Tecnología

El método científico para detectar celulares manipulados de forma remota y prevenir el espionaje

Su método podría ayudar a garantizar que un teléfono no haya sido alterado durante su fabricación, reduciendo así el riesgo de espionaje.

GoogleSiga de cerca las tendencias en tecnología y ciencia en Discover

25 de febrero de 2026, 10:26 a. m.
Cara oscura del hacker que usa la computadora portátil en el cuarto oscuro
Cara oscura del hacker que usa la computadora portátil en el cuarto oscuro Foto: Getty Images/iStockphoto

Investigadores de la Universidad de Colorado en Boulder y el Instituto Nacional de Estándares y Tecnología (Estados Unidos) han desarrollado una forma de identificar remotamente un dispositivo móvil. Su método puede ayudar a garantizar que un teléfono no haya sido alterado durante su fabricación, reduciendo así el riesgo de espionaje.

Tal como fue compartido en AIP Advances, de AIP Publishing, con el aumento de ciberataques y filtraciones de datos gubernamentales, uno de los dispositivos más importantes que debemos mantener seguros es el que todos llevamos en el bolsillo: los teléfonos inteligentes. El problema es que es difícil comprobar que un celular no ha sido manipulado sin correr el riesgo de dañarlo accidentalmente.

Un celular que se calienta o gasta datos sin razón podría estar intervenido.
Lo que parecía ciencia ficción hoy es una amenaza real: espían celulares sin que el dueño lo sepa. Foto: Getty Images

Cuando los teléfonos inteligentes se comunican con una torre de telefonía móvil, emiten un conjunto de ondas electromagnéticas. Mediante tarjetas SIM especializadas y un equipo emulador de estación base que cumple con los estándares de radio celular, los investigadores ordenaron a un conjunto celulares “confiables” (dispositivos que saben que no han sido modificados) que transmitieran exactamente las mismas señales, lo que les permitió crear una base de datos de cómo se ven realmente estas señales para diferentes modelos de teléfono, que sirven como huellas dactilares del modelo.

“Imagínenselo como si cada teléfono tuviera la misma canción. Aunque canten las mismas notas, cada modelo presenta diferencias diminutas y microscópicas en su hardware interno”, ejemplifica la autora Améya Ramadurgakar de la citada universidad. “Nuestro sistema es lo suficientemente sensible como para detectar esas sutiles diferencias vocales”.

Llamar a un contacto que lo bloqueó: el truco que puede aplicar en su celular para intentar comunicarse con un número restringido

Al comparar las señales emitidas por un dispositivo desconocido con la base de datos, los investigadores pueden determinar si el dispositivo ha sido alterado, es decir, si sus señales no coinciden con ninguna de las huellas digitales confiables.

Los investigadores probaron este proceso en múltiples smartphones de última generación disponibles comercialmente, de los principales fabricantes que lideran el mercado nacional, con una precisión superior al 95%. Estos resultados fueron repetibles y estables a lo largo del tiempo. Dado que su método se centra en el comportamiento electromagnético fundamental del hardware, no se limita a las redes móviles 4G y 5G actuales y será extensible a futuras generaciones de tecnologías celulares.

Aunque algunas aplicaciones pueden usarse con fines legales, muchas otras se utilizan con fines maliciosos.
Aunque algunas aplicaciones pueden usarse con fines legales, muchas otras se utilizan con fines maliciosos. Foto: Getty Images

Ramadurgakar afirma que este método sienta las bases para el marco de pruebas del Instituto Nacional de Metrología. Para formalizar esta solución, los investigadores necesitan ampliar su biblioteca de fuentes confiables que consideren posibles pequeñas variaciones entre lotes de fabricación, desarrollar condiciones de prueba estandarizadas y desarrollar un proceso más automatizado.

“Este trabajo demuestra un enfoque fundamental para obtener una huella digital de alta definición, fiable y estable de un smartphone disponible en el mercado, a fin de verificar que no haya sido manipulado ni comprometido antes de su implementación”, concluye Ramadurgakar.

Preveo que esto se utilizará para validar el hardware móvil antes de su entrega a usuarios de alta seguridad, como la cadena de mando militar o altos cargos gubernamentales”, añadió.

*Con información de Europa Press.