El espionaje y la vigilancia móvil han dejado de ser tramas de película para convertirse en un peligro real y cotidiano. Cada vez es más sencillo que alguien intercepte nuestras comunicaciones o rastree nuestra ubicación sin que lo notemos. Entre las técnicas más sofisticadas y preocupantes destaca el llamado ataque Stingray, una amenaza que aprovecha vulnerabilidades de las redes móviles para colarse en la privacidad de cualquier persona con un smartphone en el bolsillo.
No basta con elegir contraseñas fuertes o instalar antivirus, la infraestructura de las redes telefónicas y la evolución de la tecnología juegan un papel fundamental en la protección contra estos ataques. A lo largo de los últimos años, tanto los sistemas operativos como la industria móvil han comenzado a reaccionar, aunque las soluciones todavía dejan mucho margen de mejora. ¿Sabes qué es realmente un ataque Stingray, cómo funciona y qué puedes hacer para protegerte en la práctica?
¿Qué es un ataque Stingray o IMSI Catcher?
Un ataque Stingray consiste en el uso de un dispositivo especializado que se hace pasar por una torre de telefonía móvil legítima. Técnicamente, se le conoce como capturador de IMSI (International Mobile Subscriber Identity), aunque el término ‘Stingray’ hace referencia a una de las marcas comerciales más conocidas de este tipo de aparatos.
La función principal de un Stingray es engañar a los teléfonos cercanos para que se conecten a él, creyendo que es una antena auténtica. Al emitir señales más potentes que las torres normales de la zona, consigue que la mayoría de móviles dentro de su radio de acción se conecten automáticamente, sin que el usuario se percate. Desde ese instante, el atacante puede espiar o interceptar datos sensibles, como los identificadores de la tarjeta SIM (IMSI) y del propio teléfono (IMEI), además de acceder a la ubicación o incluso al contenido de llamadas y mensajes si logra degradar la red utilizada.
¿Cómo funciona un Stingray?

La magia peligrosa de un Stingray reside en su invisibilidad y su capacidad para recopilar datos de cualquier móvil cercano. El proceso sucede en varias fases:
- Simula ser una torre de telefonía: El dispositivo emite señales idénticas a las de una antena real, engañando a los teléfonos que buscan la señal más fuerte.
- Captura identificadores únicos: Una vez conectado, extrae el IMSI de la tarjeta SIM y el IMEI del teléfono físico. Con esta información, el atacante puede rastrear movimientos y vincular el móvil con una persona concreta.
- Obliga a usar redes 2G: Para facilitar la interceptación, el Stingray puede forzar al teléfono a comunicarse por 2G, una tecnología antigua y con cifrado débil o inexistente, lo que facilita la escucha de llamadas y lectura de SMS.
- Recolección masiva: No discrimina, recoge todos los datos de los dispositivos en el área y solo después filtra para quedarse con la información de interés, dejando expuestos a cientos o miles de personas sin que estas lo autoricen o siquiera lo sepan.
El resultado es un enorme agujero de privacidad y una puerta trasera para la vigilancia indiscriminada, tanto de sospechosos como de simples transeúntes.
¿Quién utiliza los Stingrays y para qué?
Aunque estas herramientas nacieron en el ámbito policial y de inteligencia, su uso se ha extendido a otros actores menos legítimos. Cuerpos de seguridad y agencias gubernamentales han recurrido durante años a los Stingrays para investigaciones criminales o antiterroristas, muchas veces bajo secreto y sin supervisión judicial rigurosa. Sin embargo, la tecnología ha llegado al mercado negro y hoy en día es posible que delincuentes, espías privados o incluso grupos organizados accedan a estos aparatos para espiar a cualquier persona.
Vulnerabilidades técnicas y por qué el 2G es tan peligroso
El principal talón de Aquiles del sistema está en la compatibilidad de los teléfonos con redes antiguas, especialmente el 2G o GSM. Esta tecnología fue diseñada hace décadas y sus medidas de cifrado resultan hoy obsoletas. En una red 2G, el móvil solo autentica la torre, pero la torre no tiene que identificar al móvil, abriendo la puerta a suplantaciones. Además, el cifrado es tan débil que puede romperse con herramientas modernas en cuestión de minutos o, directamente, puede deshabilitarse por parte del atacante.
Por este motivo, los Stingrays suelen forzar a los teléfonos a abandonar el 4G o 5G y rebajar la conexión a 2G. En ese entorno, interceptar llamadas, leer mensajes SMS o rastrear la ubicación pasa de ser ciencia ficción a una realidad preocupante.
¿Son vulnerables todos los móviles?
La mayoría de los teléfonos actuales, incluyendo los de gama alta como iPhone, Samsung Galaxy, Xiaomi, Google Pixel, Huawei, Motorola o Nokia, son vulnerables si admiten conectividad 2G. Incluso los modelos más recientes pueden ser forzados a conectar por GSM si las circunstancias lo permiten. El modelo concreto es menos relevante que la tecnología de red utilizada.
Primeras respuestas de la industria: bloqueos y notificaciones
La reacción de los fabricantes y desarrolladores ha ido llegando a trompicones. Google, por ejemplo, introdujo en Android 12 la posibilidad de desactivar la red 2G manualmente desde los ajustes del sistema, aunque esta función no está presente en todos los móviles ni sistemas operativos, y en algunos casos 2G permanece activo como respaldo para llamadas de emergencia.
Posteriormente, Android 14 mejoró el bloqueo de conexiones a redes no cifradas y Android 15 añadió la detección de solicitudes de identificadores únicos. Sin embargo, la protección real y automatizada frente a torres falsas implica cambios de hardware, por lo que solo los móviles que salgan al mercado con Android 16 y con módem compatible con IRadio HAL 3.0 podrán beneficiarse completamente. Los móviles actuales, ni siquiera los Google Pixel, tienen ese soporte todavía.
Qué novedades trae Android 16 frente a ataques Stingray
Android 16 da un paso más en la lucha contra los IMSI Catchers con una serie de funciones clave:
- Alerta al usuario: Notificará cuando el teléfono se conecte a una red móvil no cifrada o sospechosa, especialmente si la red solicita identificadores como el IMEI o IMSI.
- Bloqueo y desactivación de 2G: Incluye una opción más visible para impedir que el móvil se conecte automáticamente a redes 2G, que es donde hay más peligro.
- Apartado específico de seguridad de red móvil: Desde los ajustes, el usuario podrá activar o desactivar notificaciones y ver un historial de cuándo la red intentó acceder a los identificadores únicos.
Limitaciones de las apps de seguridad y antivirus ante un IMSI Catcher
Una duda frecuente es si aplicaciones de seguridad, antivirus o antiespía pueden protegernos frente a un ataque Stingray. La respuesta es no: estos ataques suceden a nivel de hardware, directamente en la comunicación entre el dispositivo y la red móvil, muy por debajo del nivel en que operan las apps. Ningún programa puede detectar ni bloquear torres falsas en tiempo real desde Android o iOS, aunque sí pueden proteger frente a spyware y otras amenazas que un atacante podría intentar instalar tras robar tus datos.
Cómo protegerte de los ataques Stingray en la práctica
- Desactiva 2G siempre que tu móvil lo permita: Ve a los ajustes de red y busca la opción para desconectar redes GSM. En Android 12 y posteriores, normalmente se encuentra en ‘Redes móviles’ > ‘Tipo de red preferido’ o ‘Permitir 2G’. En iPhone está menos accesible y puede depender del operador.
- Revisa las actualizaciones: Mantén tu sistema operativo y todas las aplicaciones de seguridad actualizadas para corregir vulnerabilidades conocidas.
- Utiliza mensajería cifrada de extremo a extremo: Aunque alguien intercepte tu comunicación por 2G, no podrá leer el contenido de tus mensajes si usas apps como Signal o WhatsApp con cifrado real.
- Activa notificaciones de seguridad de red móvil: En móviles compatibles y con Android 16, asegúrate de habilitar las alertas sobre redes no cifradas o solicitudes de identificadores.
- Fíjate en el comportamiento de tu teléfono: Si notas que de repente te conectas a 2G, pierdes cobertura 4G/5G sin motivo o recibes notificaciones sobre redes inseguras, extrema las precauciones.
- Evita compartir datos muy sensibles por voz o SMS si estás en entornos públicos o sensibles: Ante la duda, utiliza conexiones seguras donde el cifrado esté garantizado.
Implicaciones legales y éticas de los Stingrays
El uso de capturadores IMSI plantea serias cuestiones de privacidad, legalidad y derechos fundamentales. Aunque las fuerzas del orden pueden emplearlos bajo autorización judicial en circunstancias muy determinadas, el secreto y la falta de regulación transparente despiertan las alarmas de colectivos de derechos civiles.
La captación masiva de información sobre personas no investigadas, la inexistencia de garantías judiciales claras y el riesgo de abuso han llevado a organismos como la ACLU en Estados Unidos y otros en Europa a reclamar mayor regulación y control. Además, la posibilidad de que estos dispositivos sean usados por actores privados o gobiernos extranjeros incrementa el riesgo de espionaje y crea un clima de desconfianza generalizado frente a las tecnologías móviles.
Más allá del Stingray: otras amenazas de espionaje móvil
Los ataques basados en IMSI Catcher son solo una parte de un panorama mucho más amplio de riesgos para la privacidad en el móvil. Además de estos dispositivos de hardware, existen otras técnicas peligrosas:
- Spyware y apps de monitoreo: Aplicaciones que, instaladas sin consentimiento, pueden acceder a llamadas, mensajes, ubicación y todo tipo de datos personales.
- Phishing y ataques de ingeniería social: Mensajes falsos o enlaces engañosos que aprovechan la confianza del usuario para robar contraseñas o instalar malware.
- Explotación de vulnerabilidades de red: Ataques que aprovechan fallos en protocolos como SS7 para interceptar llamadas y SMS sin hardware especializado.
- Ataques Wi-Fi y Bluetooth: Puntos de acceso falsos, ataques ‘Man-in-the-Middle’ o accesos por Bluetooth permiten también interceptar datos en tránsito.
Para evitar riesgos añadidos, revisa los permisos de tus aplicaciones, evita instalar programas de fuentes desconocidas, y utiliza siempre contraseñas robustas y autenticación de dos factores en todos tus servicios.
Consecuencias personales y psicológicas del espionaje móvil
El miedo a ser espiado no solo es una amenaza técnica o legal. Quienes han sido objetivo de ataques móviles sufren consecuencias psicológicas como ansiedad, desconfianza y sensación de vulnerabilidad. El simple hecho de saber que tu vida privada puede estar siendo vigilada modifica los hábitos y puede afectar tanto a las relaciones personales como profesionales.
La exposición de información privada agrava el peligro de robo de identidad, chantaje, daño reputacional y aislamiento social, por lo que proteger la privacidad no es una cuestión menor ni relegable.
La tecnología y la seguridad en el móvil avanzan, pero los riesgos y amenazas también evolucionan rápidamente. La protección efectiva requiere estar informado, activar las funciones más recientes de seguridad y mantener una actitud vigilante.