Qué es un IMSI Catcher y cómo protegerte
El mejor teléfono seguro 2025
Google Pixel 9 GrapheneOS VPN encriptada
Google Pixel 9a GrapheneOS VPN encriptada
El mejor router seguro 2025
CryptHub V3 Router Encriptado VPN 4G Portátil
Router Cifrado CryptHub V2 VPN 4G Portátil
Ahora mismo, puede haber un dispositivo a unos cientos de metros de ti haciéndose pasar por una torre de telefonía móvil. Tu teléfono se conecta a él automáticamente: sin notificación, sin pedir permiso, sin que puedas saberlo mirando la pantalla. Y una vez conectado, quienquiera que maneje ese dispositivo puede ver tu número de teléfono, rastrear tu ubicación exacta y, en algunos casos, interceptar tus llamadas y mensajes.
Estos dispositivos se llaman IMSI catchers. Los utilizan gobiernos, fuerzas de seguridad y delincuentes de todo el mundo. Y tu teléfono no tiene casi ninguna defensa integrada contra ellos.
Esta guía explica qué son los IMSI catchers, cómo funcionan en un lenguaje sencillo, cómo detectar las señales de advertencia y qué puedes hacer exactamente para protegerte.

¿Qué es un IMSI catcher?
Un IMSI catcher es un dispositivo que simula ser una torre de telefonía móvil. Tu teléfono se conecta a cualquier torre que tenga la señal más fuerte, pero no verifica si esa torre es real. Un IMSI catcher se aprovecha de esto emitiendo una señal más fuerte que las torres reales cercanas.
Una vez que tu teléfono se conecta, el dispositivo puede:
- Captura tu IMSI – el número de identidad único de tu tarjeta SIM que te identifica ante la red
- Registra tu IMEI – el número de serie único del hardware de tu teléfono
- Sigue tu ubicación exacta, en tiempo real, mientras tu teléfono esté conectado
- Interceptar llamadas y mensajes de texto: en las redes más antiguas, pueden escuchar conversaciones y leer mensajes SMS
- Monitoriza el tráfico de datos: los modelos avanzados pueden ver lo que haces en Internet
Esto se denomina ataque “man-in-the-middle”. El IMSI catcher se sitúa entre tu teléfono y la red real, retransmitiendo el tráfico de un lado a otro mientras graba silenciosamente todo lo que pasa.
¿Lo que da miedo? No verás ninguna ventana emergente. No hay ninguna advertencia. Tu teléfono cree que está conectado a una torre normal. Las únicas pistas son sutiles, y la mayoría de la gente nunca se daría cuenta.
Un ejemplo real: En 2020, se descubrieron IMSI catchers operando cerca de lugares de protesta en múltiples ciudades europeas, apuntando a activistas y periodistas. En Estados Unidos, el FBI y la policía local han utilizado miles de veces dispositivos llamados “Stingrays” -su marca de IMSI catcher-, a menudo sin orden judicial. En 2018, el Departamento de Seguridad Nacional confirmó que cerca de la Casa Blanca se habían encontrado simuladores de sitios celulares no autorizados.
¿Quién utiliza realmente los IMSI catchers?
Esto no es ciencia ficción ni tecnología de película de espías. Los IMSI catchers están disponibles comercialmente y se utilizan activamente en todo el mundo.
Cuerpos de seguridad y agencias de inteligencia
La policía de EE.UU., el Reino Unido, Alemania, Francia y docenas de otros países utilizan captadores de IMSI de forma rutinaria. El dispositivo “Stingray” del FBI se ha desplegado miles de veces. En muchos casos, el uso apenas está documentado y la supervisión judicial es mínima. La Policía Metropolitana del Reino Unido admitió utilizarlos, pero se negó a revelar con qué frecuencia o bajo qué autoridad legal.
Servicios de inteligencia extranjeros
En 2018, el gobierno estadounidense descubrió en Washington DC captadores IMSI no autorizados, probablemente operados por embajadas extranjeras con fines de espionaje. Se han hecho descubrimientos similares cerca de edificios gubernamentales en Oslo, Londres y Ottawa.
Delincuentes y operadores privados
El hardware para un IMSI catcher básico puede construirse por menos de 1.000 euros utilizando radio definida por software y herramientas de código abierto. Las unidades comerciales se venden a empresas de seguridad privadas, algunas de las cuales operan en zonas grises desde el punto de vista legal. Se han documentado casos de espionaje empresarial, acecho y acoso selectivo mediante IMSI catchers.
El problema: Cuando tu teléfono se conecta a un IMSI catcher, no importa quién lo opere: el impacto técnico es el mismo. Se capta tu identidad, se rastrea tu ubicación y se pueden interceptar tus comunicaciones.
Cómo detectar a un captador de IMSI
Los IMSI catchers están diseñados para ser invisibles. Pero hay señales de advertencia si sabes qué buscar:
Tu red se degrada repentinamente
Observa el indicador de tu teléfono. Si estás en una zona con buena cobertura 4G/5G y de repente ves “E” (EDGE), “G” (GPRS) o “2G”, es posible que algo esté forzando a tu teléfono a bajar a una red más débil y menos segura. Los captadores de IMSI suelen hacer esto deliberadamente porque la 2G casi no tiene encriptación.
La señal se comporta de forma extraña
Caídas inexplicables de la señal en zonas donde normalmente tienes una cobertura fuerte. Las llamadas se desconectan en mitad de la conversación. Mensajes de texto que llegan tarde o no llegan. Todo esto puede indicar que un dispositivo intermediario está interfiriendo en tu conexión.
Drenaje inusual de la batería
Cuando tu teléfono está conectado a un IMSI catcher, puede que trabaje más para mantener la conexión, provocando un notable agotamiento de la batería. Si de repente tu teléfono empieza a agotarse más rápido en un lugar concreto, presta atención.
Herramientas de detección (para usuarios avanzados)
- SnoopSnitch – Una aplicación para Android que detecta comportamientos sospechosos de las torres de telefonía móvil. Requiere acceso root y un chipset Qualcomm compatible. No es infalible, pero es la mejor opción gratuita disponible.
- AIMSICD (Android IMSI-Catcher Detector) – Proyecto de código abierto que supervisa los cambios en las torres de telefonía móvil. También requiere root.
- OpenCellID – Una base de datos crowdsourced de torres de telefonía móvil reales. Puedes cotejar las torres a las que se conecta tu teléfono con las legítimas conocidas.
- Detectores hardware dedicados – Existen detectores IMSI catcher de calidad profesional, pero cuestan miles de euros. Los utilizan empresas de seguridad y periodistas de investigación.
Advertencia importante: muchas herramientas de detección necesitan acceso root, lo que puede introducir sus propios riesgos de seguridad. En GrapheneOS, el enfoque es diferente: el propio SO proporciona controles de red que reducen la exposición sin necesidad de root.
Por qué la 2G es la mayor vulnerabilidad
La mayoría de los captadores de IMSI aprovechan un fallo fundamental de las redes 2G (GSM): tu teléfono se autentica ante la torre, pero la torre no tiene que autenticarse ante tu teléfono.
En 2G, cualquiera puede instalar un dispositivo que diga “Soy una torre de telefonía móvil” y tu teléfono se lo creerá. Sin preguntas. Sin verificación. Por eso los captadores de IMSI se centran mayoritariamente en la 2G: es la red más fácil de explotar.
3G mejoró esto un poco. 4G y 5G añadieron la autenticación mutua, lo que significa que la torre también tiene que demostrar su identidad. Pero aquí está el truco:
- Muchos IMSI catchers obligan a tu teléfono a bajar de 4G/5G a 2G bloqueando las señales más fuertes
- Muchos teléfonos aún tienen activada la 2G por defecto y volverán a ella silenciosamente
- Las operadoras de algunas regiones mantienen activa la 2G para los dispositivos IoT y el hardware heredado
- Incluso en 4G/5G, los IMSI catchers más recientes pueden capturar tu IMSI durante el apretón de manos inicial de la conexión antes de que se active el cifrado
En tu pantalla, una conexión 2G aparece como “E” (EDGE) o “G” (GPRS). Si ves estas letras en una zona donde normalmente tienes 4G o 5G, merece la pena prestar atención.
Lo más eficaz que puedes hacer Desactiva completamente la 2G en tu teléfono. En GrapheneOS, esto es muy sencillo. En Android original (Pixel), ve a Ajustes → Red → SIMs → Permitir 2G y desactívalo. No todos los teléfonos Android ofrecen esta opción, una razón más para usar un Pixel con GrapheneOS.
Cómo protegerte - paso a paso
No puedes hacerte 100% inmune a los captadores IMSI. Pero puedes hacer que les resulte mucho más difícil ser útiles contra ti. He aquí cómo:
Paso 1: Desactiva la 2G en tu teléfono
Este es el paso más impactante. En GrapheneOS o Android de serie (Pixel 6+), ve a Ajustes → Red e internet → SIMs → Permitir 2G → desactívalo. Esto evita que tu teléfono se conecte al tipo de red más vulnerable. Si tu teléfono no ofrece esta opción, es una razón para cambiar a un Pixel con GrapheneOS.
Paso 2: Utiliza mensajería encriptada en lugar de llamadas y SMS
Las llamadas telefónicas normales y los SMS se transmiten en texto plano en 2G y débilmente encriptados en 3G. Los captadores de IMSI pueden interceptarlas. Utiliza Signal o Molly para todas las comunicaciones privadas. Estas aplicaciones utilizan un cifrado de extremo a extremo que funciona independientemente de la red en la que estés. Aunque un IMSI catcher intercepte los paquetes de datos, no podrá leer su contenido.
Paso 3: Utiliza una VPN (siempre activa)
Una VPN encripta todo el tráfico de datos entre tu teléfono e Internet. Aunque un capturador de IMSI intercepte tu conexión de datos, verá un galimatías encriptado. Configura Mullvad o IVPN como siempre activas con el interruptor de corte activado. En GrapheneOS, utiliza “Bloquear conexiones sin VPN” para una protección de fuga cero.
Paso 4: Utiliza el modo avión en lugares sensibles
Si vas a asistir a una protesta, a una reunión delicada o a viajar por una zona de alta vigilancia, activa el modo avión. Tu teléfono no puede conectarse a una torre falsa si su radio está apagada. Puedes seguir utilizando las llamadas Wi-Fi a través de una VPN si necesitas conectividad.
Paso 5: Utiliza una bolsa de Faraday
Una bolsa de Faraday bloquea todas las señales inalámbricas: móvil, Wi-Fi, Bluetooth, GPS. Cuando tu teléfono está dentro, es completamente invisible para cualquier dispositivo cercano, incluidos los captadores de IMSI. Es la única forma física de garantizar que tu teléfono no sea rastreado. Vendemos bolsas de Faraday probadas y certificadas que realmente funcionan: las baratas no suelen bloquear completamente todas las frecuencias.
Paso 6: Cambiar a GrapheneOS
GrapheneOS te ofrece controles que Android estándar no tiene, como la posibilidad de desactivar 2G, controles de acceso a la red por aplicación, aleatorización de MAC, controles de sensores y aislamiento de perfiles. Es el sistema operativo móvil más seguro que existe, y está diseñado específicamente contra amenazas como ésta.
Paso 7: Supervisa tu conexión de red
Presta atención a tu indicador de señal. Si estás en una ciudad con buena cobertura 4G/5G y tu teléfono pasa a 2G, cambia de ubicación y vuelve a comprobarlo. Si ocurre sistemáticamente en una zona, puede que haya un IMSI catcher operando cerca. En Android, aplicaciones como NetMonitor o Cell Info Lite pueden mostrarte información detallada sobre las torres.
Paso 8: Evita utilizar tu número de teléfono real
Tu número de teléfono está vinculado a tu IMSI, que es lo que captan estos dispositivos. Para las comunicaciones sensibles, considera una SIM de prepago comprada de forma anónima (cuando sea legal) o utiliza aplicaciones de mensajería que no requieran un número de teléfono, como SimpleX o Session.
Paso 9: Mantén actualizados el SO y el firmware de la banda base
Los parches de seguridad cierran las vulnerabilidades que aprovechan los IMSI catchers. GrapheneOS ofrece actualizaciones más rápido que la mayoría de los dispositivos Android. Instálalas inmediatamente: cada día que te retrasas es un día que estás ejecutando código conocido como vulnerable.
Paso 10: Acumula defensas
Ninguna herramienta lo detiene todo. La combinación de desactivar la 2G + mensajería encriptada + VPN siempre activa + GrapheneOS + una bolsa de Faraday para situaciones de alto riesgo te proporciona un nivel de protección que hace que los IMSI catchers sean en gran medida ineficaces contra ti. Cada capa atrapa lo que las otras pasan por alto.
Cómo te protegen las bolsas Faraday
Una bolsa de Faraday es la única forma de garantizar físicamente que tu teléfono no pueda ser rastreado ni interceptado. Crea un escudo metálico alrededor de tu dispositivo que bloquea todas las señales inalámbricas: 2G, 3G, 4G, 5G, Wi-Fi, Bluetooth, NFC y GPS.
Cuando tu teléfono está dentro de una bolsa Faraday fabricada adecuadamente:
- Ningún IMSI catcher puede conectarse a él
- Ningún satélite GPS puede localizarlo
- No llega ninguna señal Wi-Fi o Bluetooth
- Es completamente invisible a cualquier vigilancia inalámbrica
Consejos para elegir y utilizar una bolsa Faraday:
- Compra bolsas fabricadas con material certificado que bloquee las radiofrecuencias – las bolsas baratas de Amazon a menudo no bloquean todas las frecuencias
- Pruébalo tú mismo: pon tu teléfono dentro, intenta llamar. Si suena, la bolsa no funciona
- Recuerda que tu teléfono no recibirá llamadas ni mensajes mientras estés dentro, de eso se trata
- Utilízalo para reuniones, protestas, desplazamientos por zonas de alta vigilancia o siempre que necesites ir a oscuras
Vendemos bolsas Faraday probadas y de alta calidad que bloquean totalmente todas las frecuencias. Cada bolsa se prueba antes de su envío.
Google Pixel 9a GrapheneOS VPN encriptada
Router Cifrado CryptHub V2 VPN 4G Portátil
Preguntas más frecuentes
¿Puede un IMSI catcher leer mis mensajes encriptados?
Si utilizas Signal, Molly u otra aplicación encriptada de extremo a extremo, un capturador de IMSI puede ver que pasan datos encriptados, pero no puede leer su contenido. Sin embargo, puede capturar tu IMSI, IMEI y ubicación, que son datos de vigilancia valiosos por sí mismos. Los SMS y las llamadas telefónicas normales en 2G tienen una encriptación débil o nula y pueden ser interceptados en texto plano. Por eso la mensajería encriptada y una VPN son capas esenciales, aunque haya un IMSI catcher.
¿Afecta la desactivación de 2G al uso normal de mi teléfono?
En la mayoría de las ciudades, nunca notarás la diferencia. La cobertura 2G se ha cerrado en muchos países europeos y rara vez se utiliza como conexión principal en ningún lugar con cobertura 4G/5G. En zonas rurales con mala cobertura, desactivar la 2G podría significar perder la señal por completo en algunos puntos. Si viajas a zonas remotas con regularidad, puede que te interese volver a activarla temporalmente. Pero para el uso diario en cualquier ciudad o pueblo, desactivar la 2G no te cuesta nada y elimina la mayor vulnerabilidad de la que se aprovechan los IMSI catchers.
¿Son legales los IMSI catchers?
Depende de quién las utilice y dónde. Las fuerzas de seguridad de muchos países los utilizan con arreglo a marcos jurídicos diversos: algunos requieren una orden judicial, otros no. En EEUU, el FBI ha utilizado Stingrays miles de veces, a menudo con una supervisión judicial mínima. La posesión y el uso por civiles es ilegal en la mayoría de las jurisdicciones. La legalidad es menos relevante para tu estrategia de protección: tanto si el dispositivo que te apunta es legal como si no, la amenaza técnica es idéntica. Céntrate en protegerte a pesar de todo.
Tu teléfono confía en todas las torres - tú no deberías hacerlo
El problema fundamental de los captadores de IMSI es que tu teléfono está diseñado para confiar en cualquier torre de telefonía móvil que emita la señal correcta. No hace preguntas. No verifica. Simplemente se conecta.
Hasta que las redes móviles solucionen esto a nivel de infraestructura (y no tienen prisa), la responsabilidad recae sobre ti. Desactiva el 2G, utiliza mensajería encriptada, utiliza una VPN siempre activa, pásate a GrapheneOS y lleva una bolsa de Faraday para situaciones de alto riesgo.
Ningún paso por sí solo te hace invulnerable. Pero la combinación hace que los captadores de IMSI sean en gran medida inútiles contra ti, y ése es el objetivo.
Controla a qué se conecta tu teléfono. Empieza con los pasos anteriores.



