querer pensando que eran tuyos.

La situación se complica cuando crees que hay mala intención detrás. En contextos de violencia de género, conflictos de pareja graves o acoso, es fundamental priorizar la seguridad física por encima de todo. En esos casos suele ser mejor no confrontar directamente al posible agresor ni darle pistas de que has descubierto el seguimiento.

Lo recomendable es contactar con la policía o con organizaciones de apoyo especializadas y acordar cómo proceder: quizá te pidan que lleves la baliza a un lugar seguro (pero evitando que se quede registrada en comisaría si eso pudiera alertar al agresor) o que dejes tu propio teléfono en casa mientras realizas la denuncia.

Cómo responder si el riesgo de violencia es bajo​


Si consideras que no hay riesgo real de agresión física y detectas un rastreador malicioso, la opción más sensata suele ser ponerlo en manos de las fuerzas de seguridad. Simplemente tirarlo a la basura o quitarle la batería puede no ser suficiente, porque la persona que lo colocó podría decidir repetir la jugada con otro dispositivo.

En el caso de stalkerware, lo ideal es que la policía o un perito forense hagan antes una copia digital de tu móvil para conservar posibles pruebas (registros de actividad, conexiones con servidores remotos, etc.). Una vez recogida esa información, ya puedes eliminar el software espía con ayuda de una solución de seguridad.

Para reforzar tu protección, las suites de seguridad avanzadas para Android incluyen funciones como detección automática de stalkerware conocido, análisis de archivos de instalación sospechosos, escáner de dispositivos Bluetooth cercanos que se repiten a tu alrededor y revisores de permisos que te avisan cuando una app nueva gana acceso a cámara, micrófono, ubicación o Bluetooth.

Incluso en versiones gratuitas de algunas soluciones puedes lanzar análisis manuales periódicos, aunque la protección en tiempo real y los chequeos automáticos suelen reservarse para las versiones de pago. En cualquier caso, tener un escudo adicional frente a apps intrusivas es una buena inversión si te preocupa la privacidad.

Todo esto, combinado con algo de sentido común (limitar lo que compartes en redes sociales, evitar iniciar sesión en cuentas personales desde dispositivos compartidos o públicos y cuidar bien tus contraseñas), reduce muchísimo las posibilidades de que alguien pueda seguir cada paso que das a través de Bluetooth, WiFi o el propio móvil.

Cuidar la configuración del teléfono, vigilar qué apps instalas, entender cómo funcionan las balizas Bluetooth y saber reaccionar ante un posible rastreo marca la diferencia entre ser un blanco fácil y tener el control de tu privacidad; si dedicas unos minutos a ajustar permisos, revisar dispositivos cercanos y adoptar buenos hábitos de seguridad, será mucho más complicado que nadie pueda espiarte a escondidas mediante Bluetooth u otras vías.

Continúar leyendo...