Los AirTag de Apple han revolucionado el mercado de los localizadores, pero también han abierto la puerta a nuevos riesgos de privacidad, sobre todo para quienes usan Android. Aunque Apple los vende como una herramienta para encontrar objetos perdidos, la realidad es que también pueden utilizarse para rastrear personas sin su consentimiento. Y aquí surge la gran duda: ¿se puede usar un AirTag para espiar tu Android y seguir tus movimientos?
La respuesta corta es sí, pero con matices. Es importante entender que el AirTag no es totalmente compatible con Android, por lo que no tiene sentido que lo compres para usarlo como localizador con tu móvil. Sin embargo, cualquiera puede esconder un AirTag cerca de ti o de tus pertenencias y usarlo para controlar dónde estás en cada momento, aunque tú tengas un teléfono Android.
Además, en los últimos tiempos se han documentado técnicas todavía más avanzadas que permiten convertir tu propio móvil o tu PC en una especie de “AirTag gigante” usando malware y la red Apple Find My, lo que incrementa los riesgos si no cuidas bien la seguridad de tus dispositivos.
Qué es el AirTag de Apple

Un AirTag es un dispositivo de rastreo Bluetooth creado por Apple. Es un pequeño disco redondo, muy ligero y discreto, que se puede colocar en llaves, carteras, mochilas, maletas, mochilas escolares, bolsos o incluso en el collar de una mascota para poder localizar ese objeto con relativa facilidad cuando se pierde o se queda olvidado en algún sitio.
Su diseño minimalista y su integración directa con el ecosistema de Apple hicieron que, a pesar de no ser el primer rastreador del mercado, se convirtiera en el producto que popularizó de verdad este tipo de dispositivos. Otros fabricantes, como Tile o Samsung, ya ofrecían soluciones similares, pero la fuerza de la red Buscar de Apple y el marketing de la compañía hicieron el resto.
El AirTag es resistente al agua y al polvo (certificación IP67), utiliza una batería reemplazable con una duración aproximada de un año, y puede emitir sonidos para ayudarte a localizarlo cuando está cerca pero no a la vista.
Cómo funciona el AirTag de Apple
El funcionamiento del AirTag se basa en dos pilares: Bluetooth Low Energy (BLE) y la red Buscar (Find My) de Apple.
Por un lado, usa Bluetooth para comunicarse a corta distancia con el iPhone o iPad del propietario. A través de la app Buscar (Find My), el usuario puede ver en un mapa la ubicación aproximada del AirTag y hacer que reproduzca un sonido para encontrarlo si está cerca. En los iPhone con chip U1, además, se aprovecha la tecnología Ultra Wideband (UWB) para la “Búsqueda de precisión”, que indica con flechas y distancia la posición del AirTag con gran exactitud.
Por otro lado, si el AirTag se separa del teléfono de su dueño, entra en juego la red Buscar de Apple. Esta red está formada por centenares de millones de dispositivos Apple en todo el mundo (iPhone, iPad, Mac…), que actúan como “detectores” anónimos de la señal BLE del AirTag. Cuando uno de estos dispositivos pasa cerca de un AirTag perdido, envía de forma cifrada y anónima la ubicación aproximada de ese AirTag a los servidores de Apple. Solo el dueño legítimo, con la clave privada asociada a su cuenta, puede descifrar esa información y ver dónde está.
Esto permite que, aunque tu mochila se quede olvidada en otro barrio o incluso en otra ciudad, el AirTag pueda seguir actualizando su posición aprovechando la enorme base de iPhone que hay por todas partes. No lleva GPS integrado, pero la red Buscar hace de “GPS distribuido” utilizando la geolocalización de los dispositivos Apple cercanos.
La consecuencia es clara: si colocas un AirTag en un objeto que quieres tener controlado, recibirás avisos si te alejas demasiado de él, podrás ver su última ubicación conocida en el mapa y tendrás una herramienta muy potente para intentar recuperarlo. Pero ese mismo sistema, si se usa con mala intención, sirve para seguir los movimientos de una persona sin que esta lo sepa.
¿Puedo usar el AirTag en Android?

El AirTag está diseñado para funcionar de forma nativa con dispositivos Apple como el iPhone, el iPad o el iPod touch. Apple ha integrado sus funciones dentro del ecosistema iOS y de la app Buscar, que no existe como tal en Android. Por tanto, no vas a poder configurar ni gestionar un AirTag directamente desde tu móvil Android.
No obstante, Apple habilitó ciertas funciones para que usuarios de Android puedan interactuar mínimamente con los AirTag. Por ejemplo, si encuentras un AirTag en la calle o pegado a un objeto, puedes:
- Leer su información con NFC: si tu Android tiene NFC, basta con acercar el móvil a la cara blanca del AirTag para que se abra un enlace en el navegador. Ahí verás el número de serie y, si el propietario lo ha marcado como perdido, un mensaje de contacto (teléfono o email) para poder devolverlo.
- Usar aplicaciones de detección: Apple lanzó en su momento la app Tracker Detect en Google Play para que los usuarios de Android pudieran escanear manualmente rastreadores compatibles con la red Buscar. Sin embargo, esta app tiene muy malas valoraciones y, en la práctica, es poco fiable, porque no realiza un escaneo constante en segundo plano ni emite alertas automáticas.
Además, cabe recordar que desde iOS 14.5 Apple introdujo funciones como el “Modo Perdido con Aviso de Artículo”, que permiten que un AirTag marcado como perdido muestre información de contacto cuando se lee con un móvil (incluido un Android con NFC). Eso facilita devolver objetos encontrados, pero no convierte Android en una plataforma para gestionar AirTag.
También existen aplicaciones de pago que ofrecen detección continua y mejores alertas. Por ejemplo, hay apps como AirTag Detector Pro (com.dylan.airtag.detector.pro) que, aunque son de pago (alrededor de 4 €), suelen tener valoraciones superiores y funcionan mejor que la app oficial para escaneos continuos.
Además, a nivel de sistema, Android ha integrado una función de “alertas de rastreador desconocido” que permite detectar ciertos dispositivos de seguimiento (incluidos AirTag) que se mueven contigo durante un tiempo. Esta función no está disponible en todos los modelos ni versiones, pero Google y Apple trabajan juntos en un estándar conjunto para que estos avisos sean más efectivos en el futuro.
Resumiendo: con Android puedes leer y, en algunos casos, detectar un AirTag desconocido, pero no puedes configurarlo, ni ver en tiempo real dónde está, ni usarlo como rastreador normal dentro de la app Buscar. Aun así, cualquiera puede usar un AirTag para seguir tus movimientos aunque tú uses Android, porque el seguimiento no depende de tu móvil, sino de la red de dispositivos Apple que te rodean.
Entonces, ¿cómo se usa un AirTag para espiar mi Android?

El mecanismo de espionaje con AirTag es perversamente sencillo. No hace falta que el objetivo tenga iPhone ni que sepa usar la app Buscar. Basta con que el rastreador de Apple viaje físicamente con la persona a la que se quiere seguir.
Imagina que llevas tu Android en una funda gruesa o en una mochila. Si alguien con mala intención coloca un AirTag dentro de la funda, en un bolsillo interior del bolso, en el maletero del coche o en cualquier objeto que siempre lleves encima, ese AirTag empezará a enviar su ubicación a través de la red de dispositivos Apple que haya cerca de ti en cada momento.
Desde el punto de vista del acosador o espía, el proceso es muy simple:
- Configura el AirTag con su propio iPhone y Apple ID (asignándole, por ejemplo, el nombre “llaves” o “coche”).
- Lo oculta en tus pertenencias: bolso, abrigo, coche, interior de una maleta, asiento del copiloto, huecos poco visibles, etc.
- A partir de ese momento, puede ver en la app Buscar cada vez que la red de Apple detecte el AirTag, reconstruyendo tu ruta habitual: trabajo, casa, gimnasio, casa de amistades, etc.
Es importante entender que no hablamos de espiar lo que haces con el teléfono (mensajes, fotos, apps), sino de algo igual de grave: seguir tu ubicación física de manera bastante precisa utilizando un dispositivo que cabe en cualquier parte. En entornos urbanos, donde siempre hay muchos iPhone cerca, la posición puede actualizarse cada pocos minutos con una precisión de varios metros.
Apple es consciente de que su producto puede convertirse en un arma de acoso y, por eso, implementó varias medidas: notificaciones automáticas en iPhone cuando un AirTag desconocido se mueve contigo, sonidos que emite el propio AirTag si está demasiado tiempo lejos de su dueño, y la ya mencionada app Tracker Detect para Android. El problema es que, en la práctica, estas medidas son insuficientes o poco efectivas para muchos usuarios de Android.
Las valoraciones de la app oficial en Google Play son muy claras: requiere escaneos manuales, no funciona bien en segundo plano y no avisa a tiempo. Por eso, si no quieres depender de un iPhone, lo más sensato es recurrir a herramientas de terceros mejor valoradas que escaneen de forma continua y te alerten cuando detecten un posible AirTag cerca de ti.
De hecho, existen apps de pago que han demostrado ser mucho más fiables a la hora de localizar AirTag potencialmente usados para espiar tu Android. Su coste suele situarse en unos pocos euros, pero si te preocupa tu privacidad, pueden ser una inversión más que razonable.
Si tienes un iPhone, la situación cambia bastante: iOS integra de forma nativa un sistema de detección de AirTag y otros rastreadores compatibles. Te muestra avisos como “Se encontró un AirTag contigo” o “Accesorio desconocido detectado”, puedes hacer que el dispositivo reproduzca un sonido y, en modelos con banda ultraancha, usar la función Buscar cerca para localizar el AirTag con precisión. Esta detección en segundo plano, constante y automática, es justo lo que muchos usuarios de Android e incluso expertos en ciberseguridad reclaman que se extienda a todo el ecosistema móvil.
Google al rescate para evitar que los AirTag se usen para espiar tu Android
El problema del rastreo no deseado no se limita a los AirTag. Existen otros muchos rastreadores Bluetooth en el mercado (Tile, Chipolo, Eufy Security, Samsung SmartTag, Pebblebee…) que se basan en ideas similares y pueden ser usados para fines legítimos o maliciosos. Por eso, Google y Apple decidieron trabajar juntas en una solución de nivel de sistema, en lugar de dejarlo todo en manos de apps aisladas.
Ambas compañías colaboran en una especificación de la industria para dispositivos de rastreo de ubicación con Bluetooth. El objetivo es crear un estándar común de “detección y alertas de seguimiento no autorizado” que funcione tanto en Android como en iOS. Gracias a este estándar:
- Cualquier móvil compatible (iPhone o Android) podrá detectar si un rastreador Bluetooth que no está vinculado a su propietario se mueve contigo durante un tiempo.
- El sistema te enviará una notificación de posible rastreo no deseado, incluso aunque no tengas instalada la app del fabricante del rastreador.
- Se ofrecerán opciones para hacer sonar el dispositivo, ver su historial aproximado de movimiento contigo y obtener instrucciones para desactivarlo o quitarle la batería.
- Fabricantes como Tile, Chipolo, Eufy Security, Samsung o Pebblebee ya han mostrado su apoyo a este estándar, lo que significa que sus productos también podrían integrarse en este sistema común de alertas.
Apple insiste en que diseñó AirTag y la red Buscar con medidas proactivas de privacidad (identificadores que cambian con frecuencia, cifrado de extremo a extremo, imposibilidad de que Apple sepa la identidad del dueño a partir de las señales…). Pero la realidad es que, como han demostrado diversos casos y reportajes, la mera posibilidad de seguir la ubicación de una persona de forma discreta basta para que el producto pueda ser abusado.
Desde el lado de Android, Google ya ha comenzado a desplegar la función de alertas de rastreador desconocido en la configuración de Seguridad y emergencia de muchos dispositivos. Esta función permite iniciar escaneos manuales o automáticos para buscar rastreadores que estén viajando contigo y ofrecerte herramientas para encontrarlos físicamente.
Además, y esto es clave, Android también se está alineando con el estándar conjunto con Apple, de modo que un mismo sistema de alerta pueda funcionar con AirTag y con rastreadores de terceros sin depender de apps específicas. A medida que los usuarios actualicen sus dispositivos, la capacidad para detectar un AirTag que intenta espiar tu Android debería mejorar notablemente.
El lado más avanzado: convertir tu móvil en un “AirTag gigante” mediante malware
Hasta ahora hemos hablado del uso “clásico” del AirTag: colocar un rastreador físico cerca de ti para seguirte usando la red Buscar. Pero investigadores de seguridad han demostrado que hay un escenario aún más sofisticado y preocupante: aprovechar la infraestructura de Find My para rastrear un dispositivo Android, Windows o Linux infectado con malware, sin necesidad de tener un AirTag real.
La idea es la siguiente: si un atacante logra instalar un malware en tu móvil, tu PC, una tablet o incluso un dispositivo como una Smart TV o unas gafas de realidad virtual, puede hacer que ese dispositivo empiece a emitir señales Bluetooth que imitan a las de un AirTag. Los iPhone y otros productos Apple cercanos pensarán que están detectando un rastreador de la red Buscar y enviarán su ubicación a los servidores de Apple.
De esta forma, tu propio dispositivo infectado se convierte en un AirTag “virtual”. Los pasos generales del ataque serían:
- El atacante infecta tu dispositivo (Android, Windows o Linux) con un malware que tiene acceso al Bluetooth.
- El malware comprueba la dirección del adaptador Bluetooth de ese dispositivo y la envía al servidor del atacante.
- En ese servidor, el atacante utiliza potente hardware de cálculo (por ejemplo, con tarjetas gráficas modernas) para generar un par de claves criptográficas compatible con la tecnología Find My y ligado a esa dirección Bluetooth.
- La clave pública se envía de vuelta al dispositivo infectado, que empieza a transmitir periódicamente señales BLE que parecen proceder de un AirTag real.
- Cualquier dispositivo Apple cercano (iPhone, iPad, Mac…) recoge esas señales falsas y las reenvía a los servidores de Find My, junto con su propia ubicación.
- El servidor del atacante, que posee la clave privada correspondiente, solicita los datos cifrados de ubicación a Apple y los descifra, obteniendo así la posición del dispositivo infectado con bastante precisión.
Este ataque se apoya en dos características clave de la red Buscar:
- El uso de cifrado de extremo a extremo, que garantiza que Apple no sabe de quién es cada señal ni quién está solicitando la información, pero que al mismo tiempo permite que cualquiera con las claves correctas pueda descifrar la ubicación.
- El hecho de que los dispositivos Apple que actúan como “detectores” no verifican si la señal de ubicación procede realmente de un AirTag o de otro hardware de Apple. Cualquier dispositivo con Bluetooth Low Energy puede emitir las tramas adecuadas y ser procesado por la red.
A nivel práctico, los investigadores han demostrado que en entornos con muchos dispositivos Apple alrededor (hogares, oficinas, centros comerciales) la ubicación se puede determinar en pocos minutos y con precisión de unos tres metros. Incluso en escenarios como un vuelo en avión, siempre que haya conectividad a Internet, se pueden obtener varios puntos de geolocalización durante el trayecto.
Este tipo de ataque requiere infectar al menos un dispositivo, y en plataformas como Android o Windows, donde se usa aleatorización de direcciones Bluetooth, puede exigir comprometer dos dispositivos cercanos (uno que actúe como emisor “tipo AirTag” y otro que proporcione información sobre la dirección del adaptador). Aun así, no necesita permisos de administrador ni acceso root, solo acceso al Bluetooth, algo que muchas apps solicitan legítimamente.
El coste de cálculo estimado para generar las claves para una víctima es relativamente bajo, por lo que ataques dirigidos a personas concretas son factibles para acosadores, estafadores o compañeros de trabajo malintencionados. No parece viable un rastreo masivo de miles de personas a la vez, pero sí un seguimiento muy intrusivo de objetivos específicos.
Frente a este escenario, las medidas de protección pasan por reforzar la higiene de seguridad digital: desactivar Bluetooth cuando no lo uses, instalar solo apps de fuentes de confianza, revisar los permisos de acceso al Bluetooth y la ubicación, mantener sistema y aplicaciones actualizados y contar con una solución antimalware de calidad en todos tus dispositivos.
Medidas de Apple y Android para detectar rastreo no autorizado
Para reducir los abusos, Apple ha introducido múltiples mecanismos de alerta y control tanto en iOS como en Android (a través de su app específica y del estándar conjunto con Google). Algunos de los puntos clave son:
- Identificadores Bluetooth que cambian con frecuencia, para evitar el rastreo a largo plazo de un mismo AirTag mediante sniffers.
- Cifrado de extremo a extremo en la red Buscar, de forma que Apple no puede ver la identidad de los dueños ni reconstruir el historial de ubicación.
- Notificaciones en iPhone y iPad cuando un AirTag, AirPods o accesorio compatible con la red Buscar se separa de su dueño y se mueve contigo durante un tiempo.
- Alertas sonoras obligatorias en los AirTag y algunos estuches de AirPods cuando están lejos de su propietario durante un periodo prolongado.
- Detección de artículos desconocidos en la app Buscar, con posibilidad de hacer sonar el dispositivo, ver un mapa con los puntos donde se te ha detectado y obtener instrucciones para desactivarlo.
- Compatibilidad de Android para recibir avisos automáticos de rastreadores desconocidos que se mueven contigo, así como escaneos manuales bajo el apartado de seguridad de rastreadores.
- App Tracker Detect en Google Play, que permite buscar manualmente dispositivos compatibles con la red de Apple si sospechas que alguien podría estar rastreándote.
Aun con todas estas funciones, organizaciones de derechos digitales y expertos en ciberseguridad consideran que siguen existiendo brechas importantes, especialmente para usuarios de Android que no han activado las funciones de alerta, que no conocen estas opciones o que viven en países donde las actualizaciones llegan tarde o no llegan.
Si en algún momento recibes una alerta en tu iPhone o Android indicando que “se encontró un AirTag contigo” o que “se detectó un accesorio desconocido en movimiento”, lo recomendable es:
- Tocar la notificación para abrir la app Buscar o la herramienta de rastreadores correspondiente.
- Usar la opción de reproducir sonido para intentar localizar físicamente el dispositivo.
- Si tu móvil lo permite, emplear la búsqueda de precisión o guías de proximidad para acercarte paso a paso.
- Revisar bolsos, abrigos, asientos del coche, compartimentos poco usados y objetos que no suelas inspeccionar.
- Una vez localizado, seguir las instrucciones para desactivarlo (normalmente, girar la tapa y retirar la batería) o, si hay riesgo, acudir a un lugar público y contactar con la policía.
En cualquier caso, si consideras que tu seguridad está amenazada, debes comunicarlo a las autoridades. Apple puede colaborar proporcionando información asociada al número de serie del AirTag o del accesorio implicado, siempre a través de una solicitud oficial.
El auge de los AirTag y de los rastreadores Bluetooth ha traído dispositivos muy útiles para localizar llaves, carteras, mochilas, maletas o incluso mascotas, pero también ha multiplicado los riesgos de acoso y espionaje. Aunque uses Android y no tengas ningún producto de Apple, pueden rastrear tus movimientos con un AirTag físico escondido o, en escenarios avanzados, hasta usando tu propio dispositivo como baliza mediante malware. La buena noticia es que Google y Apple están colaborando para desplegar un estándar común de alertas de rastreo no deseado, y ya existen herramientas (tanto nativas como de terceros) que te ayudan a detectar dispositivos sospechosos. Mantener tu móvil actualizado, controlar qué apps tienen acceso al Bluetooth y la ubicación, revisar de vez en cuando tus pertenencias y no ignorar nunca una notificación de rastreador desconocido son pasos esenciales para reducir al mínimo las posibilidades de que alguien utilice un AirTag o la red Buscar para espiar a tu Android.


