Qué es un IMSI Catcher y cómo protegerse

El mejor teléfono seguro de 2025

El mejor router seguro de 2025

Dispositivos que imitan las torres de telefonía móvil para rastrearle o espiarle sin su conocimiento

Esta entrada del blog explica lo siguiente sobre los IMSI Catchers:

➔ Cómo funcionan
➔ Cómo detectarlos
➔ Cómo mantenerse a salvo
➔ Por qué es importante la 2G (GSM)
➔ Y cómo pueden ayudar las bolsas Faraday

Este contenido sólo tiene fines educativos. No apoyo ni fomento el uso ilegal de ninguna manera.

En el hilo anterior, vimos más de cerca cómo se pueden utilizar la Identidad Internacional de Equipo Móvil (IMEI) y la Identidad Internacional de Abonado Móvil (IMSI) para rastrear e identificar de forma exclusiva su teléfono móvil. Ahora vamos a dar un paso más:

¿Y si te dijera que existen dispositivos especializados diseñados para capturar esos datos sensibles sin tu consentimiento explícito ni tu conocimiento? Estos dispositivos se conocen comúnmente como IMSI Catchers. Y lo creas o no, podrían estar mucho más cerca de lo que imaginas, operando potencialmente a nuestro alrededor.

📎 Para los que se hayan perdido el esclarecedor contenido de nuestro hilo anterior, aquí os dejamos un enlace: Seguimiento permanente de un teléfono

blog imsi catcher

Un IMSI Catcher es un dispositivo que actúa como una torre de telefonía móvil falsa

Se hace pasar por una antena legítima para que tu teléfono, sin saberlo, se conecte a ella en lugar de a la red real. ¿Por qué es tan peligroso? Porque puede:

➔ Captura tu IMSI (identidad única de tu tarjeta SIM).
➔ Registra tu IMEI (identificador único de tu dispositivo).
➔ Rastrea tu ubicación exacta en tiempo real.

Interceptan llamadas, mensajes e incluso tráfico de datos (en modelos avanzados). Estos dispositivos se utilizan para espionaje, vigilancia masiva o ataques selectivos, a menudo operando sin su conocimiento. Este tipo de ataque se conoce como "man-in-the-middle" (MITM), ya que el IMSI Catcher se sitúa entre el teléfono y la red, controlando todas las comunicaciones. Lo más alarmante es que muchas redes, sobre todo las más antiguas como las 2G (GSM), carecen de protecciones contra estos ataques, lo que facilita su explotación.

En los últimos años, los IMSI Catchers han sido utilizados en todo el mundo por gobiernos y actores maliciosos para espiar a activistas, periodistas y civiles, como durante las protestas en varios países. Por ejemplo, en 2020, un destacado periodista europeo fue objeto de un IMSI Catcher, lo que suscitó preocupación por la libertad de prensa y la seguridad personal. Estos casos reales ponen de relieve lo cercana que está esta amenaza.

Detectar un IMSI Catcher no es fácil porque estos dispositivos están diseñados para ser sigilosos y engañar a tu teléfono.

Pero hay señales a las que puedes estar atento en tu dispositivo, como:

➔ Cambios inesperados en tu indicador de red: si de repente ves una "E" (EDGE) o una "G" (GPRS) en lugar de 3G, 4G o 5G, podría ser una pista.
➔ Pérdida repentina de señal o conexiones inestables en zonas donde antes tenías buena cobertura.
➔ Tu teléfono se comporta de forma extraña, como llamadas que se caen sin motivo o mensajes que no llegan.

Además, ten cuidado con el agotamiento inusual de la batería, ya que los IMSI catchers pueden hacer que tu dispositivo trabaje más de lo normal. ¿Has notado alguno de estos síntomas? Comparte tu experiencia o cualquier otra señal que hayas detectado en los comentarios, podría ayudar a otros a mantenerse alerta.

Protegerse completamente de un IMSI Catcher es todo un reto, pero estas estrategias te ayudarán a minimizar los riesgos y a mantener tu privacidad intacta en 2025:

➔ Aunque la 2G (GSM) está en su mayor parte obsoleta y desactivada en muchos países, sigue activa en algunos lugares y en dispositivos más antiguos. De hecho, muchos teléfonos de modelos antiguos siguen basándose en estándares 2G, lo que los hace especialmente vulnerables a la interceptación. Las redes 2G son las más vulnerables, por lo que siguen siendo un objetivo para los IMSI Catchers tradicionales.

➔ Los IMSI Catchers modernos también tienen como objetivo las redes 3G y 4G, utilizando técnicas más complejas y menos eficaces, pero igualmente peligrosas.

➔ Utiliza siempre conexiones 4G o 5G auténticas y evita que tu teléfono baje a redes inferiores configurándolo para que no se conecte a 2G (cuando sea posible).

➔ Activa el modo avión cuando no necesites conectividad, especialmente en lugares sensibles o zonas de alta vigilancia.

➔ Para comunicaciones privadas, utiliza aplicaciones de mensajería descentralizadas que no dependan de números de teléfono, como SimpleX o Session.

➔ Los usuarios avanzados pueden usar apps como SnoopSnitch para detectar señales sospechosas, pero requieren acceso root y dispositivos compatibles.

➔ Por último, una bolsa de Faraday es la forma más eficaz de aislar físicamente tu teléfono y bloquear cualquier señal que intente captarlo.

Asegúrese de investigar las opciones que tiene a su disposición tanto de bolsas Faraday asequibles como de alta calidad para garantizar la máxima protección.

¿Tienes otras precauciones o herramientas que utilices para proteger tu privacidad? Háznoslo saber en los comentarios, compartir consejos ayuda a todos a estar más seguros. Mantente informado sobre las nuevas amenazas y sigue adaptando tus estrategias a medida que evoluciona la tecnología. No existe una protección total, pero estos pasos dificultan el espionaje y refuerzan tu privacidad.

Aunque las redes 2G (GSM) son en su mayoría obsoletas y muchos países las han desactivado, muchos teléfonos siguen conectándose a estas redes automáticamente cuando las señales 3G, 4G o 5G son débiles o no están disponibles.

Por eso puede que veas en tu pantalla letras como:

➔ E (EDGE), una tecnología 2,5G más lenta y con seguridad limitada.
➔ G (GPRS), una versión aún más antigua y menos segura de la 2G.

Estas conexiones 2G no cifran los datos o utilizan un cifrado muy débil, lo que las convierte en objetivos fáciles para los IMSI Catchers.

Así que, aunque tengas un teléfono moderno, si cambia a 2G sin que lo sepas, tu privacidad podría estar en peligro.

Además, muchas operadoras mantienen estas redes para dispositivos antiguos, máquinas IoT o en zonas rurales con poca cobertura.

Por eso es importante configurar el teléfono para que no se conecte a 2G si el dispositivo y el operador lo permiten.
Considera la posibilidad de cambiar la configuración de tu red para que prefiera las tecnologías 3G y más recientes a las conexiones 2G.
Además, esté atento si ve estas letras donde debería haber mejor cobertura.

Evitar la 2G es una de las mejores maneras de reducir el riesgo de ser interceptado por los IMSI Catchers hoy en día.

Mantente al día de la configuración de red de tu operador y comprueba regularmente que tu teléfono está en una red segura.

Las bolsas de Faraday son herramientas eficaces para proteger su teléfono de los IMSI Catchers y del rastreo de señales.

Crean una "jaula" metálica alrededor de su dispositivo, bloqueando todas las señales inalámbricas: 2G, 3G, 4G, 5G, Wi-Fi, Bluetooth y GPS.

Al colocar el teléfono en una bolsa Faraday, te aseguras de que ningún dispositivo externo pueda conectarse o interceptar sus señales.

Esto es especialmente útil en momentos en los que necesitas total privacidad, como reuniones importantes, viajes o cuando quieres evitar la vigilancia.

Consejos para elegir y utilizar una bolsa Faraday en 2025:

➔ Elige bolsas fabricadas con materiales certificados que bloqueen totalmente las señales.
➔ Prueba la bolsa antes de usarla intentando llamar o enviar un mensaje con tu teléfono dentro para asegurarte de que no recibe ninguna señal.
➔ Recuerda que tu teléfono no recibirá llamadas, mensajes ni datos mientras esté dentro de la bolsa.
➔ Algunos modelos vienen con cierres y diseños seguros que facilitan su uso diario sin sacrificar la seguridad.

Aunque no son de uso cotidiano, las bolsas Faraday son esenciales para reforzar la seguridad de los móviles.

Pida aquí su Bolsa Faraday

Antes de usar aplicaciones o dispositivos para encontrar IMSI Catchers, recuerda que muchas herramientas necesitan permisos especiales (root/jailbreak) y pueden tener riesgos legales dependiendo de dónde vivas.

Detectar señales extrañas puede ser complicado y no dar resultados claros. El uso de estas herramientas puede ponerte bajo vigilancia o acarrearte problemas legales si no tienes cuidado.

Existen opciones de hardware como detectores IMSI Catcher dedicados y proyectos de código abierto como OpenCellID u Osmocom que ofrecen un análisis más profundo de la red, pero requieren ciertos conocimientos técnicos e inversión.

Manténgase siempre al día y proceda con prudencia.

En resumen:

➔ Los IMSI Catchers son un peligro real, sobre todo en redes antiguas o en lugares con cobertura débil.
➔ Alejarse del 2G y utilizar aplicaciones de mensajería seguras ayuda mucho.
➔ Las bolsas Faraday son un gran escudo físico.
➔ Una mezcla de software, hardware y hábitos inteligentes es la mejor defensa; ninguna herramienta es infalible por sí sola.

¿Cómo aseguramos su hardware para la comunicación?

➔ Dispositivo adquirido de forma privada
➔ DeGoogleó el dispositivo con un sistema operativo seguro basado en Android
➔ La instalación del sistema operativo y la configuración de las apps se realizan a través de una conexión segura y cifrada que se comprueba semanalmente para detectar filtraciones.
➔ Utiliza aplicaciones de confianza como Threema, Silent Circle y VPN premium como iVPN, Mullvad y ProtonVPN, compradas de forma segura.
➔ Números virtuales disponibles para mensajeros previa solicitud
➔ No se almacenan dispositivos ni cuentas de apps en nuestra base de datos
➔ Eliminar los permisos innecesarios de la app
➔ Solo se utilizan apps autorizadas que priorizan la privacidad
➔ Envío a todo el mundo disponible, con recogida en un lugar cercano.
➔ Los pagos pueden realizarse mediante transferencia bancaria o criptomoneda para mayor privacidad. Asegúrate de que tu monedero es privado o busca un operador de criptomonedas local que te ayude.

Más información sobre la empresa y el equipo de Cryptvice aquí.

Más información sobre nuestros dispositivos personalizados aquí.