Descargo de responsabilidad legal
Cualquier obtención de geodatos sin el consentimiento del propietario es un camino directo a responsabilidad penal o administrativa. A continuación se describen exclusivamente escenarios accesibles desde fuentes abiertas legales, que están permitidos por la ley cuando existe el consentimiento explícito del sujeto (por ejemplo, un menor) o en el marco de una investigación periodística de interés público.
El mundo de la investigación digital vive cambios tectónicos. En el último año y medio los métodos para determinar la ubicación de teléfonos móviles han cambiado radicalmente: desde la llegada de Bluetooth 6.0 con una precisión fantástica de hasta 10 centímetros hasta cambios dramáticos en la política de Telegram tras los eventos de agosto con Pavel Durov. Paralelamente, Apple registró un número récord de vulnerabilidades, y Rusia se prepara para lanzar un programa sin precedentes de monitoreo geolocalizado de extranjeros.
Las prácticas modernas de OSINT enfrentan una paradoja: las capacidades técnicas de seguimiento crecen de forma exponencial, pero el marco jurídico y los mecanismos de protección se complejizan a la misma velocidad. Aquí analizamos qué métodos funcionan hoy, qué ha cambiado de forma decisiva y de qué conviene desistir por completo.
Revoluciones legales y nueva realidad
Agosto de 2024 fue un punto de inflexión para toda la industria de mensajería. El arresto de Pavel Durov provocó cambios fundamentales en la política de Telegram: el 23 de septiembre la compañía comenzó oficialmente a entregar direcciones IP y números de teléfono ante solicitudes judiciales. Esta decisión provocó una migración masiva de usuarios a plataformas alternativas como Signal y Session.
La legislación rusa tampoco se mantiene inmóvil. Desde el 1 de septiembre de 2025 en la región de Moscú arranca un programa experimental que obliga a los extranjeros a registrarse en una aplicación móvil especial y a proporcionar acceso a datos de geolocalización. Este sistema rastreará los desplazamientos de los migrantes en tiempo real, creando una base de datos geolocales sin precedentes. Paralelamente se endurece la Ley Federal Nº420-FZ: las multas por infracciones en materia de datos personales aumentaron hasta 18 millones de rublos.
El panorama internacional no es menos dramático. En EE. UU. un nuevo programa de seguridad de datos del Departamento de Justicia prohíbe la transferencia de información sensible de estadounidenses a "países problemáticos". La FCC multó a los mayores operadores con 200 millones de dólares por el comercio no autorizado de datos de geolocalización de clientes.
Avances técnicos: desde vulnerabilidades hasta revoluciones
Colapso crítico de seguridad en iOS
Apple atraviesa la peor crisis de seguridad en la historia de la compañía. En 2024 se detectaron más de 160 vulnerabilidades de iOS —tres veces más que los valores habituales. Un tercio de ellas tiene una puntuación CVSS crítica superior a 7.0, lo que permite a atacantes acceder a datos de geolocalización incluso desde una pantalla bloqueada.
Merece especial atención el sistema oculto "countryd", introducido en iOS 16.2. Determina la ubicación del usuario mediante una combinación de GPS, routers Wi‑Fi y datos de tarjetas SIM, operando en paralelo con los servicios principales de localización. Para practicantes de OSINT esto significa un canal adicional para obtener coordenadas, más difícil de detectar y bloquear con métodos habituales.
Android y nuevos vectores de ataque
El ecosistema de Google también muestra tendencias preocupantes. En 2024 se identificaron 159 nuevas familias de malware móvil especializadas en el robo de datos de geolocalización. Familias como MobileMasterSpy, IdShark y GgTrap solicitan activamente acceso al GPS y envían coordenadas a servidores remotos.
Vulnerabilidades críticas de procesadores Exynos de Samsung (CVE-2024-44068 con puntuación 8.1) afectan a modelos populares. Los atacantes pueden explotar estas fallas para obtener acceso root e instalar software oculto para seguimiento.
Bluetooth 6.0 — nueva era de precisión
El lanzamiento de septiembre de Bluetooth 6.0 cambió la percepción sobre las capacidades de posicionamiento en interiores. La tecnología de sondeo de canales ofrece precisión de ubicación de hasta 10 centímetros: cinco veces más precisa que los estándares previos. El protocolo utiliza análisis de desplazamientos de fase y medición del tiempo de vuelo de la señal a través de cuatro caminos de antena.
Para especialistas en OSINT se abren posibilidades fantásticas de rastreo preciso en interiores. El seguimiento de balizas BLE ahora opera en rangos de hasta 30 metros con una precisión aproximada de 5 metros. La tecnología se integra activamente en rastreadores personales, cerraduras inteligentes y sistemas de acceso con geocercas.
La aplicación práctica ya puede observarse en centros comerciales y edificios de oficinas, donde los balizadores Bluetooth 6.0 rastrean los movimientos de los visitantes con un detalle increíble. La combinación con datos de Wi‑Fi permite construir mapas detallados de los desplazamientos de dispositivos concretos.
5G como fuente de vulnerabilidades
Falsa sensación de seguridad en arquitecturas no autónomas
La mayoría de las redes 5G comerciales usan una arquitectura no autónoma, lo que crea una falsa sensación de seguridad. Solo el 22% de los operadores invierte en redes plenamente autónomas, dejando a los usuarios vulnerables a ataques heredados del 4G.
En teléfonos comunes se han confirmado tres ataques críticos. La fuga de IMSI permite extraer identificadores permanentes de abonados, un ataque de bloqueo detiene llamadas de voz, y el ataque de degradación fuerza a cambiar los dispositivos a redes menos seguras. Las vulnerabilidades técnicas incluyen la reutilización de flujos clave y la falta de cifrado de mensajes de señalización.
VoLTE como nuevo vector de seguimiento
Las tecnologías de llamadas por LTE siguen siendo vulnerables a la monitorización y al robo de SMS. El mecanismo de conmutación de respaldo que asegura continuidad al alternar entre 5G y 4G crea ventanas de vulnerabilidad para ataques sobre llamadas de voz. Los atacantes pueden revelar llamadas LTE cifradas y determinar la ubicación de abonados mediante el análisis del tráfico de señalización.
Métodos simples pero efectivos
Ingeniería social “Lite”: obtener la información directamente de la fuente
La forma más "sencilla" de saber dónde está un teléfono es pedírselo a su propietario. La clave es hacer la solicitud bajo una bandera familiar:
- un repartidor de Yandex Go que confirma la dirección de entrega;
- un "RR. HH. de la última empresa" que verifica títulos y diplomas;
- la "línea de atención del operador" que alerta sobre un "fallo de red".
Los esquemas de ingeniería social se han vuelto más sofisticados y eficaces gracias a la disponibilidad de información detallada sobre potenciales víctimas. Los atacantes usan activamente datos de redes sociales para construir leyendas convincente.
La nueva tendencia es el uso de tecnologías de deepfake para imitar voces de personas conocidas por teléfono. La calidad de síntesis alcanzó un nivel que incluso familiares pueden no distinguir de la voz real. Combinado con datos de ubicación en redes sociales, estos ataques son extremadamente eficaces.
Cuentas comprometidas y servicios de búsqueda de dispositivos
Los paneles oficiales Google Find My Device y Apple Find My siguen siendo una mina de oro para obtener coordenadas precisas. Basta con dos componentes: el correo electrónico de la cuenta objetivo y una contraseña vigente.
El agregador Have I Been Pwned? revela la magnitud del problema de las filtraciones. Muchos usuarios usan las mismas contraseñas durante años, lo que facilita enormemente el acceso a sus cuentas. Tras un inicio de sesión exitoso, el teléfono empieza a "aparecer" en el panel web casi de inmediato.
Los métodos modernos para enmascarar los inicios de sesión son cada vez más sofisticados. Los atacantes envían con antelación mensajes de phishing sobre la "necesidad de confirmar el acceso por seguridad", lo que lleva a la víctima a aprobar por sí misma la actividad sospechosa.
Enlaces rastreadores: un clic y el GPS va al destino
En el ecosistema OSINT existe una categoría completa de servicios —GeoURL. El principio es sencillo:
- generas un enlace único, por ejemplo
https://geo.example/XYZ123; - lo envías por mensajería, correo electrónico o SMS con un gancho intrigante ("Documento urgente");
- al abrirlo, el frontend solicita permiso para "compartir la ubicación";
- las coordenadas, LBS y la huella Wi‑Fi se registran en el panel de análisis.
La precisión depende de la tecnología: con GPS suele ser < 10 m, con IP puede llegar a cientos de kilómetros. Bloqueadores de publicidad, VPN y modos privados reducen la eficacia, pero no anulan el método.
Trucos para aumentar el CTR
- Preparar la leyenda con antelación: calentar el chat, enviar un par de mensajes "honestos" para generar confianza.
- Personalización: insertar el nombre de la víctima en la vista previa del enlace — el mensajero lo mostrará en negrita.
- Temporizador-trampa: añadir la frase "Enlace activo 15 min" — la víctima se apresura a clicar.
- Integración con servicios populares: camuflarse como portales gubernamentales, bancos o plataformas conocidas para aumentar la confianza.
Reconocimiento a través de plataformas publicitarias — nuevas oportunidades
Las plataformas publicitarias viven del targeting. Si defines una frontera geográfica con precisión de una manzana o incluso de un centro comercial, cualquiera que haya visto el banner confirmó su presencia en la zona. Para "capturar" un dispositivo específico se crea una campaña:
- frase clave — poco común, por ejemplo "k_9VT6";
- creativo — fondo único con código QR;
- punto geográfico — 100 × 100 m alrededor de la dirección de interés.
A través de los informes de Google Ads o VK Ads se ve qué advertising IDs vieron el banner. Luego esos IDs se cotejan con bases de perfiles publicitarios filtradas (que se venden en foros). Si coincide con el ID buscado, el smartphone "se dejó ver" en la ubicación.
Limitaciones del método
El teléfono debe permitir que la aplicación Google Play Services o el SDK de VK accedan al advertising ID y no usar bloqueador de rastreadores. Además, la plataforma ofrece estadísticas con un margen de error de ± varias horas, por lo que para una captura "en vivo" la publicidad sirve más como confirmación que como sustituto del GPS.
TikTok como fuente de geodatos
TikTok Ads Manager incorporó potentes herramientas de optimización con IA y análisis predictivo. La plataforma publicitaria permite potenciar contenido orgánico, y la API de contenido de marca abre nuevas posibilidades para rastrear publicaciones de marca.
Live Location en TikTok Live, funciones Duet/Stitch con georreferencia e integración Shopping con tiendas físicas crean vectores adicionales de análisis geolocalizado. Las técnicas incluyen el análisis de pistas de audio para determinar región y la búsqueda mediante el TikTok Places API.
Meta y Google — capacidades ampliadas de targeting
Meta implementó Advantage+ Shopping Campaigns con automatización completa y Creative Studio potenciado por IA para generar creatividades. La atribución multiplataforma ahora abarca Facebook, Instagram y Threads, proporcionando a los investigadores una visión más completa del comportamiento digital de los usuarios.
Google completó la migración de Universal Analytics a GA4, lo que cambió los métodos de OSINT para buscar códigos analíticos. En lugar de los antiguos identificadores "UA-*" ahora se usan códigos "gtag-*", lo que exige actualizar consultas y scripts de búsqueda.
OSINT más acceso físico: la técnica del "transmisor implantado"
La tenencia temporal de un teléfono abre posibilidades casi de espionaje, permaneciendo en la zona de legalidad si se trata de un menor o de un dispositivo corporativo.
Control parental
Tras instalar Google Family Link en Android o "Tiempo en pantalla" en iOS, el módulo ofrece:
- ubicación en el mapa en tiempo real;
- historial de rutas de 30 días;
- informes sobre aplicaciones abiertas.
Matiz: el usuario ve que se le está siguiendo. Por eso algunos padres configuran Kaspersky Safe Kids o Qustodio, ocultando el icono mediante las opciones del sistema.
Servicios del operador
"Beeline‑Coordenadas", "MegaFon — Radar", "MTS Búsqueda". Algoritmo:
- el titular de la SIM accede al área personal;
- activa el servicio "Determinar la ubicación";
- el operador envía un SMS al objetivo: "El abonado X solicita determinar su ubicación. ¿Confirmar?";
- si responde OK, el punto (basado en LBS) queda disponible para el iniciador.
Inteligencia artificial en geolocalización
Revolución de la visión por computadora
Los transformers de visión reemplazaron por completo a las CNN en tareas de geolocalización, permitiendo un procesamiento holístico de las imágenes. El mercado de ViT crecerá de 280 millones de dólares en 2024 a 2.78 mil millones en 2032. La augmentación basada en redes generativas antagónicas mejora significativamente la precisión de localización cuando faltan datos de entrenamiento.
La tecnología pionera Skyline Nav AI de NASA proporciona navegación independiente del GPS mediante visión por computadora con precisión de hasta 5 metros en el 95% de los casos. El autoaprendizaje no supervisado reduce la dependencia de datasets etiquetados, algo crítico para aplicaciones OSINT.
Renacimiento de las huellas digitales digitales de dispositivos
En diciembre de 2024 Google cambió su política: desde el 16 de febrero de 2025 las técnicas de fingerprinting ya no están prohibidas. Las huellas de dispositivos pueden reemplazar funciones de terceros cookies, creando una nueva era de seguimiento digital con mayor precisión mediante algoritmos complejos que analizan características de los dispositivos.
Internet satelital como nueva fuente de datos
Starlink contra OneWeb — diferencias arquitectónicas
Starlink, con más de 6000 satélites a 550 kilómetros de altitud, usa una arquitectura de haces dinámica, mientras que OneWeb, con 648 satélites a 1.200 kilómetros, emplea patrones fijos. Para practicantes de OSINT es crucial entender que los patrones de conmutación entre satélites LEO generan nuevos vectores de seguimiento.
Los metadatos de conmutación en redes satelitales resultaron más informativos que en redes terrestres tradicionales. La experiencia del conflicto en Ucrania mostró diferencias en la movilidad de terminales: los dispositivos Starlink son más portátiles, OneWeb es más pesado pero más robusto en condiciones adversas.
IoT y dispositivos inteligentes como fuentes de geodatos
Expansión del mercado de wearables
En 2024 se vendieron 156.51 millones de relojes inteligentes, 35.21 millones de pulseras de actividad y 1.66 millones de anillos inteligentes. Apple Watch proporciona ECG, nivel de oxígeno en sangre y navegación GPS. Samsung Galaxy Watch se integra con teléfonos para llamadas. Oura Ring monitoriza la calidad del sueño y la temperatura corporal.
Vulnerabilidades en hogares inteligentes
El congreso DEF CON 2024 reveló vulnerabilidades críticas en robots de Ecovacs — toma de control mediante una señal Bluetooth maliciosa y activación remota de micrófono y cámara a través de Internet. Petcube GPS Tracker ofrece conectividad LTE/4G continua para mascotas, y NEX Playground rastrea movimientos corporales sin controladores tradicionales.
Canales OSINT avanzados de los que se habla poco
Datos públicos de monitoreo de radiofrecuencias
Proyectos como HackRF Map y los "escáneres" SDR comunitarios publican volcados de registros del espectro. Por LAC/CellID se puede ver qué estación base estaba operando en el momento de la captura. Si la persona publica una story exactamente a la misma hora, es una pista evidente sobre su geografía.
Análisis transversal de logs IP
La mayoría de mensajeros oculta la IP del interlocutor, pero clientes P2P (el antiguo Skype, WireGuard) a veces la exponen en cabeceras STUN. Captura de IP → MaxMind GeoLite → ciudad aproximada → cruce con publicaciones en redes sociales.
Tecnologías de protección de nueva generación
Revolución de iOS 18 y Android 15
iOS 18 introdujo bloqueo local y ocultación de aplicaciones con Face ID/Touch ID, retirándolas completamente de búsquedas y notificaciones. Private Cloud Compute amplía la protección del Secure Enclave hacia la nube para Apple Intelligence. Android 15 presentó Private Space — una caja fuerte digital para aplicaciones sensibles con autenticación separada.
El bloqueo ante detección de robo usa IA para bloquear automáticamente si detecta hurto, y la protección reforzada contra restablecimiento de fábrica exige credenciales para resetear un dispositivo robado. La transparencia del cifrado móvil alerta sobre conexiones no cifradas.
Mensajeros centrados en la privacidad de nueva generación
SimpleX Chat lidera innovaciones con ausencia total de identificadores —sin números de teléfono ni correos electrónicos. El protocolo usa un doble trinquete y pasó una auditoría independiente en julio de 2024. Session emplea una infraestructura basada en blockchain con enrutamiento a través de nodos.
Element/Matrix ofrece un protocolo descentralizado con capacidad de autoalojamiento, Wire se centra en seguridad corporativa con cumplimiento de GDPR. Proyectos emergentes como Briar y Delta Chat presentan nuevos enfoques para la privacidad en las comunicaciones.
Tecnologías cuánticas y el futuro de la criptografía
Investigaciones muestran una probabilidad del 17–34% de que aparezca un computador cuántico con capacidad criptográficamente significativa para 2034 y del 79% para 2044 que pueda romper RSA‑2048 en 24 horas. NIST publicó estándares de criptografía postcuántica en 2024.
La amenaza de "almacena ahora, descifra después" implica que las comunicaciones cifradas actuales son vulnerables en el futuro. Para OSINT esto abre posibilidades para descifrar mensajes históricos en cuanto aparezcan sistemas cuánticos potentes.
Recomendaciones prácticas de protección
Simplemente diga "no" a la ingeniería social
La máxima protección es el escepticismo. Haga preguntas de control: "Indique la fecha de mi última entrega", "Envíe el correo oficial a @company.ru". El atacante se perderá en los detalles.
Higiene digital moderna
Cambie las contraseñas de Google/Apple si HIBP detectó filtraciones. Active una clave FIDO o una app OTP — los SMS son fáciles de interceptar. Revise "Dispositivos con acceso" en configuraciones y elimine los innecesarios.
En Android vaya a Google → Anuncios → "Eliminar ID de publicidad". En iOS active "Limitar seguimiento" en Ajustes → Privacidad → Seguimiento. Revise periódicamente la lista de transmisiones de ubicación activas.
Cliquee con sospecha
En el teléfono, pulsar y mantener sobre un enlace mostrará el dominio completo. ¿Ve google.secure-update.io? Alerta. Para paranoicos, el navegador Bromite rechaza automáticamente las solicitudes de ubicación.
Control del acceso físico
Cambie el PIN a 8 dígitos, desactive "Instalación desde orígenes desconocidos", compruebe una vez al mes la lista de transmisiones de ubicación activas. En el operador —USSD *111*936# (MTS) mostrará quién está suscrito a su LBS.
Conclusión
El panorama actual del seguimiento OSINT de dispositivos móviles se parece a una carrera armamentista entre tecnologías ofensivas y defensivas. Por un lado, surgen capacidades fantásticas para determinar ubicaciones con precisión — Bluetooth 6.0 con precisión de centímetros, análisis de imágenes mediante IA, internet satelital con cobertura global.
Por otro lado, los mecanismos de protección también evolucionan. iOS 18 y Android 15 han dificultado enormemente la labor de los atacantes, los mensajeros centrados en la privacidad ganan adopción y la regulación se endurece en todo el mundo.
Es posible determinar dónde está un teléfono sin un laboratorio de hacking: basta ingenio y un par de APIs públicas. La ingeniería social ofrece una ubicación instantánea pero poco fiable; los servicios "Buscar dispositivo" funcionan si la contraseña se filtró; los enlaces rastreadores y la investigación a través de publicidad son trampas digitales para usuarios impacientes.
La habilidad clave del especialista de 2025 es la capacidad de adaptarse a condiciones que cambian constantemente. Los métodos que funcionaron ayer pueden volverse inútiles mañana. El éxito depende menos del conocimiento de técnicas concretas y más de comprender los principios fundamentales de la huella digital y de aprender rápidamente nuevas herramientas.
El futuro se decidirá por el equilibrio entre posibilidades tecnológicas y límites éticos. Los practicantes deben no solo seguir las novedades técnicas, sino comprender también los marcos legales y éticos de su actividad. Al final, las herramientas de seguimiento más poderosas son inútiles sin entendimiento de la naturaleza humana y de los procesos sociales, que permanecen invariables pese al progreso tecnológico.
En cualquier caso, todos los métodos descritos pueden neutralizarse con una adecuada higiene digital: autenticación de dos factores, ajustes paranoicos de ubicación y escepticismo ante "repartidores" por teléfono. En definitiva, la habilidad clave del siglo XXI es gestionar la propia huella digital: cuanto más corta sea, más lejos quedarán los curiosos no invitados.