Mano entregando un smartphone para una revisión de móvil en la aduana.
Entender los estados BFU y AFU es crucial antes de cualquier control fronterizo.

BFU vs. AFU: Cómo Superar la Revisión de Móvil en la Aduana

Aunque pueda sorprenderte, hoy en día el smartphone se ha transformado en el principal objetivo del control fronterizo. No se trata de tácticas de espionaje cinematográficas; en la práctica, el proceso es más simple y, a la vez, más problemático.

Los agentes de aduanas solicitan desbloquear el teléfono y revisan su contenido, mientras conectan el dispositivo a sistemas especializados que, en cuestión de minutos, extraen toda la información a su alcance. Una revisión de móvil en la aduana o en el aeropuerto ya es una realidad.

Las cifras son elocuentes: en el año fiscal 2025 (octubre de 2024 a septiembre de 2025), la Oficina de Aduanas y Protección Fronteriza de EE. UU. (CBP) realizó más de 55,000 búsquedas de dispositivos electrónicos, lo que representa un aumento respecto a años previos.

Aunque esta cifra sigue siendo una fracción muy pequeña del total de viajeros (menos de 0,01 %), la tendencia es de crecimiento continuo.

Ante la pregunta de si “pueden revisar mi móvil al entrar a EEUU”, la respuesta, respaldada por datos de la propia CBP, es afirmativa. En trimestres recientes, se han registrado picos de casi 15,000 búsquedas en tres meses, entre búsquedas básicas y avanzadas.

Este artículo detalla cómo funciona este proceso en la práctica, qué herramientas se utilizan, qué se busca específicamente y cómo prepararse con antelación sin infringir ninguna ley.

La regla fundamental no es limpiar el teléfono en el último momento antes del control de pasaportes, sino separar los dispositivos y los datos con anticipación, mejorando la seguridad del smartphone al viajar.

Ilustración de una revisión de móvil en la aduana
La inspección de dispositivos electrónicos en fronteras es una práctica cada vez más habitual.

Tipos de inspección de dispositivos electrónicos en la frontera

Escenario uno: inspección visual

Es la variante más frecuente. Se te solicita desbloquear el teléfono y abrir aplicaciones de mensajería, la galería, notas y el historial del navegador. Ocasionalmente, revisan la configuración de las cuentas y la carpeta “Archivos“.

Aunque parece inofensivo, su eficacia radica en que la mayoría de las personas lleva consigo su vida digital completa, desde borradores casuales hasta conversaciones de hace tres años.

Escenario dos: verificación exhaustiva

El teléfono es confiscado y conectado a una estación de trabajo. Aquí, los detalles técnicos son cruciales: si el dispositivo fue encendido después de un reinicio, si ha sido desbloqueado al menos una vez y hace cuánto tiempo. De esto depende la cantidad de datos que se pueden extraer de forma automatizada.

En la práctica, las autoridades distinguen entre búsquedas básicas (revisión manual en el lugar) y búsquedas avanzadas (conexión del dispositivo a herramientas forenses para análisis técnico). La mayoría de inspecciones son básicas, pero las avanzadas permiten copia y correlación de datos cuando existe sospecha justificada.

Escenario tres: análisis de datos en la nube

A menudo, la información más sensible no reside en la memoria del teléfono, sino en la nube: copias de seguridad de fotos, notas, correo electrónico, sincronización de mensajería. Si las cuentas principales están activas en el dispositivo sin protección adicional, el volumen de información accesible aumenta drásticamente, pudiendo incluir archivos de varios años.

Herramientas Forenses Usadas para Revisar un Teléfono

Entre las soluciones comerciales más comunes se encuentran Cellebrite UFED (y su suite de análisis Physical Analyzer), MSAB XRY, Oxygen Forensic Detective y Magnet AXIOM. Su objetivo es recopilar rápidamente artefactos del dispositivo, clasificarlos y visualizar las conexiones entre ellos: conversaciones, archivos adjuntos, geolocalización, historial de navegación, calendario y contactos.

Según evaluaciones especializadas, herramientas forenses comerciales como Cellebrite UFED están diseñadas para extraer artefactos de una amplia gama de dispositivos Android e iOS modernos cuando el dispositivo se encuentra desbloqueado o en estado AFU.

La eficacia real depende del modelo, la versión del sistema operativo y las condiciones de cifrado; en estado BFU la extracción completa sin el código sigue siendo extremadamente difícil.

Una categoría aparte son las soluciones especializadas como GrayKey, habitualmente mencionadas en el contexto del acceso a dispositivos iPhone. El principio es más importante que la marca: la protección es robusta mientras se cumplan las condiciones de cifrado y las claves no estén accesibles en el estado “operativo” del teléfono.

Por eso, una preparación adecuada no solo considera una “contraseña segura”, sino también si el teléfono fue encendido antes de la inspección y cuánto tiempo permaneció desbloqueado.

Qué es BFU y AFU en un móvil y por qué es clave en la aduana

Un smartphone tiene dos estados críticos que afectan directamente la capacidad del equipo forense para extraer datos. Estos se designan como BFU (Before First Unlock) y AFU (After First Unlock):

  • BFU (Antes del Primer Desbloqueo): Es el estado del teléfono justo después de encenderse, antes de introducir el código. Las claves de cifrado no están en memoria, ofreciendo la máxima seguridad a los datos del usuario.
  • AFU (Después del Primer Desbloqueo): Ocurre una vez que el dispositivo ha sido desbloqueado al menos una vez tras un reinicio. Algunas claves se cargan en la memoria, permitiendo a herramientas forenses extraer más información.

Teléfono “Frío/Congelado” vs. “Caliente/Abierto”

Punto crítico: simplemente bloquear la pantalla no es suficiente. Si ya introdujiste el código después de un reinicio, el teléfono se encuentra en estado AFU, incluso si la pantalla está apagada. Investigaciones demuestran que en el estado AFU, las herramientas forenses extraen una cantidad significativamente mayor de datos, desde conversaciones hasta metadatos del sistema de archivos.

Por eso, el día que cruces la frontera, es de vital importancia seguir este consejo: realiza un reinicio en frío (cold reboot) y mantén el dispositivo en estado BFU hasta que se te solicite explícitamente que lo desbloquees.

Esto no es una “evasión del control”, sino una medida técnica básica que mantiene los datos lo más protegidos posible dentro de las capacidades del dispositivo.

Diagrama que explica qué es BFU y AFU en un móvil
En estado BFU, los datos del usuario permanecen con el máximo nivel de cifrado.

Actualización relevante: desde iOS 18.1, el sistema incluye una función de reinicio automático tras 72 horas de inactividad con el dispositivo bloqueado. El teléfono pasa de AFU a BFU por sí solo si no se ha desbloqueado en ese período. Esto es útil en caso de robo o confiscación prolongada, pero para un viaje es preferible no depender de automatismos: simplemente reinicia el teléfono manualmente antes de acercarte al control.

Qué Busca la Aduana al Revisar tu Teléfono

La inspección casi siempre se centra en “lugares comunes” donde las personas dejan rastros sin darse cuenta. Aunque no almacenes nada “peligroso”, los artefactos pueden parecer ambiguos según el contexto.

Los iconos visibles en la pantalla son solo la punta del iceberg; los datos principales (eliminados, bases de datos, caché) están ocultos “bajo el agua”.

Historial de navegación, notas, caché y borradores

Consultas de búsqueda, autocompletado de formularios, páginas guardadas, caché del navegador, correos no enviados y borradores en notas. La gente se sorprende de la cantidad de información que queda tras una simple búsqueda o un texto inacabado. En la práctica, llaman la atención las formulaciones ambiguas, apellidos, nombres de organizaciones y planes de viaje; todo lo que pueda interpretarse como “intenciones”.

Otro nivel son las funciones “inteligentes”: sugerencias del teclado, documentos recientes, sincronización de notas y pestañas. Por sí solas son triviales, pero juntas construyen un perfil completo: qué te interesaba, con quién te comunicabas, qué preparabas, a dónde planeabas ir.

Conversaciones y archivos multimedia

Las aplicaciones de mensajería almacenan no solo los mensajes, sino también la estructura de la comunicación: grupos, contactos, frecuencia de las conversaciones, archivos adjuntos, enlaces y caché de imágenes. Incluso si se eliminan algunos chats, a menudo persisten miniaturas, caché de medios, bases de datos de notificaciones y rastros de descargas.

Si la aplicación se sincroniza a través de la nube, “limpiar la conversación” generalmente solo la elimina de la pantalla. Al iniciar sesión en la cuenta, los datos se restaurarán y los rastros de las conversaciones permanecerán en los metadatos.

Rastros financieros

Aplicaciones bancarias, correos de bancos, notificaciones, recibos, capturas de pantalla de transferencias, notas con datos bancarios e historial de compras. En algunas jurisdicciones, ciertos tipos de transferencias se interpretan de forma estricta, y el foco de atención no es el monto, sino el destinatario y el contexto.

Incluso sin la aplicación del banco, quedan “migajas”: correos, archivos PDF, historial de páginas de pago, caché del navegador. El enfoque debe ser sistémico: no “eliminar la aplicación”, sino “no llevar en el dispositivo aquello que no es necesario para el viaje”.

Datos eliminados que pueden ser recuperados

El concepto de “eliminar y olvidar” es menos efectivo de lo que parece. A nivel de usuario, un archivo desaparece, pero pueden quedar rastros en las bases de datos del sistema. Las herramientas profesionales pueden recuperar artefactos y vincularlos con su fecha de creación, apertura y envío. Para estos casos, es fundamental entender cómo eliminar datos de un smartphone de forma segura.

Si el objetivo es minimizar los rastros pasados, la ruta más fiable es un dispositivo nuevo o uno completamente restablecido a su estado de fábrica, sin restaurar una copia de seguridad antigua.

Los contactos como grafo social

La libreta de direcciones, las conexiones en mensajería, los grupos, el calendario y las fotos compartidas. Para el análisis, no solo es importante el contenido de las conversaciones, sino también el grafo social: quién está conectado con quién, cómo se cruzan los números y correos, y qué grupos unen a las personas.

Conclusión práctica: no lleves tu libreta de direcciones completa en el dispositivo “fronterizo”. Para el viaje, es suficiente un conjunto mínimo de contactos de servicio y personales.

Android e iOS: el “segundo espacio” es una trampa, no una protección

A nivel de protección básica, tanto Android como iOS se basan en el cifrado y en módulos de hardware seguros, como se detalla en su documentación oficial (Android y Apple). Sin embargo, algunas funciones de usuario pueden crear una falsa sensación de seguridad. Un ejemplo típico es el “segundo espacio”, el “perfil de trabajo”, la “carpeta segura” o los contenedores corporativos como KNOX.

El principal problema es que estos contenedores no son invisibles. Las herramientas forenses a menudo detectan la existencia de un segundo perfil en el dispositivo. Como resultado, esto puede generar preguntas adicionales en lugar de ofrecer protección: simplemente se te pedirá que también abras esa sección.

Por ello, utilizar un segundo espacio como “escudo en la frontera” es arriesgado. Si lo usas en tu día a día, para el viaje es más sensato no configurarlo o mantenerlo vacío. Es más fiable “no llevar” que “ocultar”.

El enfoque Zero Data: separar con antelación, no limpiar con pánico

La idea central es simple: cuantos menos datos estén físicamente presentes en el dispositivo y menos conectado esté a tus cuentas principales, menos información se podrá extraer en cualquier escenario de inspección.

El enfoque más seguro para viajes sensibles es utilizar un teléfono limpio para viajar independiente, con contenido neutro y sincronizaciones mínimas. El dispositivo principal debe permanecer en un lugar seguro y apagado. Si no es posible tener un teléfono separado, puedes aproximarte a este modelo limitando las cuentas, las aplicaciones y el volumen de datos almacenados.

Checklist para preparar un teléfono limpio para viajar
El enfoque ‘Zero Data’ minimiza los riesgos al llevar solo la información estrictamente necesaria.

Checklist: días antes del viaje

Es mejor realizar la preparación con antelación y sin prisas. De esta forma, tendrás tiempo para verificar que los servicios necesarios funcionan y evitarás instalar decenas de aplicaciones e iniciar sesión en todas tus cuentas en el último momento.

  1. Selecciona un dispositivo “limpio”. La mejor opción es un teléfono nuevo o uno completamente restablecido a los ajustes de fábrica. Punto clave: no restaures una copia de seguridad completa de tu teléfono antiguo, ya que esto traerá de vuelta los rastros pasados. Configúralo como un dispositivo nuevo y transfiere solo lo esencial manualmente.
  2. Si no puedes prescindir de los contactos, importa una lista limitada: familia, amigos, servicios del viaje, seguro, hotel. Menos contactos equivalen a menos conexiones innecesarias.
  3. Separa las cuentas de usuario. Para mapas, reservas y comunicación, es conveniente tener una cuenta de correo electrónico “de viaje” separada. La idea es que el dispositivo no contenga la llave de acceso directa a tu hogar digital principal.
  4. Si no es viable usar cuentas separadas, cierra sesión en los servicios que sincronizan grandes archivos: fotos en la nube, notas, cuentas de correo antiguas, discos corporativos. No conectes años de historial por un viaje de unos pocos días.
  5. Reduce la lista de aplicaciones. Deja solo las básicas: mapas, traductor, reservas, comunicación, cámara. Las aplicaciones bancarias contienen muchos identificadores y rastros de operaciones. Si puedes prescindir de ellas, no las instales. Si son indispensables, desactiva las notificaciones innecesarias y no guardes documentos dentro de la aplicación.
  6. Revisa la carpeta de descargas, la galería y la mensajería: estas tienden a guardar archivos e imágenes automáticamente.
  7. Configura el acceso al dispositivo de forma consciente. Utiliza un código de desbloqueo robusto y ten claro cómo funciona la biometría. En algunas jurisdicciones, la huella dactilar o el reconocimiento facial se tratan legalmente de forma diferente al código. Decide con antelación si necesitas la biometría durante el viaje y, en caso afirmativo, cómo desactivarla rápidamente. Para reforzar la seguridad, puedes seguir nuestra guía para aumentar la seguridad en tu dispositivo Android.
  8. Verifica la configuración de acceso por cable en la pantalla de bloqueo: permiso para conectar accesorios, modo “solo carga”. Cuantas menos superficies de conexión haya, mayor será la seguridad.
  9. Desactiva la sincronización innecesaria. Fotos, notas, documentos, mensajería con historial en la nube. Si necesitas algunos archivos, colócalos en un almacenamiento separado y descarga solo esos. No actives la sincronización de todo tu archivo.
  10. Realiza una auditoría: comprueba si en el teléfono hay antiguas cuentas en la nube, perfiles de gestión de dispositivos corporativos o aplicaciones de trabajo olvidadas que todavía se sincronizan.
  11. Limpia los rastros correctamente y sin prisas. Historial del navegador, caché, descargas, borradores de notas, mapas sin conexión, chats antiguos, capturas de pantalla de documentos y pagos. Pero no asumas que “eliminar rápidamente antes del control” será una medida fiable. Hazlo con antelación y verifica manualmente.

Para un resultado garantizado, la estrategia debe centrarse en un dispositivo separado y en no restaurar copias de seguridad, en lugar de depender de la limpieza.

Cómo Proteger tu Teléfono en la Frontera: Pasos Clave

El día del control, lo más importante es llevar el dispositivo a un estado predecible. Las notificaciones, los widgets y las sesiones abiertas a veces revelan más que las propias aplicaciones.

  • Reinicio en frío antes del control. El estado más seguro de un teléfono es inmediatamente después de encenderlo, antes de introducir el código por primera vez (modo BFU). En este estado, los datos del usuario permanecen cifrados al máximo nivel, y su extracción sin el código es extremadamente difícil, incluso con equipos costosos.
    • Acción: Antes de acercarte al control, apaga y vuelve a encender el teléfono. No introduzcas el código de desbloqueo hasta que te lo pidan explícitamente. Una vez que introduces el código, el dispositivo pasa al modo AFU.
    • Considera las consecuencias legales: en algunos países, pueden obligarte a desbloquear el dispositivo, y negarse puede acarrear problemas graves. El reinicio no anula la ley, solo mantiene el dispositivo en un estado más seguro hasta que se presente un requerimiento legal.
  • Oculta el contenido de las notificaciones en la pantalla de bloqueo. Desactiva la vista previa de mensajes, correos y códigos de confirmación. Las notificaciones a menudo revelan nombres de chats, fragmentos de texto y nombres de contactos, incluso sin abrir nada.
  • Revisa los widgets y los paneles de acceso rápido: calendario, correo, notas, archivos “recientes”. Son detalles menores, pero suelen ser problemáticos en el momento menos oportuno.
  • No inicies sesión en tus cuentas principales en la nube “sobre la marcha”. Si inicias sesión, comenzará la sincronización y se descargarán los archivos. Para un viaje, esto es innecesario. Es preferible mantener perfiles mínimos y separados o, al menos, desactivar la sincronización de las secciones más pesadas.
  • Si no puedes evitar la nube, limita el acceso a lo estrictamente necesario: un archivo específico, un billete. No actives la descarga de todo tu archivo fotográfico por una sola tarjeta de embarque.
  • Activa el “botón de pánico” y los modos de bloqueo rápido. En iPhone, existen gestos que ponen rápidamente el dispositivo en un modo que requiere el código y desactiva temporalmente la biometría. En muchas versiones de Android, el menú de encendido incluye un modo de “bloqueo de emergencia” que también desactiva la biometría hasta que se introduce el código.
  • Verifica la configuración de “acceso USB con pantalla bloqueada” y el permiso de accesorios. Estos pequeños ajustes determinan la facilidad con la que se puede conectar el dispositivo a equipos externos.

Negarse a Desbloquear el Móvil en la Aduana: Consecuencias

Negarse a desbloquear un teléfono en la aduana puede considerarse una infracción legal en varios países, con consecuencias que van desde la denegación de entrada y anulación de la visa hasta la detención o confiscación del dispositivo. La preparación técnica es útil, pero la realidad jurídica siempre prevalece sobre la configuración del teléfono. En las fronteras rigen normas especiales y, en algunos países, las competencias de los servicios de seguridad son más amplias que en la “vida cotidiana”.

Entre los ejemplos más citados se encuentran el Reino Unido, Australia, Nueva Zelanda, Israel y Estados Unidos, donde la jurisprudencia y las políticas sobre los derechos del móvil en la aduana varían, pero tienden a favorecer a las autoridades. La Electronic Frontier Foundation (EFF) ofrece análisis detallados sobre estos riesgos legales.

En Australia, el servicio de fronteras puede retener un dispositivo hasta 14 días para un análisis forense, y la falta de cooperación puede acarrear “otras acciones por parte de las fuerzas del orden”. En EE. UU., los ciudadanos no pueden ser deportados, pero su dispositivo puede ser confiscado durante meses. Los visitantes que se nieguen corren el riesgo de que se les deniegue la entrada.

Si el riesgo es alto para ti, investiga con antelación las normativas del país de destino y consulta a un abogado especializado en esa jurisdicción.

Si te piden el teléfono: cómo actuar

No existe un guion universal, pero hay principios de sentido común. Primero, mantén la calma y no discutas impulsivamente. El nerviosismo genera sospechas y casi siempre empeora la situación.

Segundo, solicita que se delimite el alcance de la petición: qué se necesita mostrar exactamente, qué aplicación, qué documento. Cuanto más preciso sea el marco, menor será la exposición accidental de información. Tercero, si la situación es compleja, solicita asistencia letrada de forma correcta y según lo estipulado por las normativas locales.

La preparación descrita en las secciones anteriores es precisamente para garantizar que, sea cual sea el resultado, el dispositivo contenga un mínimo de información superflua.

Después del cruce: una verificación rápida

Un riesgo poco común pero problemático es que el dispositivo haya estado en manos de terceros y no estés seguro de lo que se hizo con él. En tal caso, es útil realizar una verificación básica.

  1. Revisa tus cuentas y sesiones. Cambia las contraseñas de los servicios importantes, activa la autenticación de dos factores y verifica la lista de dispositivos activos e inicios de sesión. Esto se puede hacer en la sección de seguridad de cada cuenta.
  2. Evalúa la configuración del dispositivo. Comprueba si hay perfiles de gestión desconocidos, certificados sospechosos, nuevas aplicaciones o cambios en los permisos de acceso. En teléfonos corporativos, presta especial atención a los perfiles de gestión de dispositivos (MDM) y a los permisos de administrador. Un paso importante es verificar si tu teléfono tiene algún virus o malware instalado.
  3. Si tienes sospechas serias. La opción más predecible es hacer una copia de seguridad manual de lo necesario y restablecer completamente el teléfono, configurándolo como nuevo y sin restaurar una copia de seguridad antigua. Es un inconveniente, pero ofrece un resultado claro y seguro.

Resumen rápido: el teléfono “de viaje” en tres líneas

Para no tener que memorizar todo el texto, aquí tienes un esquema compacto.

  1. Hardware: Un teléfono nuevo o completamente restablecido, sin restaurar una copia de seguridad antigua.
  2. Contenido: Aplicaciones básicas, algunas fotos neutras, un mínimo de contactos. Un dispositivo totalmente vacío a veces también levanta sospechas, por lo que una “vida cotidiana normal” suele ser más segura que una esterilidad absoluta.
  3. Acceso: Un código de desbloqueo robusto, un protocolo claro para la biometría y las sincronizaciones innecesarias desactivadas. El día del control: reinicio en frío y mantenimiento del estado BFU hasta que se solicite el desbloqueo.

El método más fiable para reducir los riesgos en una revisión de móvil en la aduana no es intentar “limpiar rastros en el último momento”, sino construir de antemano una arquitectura de datos correcta: separar dispositivos y cuentas, minimizar la sincronización y dejar en el teléfono solo lo que es verdaderamente necesario para el viaje.

De esta manera, cualquier inspección, desde una revisión visual hasta un análisis instrumental, encontrará muchos menos artefactos accidentales. Para profundizar en estas técnicas, la guía de Autodefensa contra la Vigilancia de la EFF es un recurso excelente.

Y una reflexión final: la tecnología te da control sobre tus datos, pero no anula las normativas locales. Ten presente el coste de una negativa, estudia con antelación los procedimientos de tu país de destino y elige una estrategia que no te comprometa legalmente.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda