Saltar a contenido

Distribuciones alternativas

Protege contra la(s) siguiente(s) amenaza(s):

Un sistema operativo personalizado basado en Android (también conocido como ROM personalizada) es una manera popular de alcanzar altos niveles de privacidad y seguridad en tu dispositivo. Esto contrasta con la versión "stock" de Android que viene preinstalada en tu teléfono y está profundamente integrada con los Servicios de Google Play.

Recomendamos instalar uno de estos sistemas operativos personalizados Android en tu dispositivo, listados en orden de preferencia, dependiendo de la compatibilidad de tu dispositivo con estos sistemas operativos.

Derivados de AOSP

GrapheneOS

Logo de GrapheneOS Logo de GrapheneOS

GrapheneOS es la mejor opción cuando se trata de privacidad y seguridad.

GrapheneOS proporciona mejoras adicionales de seguridad y privacidad. Dispone de un asignador de memoria reforzado, permisos de red y sensores, y otras diversas características de seguridad. GrapheneOS también incluye actualizaciones completas de firmware y compilaciones firmadas, por lo que el arranque verificado es totalmente compatible.

Página Principal

GrapheneOS es compatible con Google Play aislado, que ejecuta los servicios de Google Play totalmente aislados como cualquier otra aplicación normal. Esto significa que puedes aprovechar la mayoría de los servicios de Google Play, como las notificaciones push, a la vez que tienes un control total sobre sus permisos y accesos, y los limitas a un perfil de trabajo o perfil de usuario específico de tu elección.

Los teléfonos Google Pixel son los únicos dispositivos que actualmente cumplen los [requisitos de seguridad de hardware] de GrapheneOS(https://grapheneos.org/faq#future-devices).

Por defecto, Android realiza muchas conexiones de red a Google para realizar comprobaciones de conectividad DNS, para sincronizar con la hora actual de la red, para comprobar tu conectividad de red y para muchas otras tareas en segundo plano. GrapheneOS los sustituye por conexiones a servidores operados por GrapheneOS y sujetos a su política de privacidad. Esto oculta información como tu dirección IP de Google, pero significa que es trivial para un administrador de tu red o ISP ver que estás haciendo conexiones a grapheneos.network, grapheneos.org, etc. y deducir qué sistema operativo estás usando.

Si quieres ocultar información como esta a un adversario de tu red o ISP, debes utilizar una VPN de confianza además de cambiar la configuración de comprobación de conectividad a Estándar (Google). Se puede encontrar en ⚙ ConfiguraciónRed e InternetComprobaciones de conectividad a Internet. Esta opción te permite conectarte a los servidores de Google para comprobar la conectividad, lo que, junto con el uso de una VPN, te ayuda a mezclarte con un grupo mayor de dispositivos Android.

DivestOS

Si GrapheneOS no es compatible con tu teléfono, DivestOS es una buena alternativa. Admite una amplia variedad de teléfonos con varios niveles de protecciones de seguridad y control de calidad.

DivestOS logo

DivestOS es un soft-fork de LineageOS. DivestOS hereda muchos dispositivos compatibles de LineageOS. Tiene builds firmados, haciendo posible tener arranque verificado en algunos dispositivos que no son Pixel. No todos los dispositivos compatibles admiten el arranque verificado u otras funciones de seguridad.

Página Principal

El estado de las actualizaciones de firmware en particular variará significativamente dependiendo del modelo de tu teléfono. Mientras que los errores y vulnerabilidades estándar de AOSP pueden solucionarse con actualizaciones de software estándar como las proporcionadas por DivestOS, algunas vulnerabilidades no pueden parchearse sin el apoyo del fabricante del dispositivo, lo que hace que los dispositivos al final de su vida útil sean menos seguros incluso con una ROM alternativa actualizada como DivestOS.

DivestOS dispone de parcheo automático de vulnerabilidades del kernel (CVE), menos blobs propietarios y un archivo hosts personalizado. Su WebView reforzado, Mulch, permite la integridad del flujo de control para todas las arquitecturas y la partición del estado de la red, y recibe actualizaciones fuera de banda.

DivestOS también incluye parches del núcleo de GrapheneOS y activa todas las funciones de seguridad del núcleo disponibles a través de defconfig hardening. Todos los kernels más nuevos que la versión 3.4 incluyen sanitización de página completa y todos los kernels compilados por Clang ~22 tienen activado -ftrivial-auto-var-init=zero.

DivestOS implementa algunos parches de endurecimiento del sistema desarrollados originalmente para GrapheneOS. DivestOS 16.0 y superior implementa el cambio de permisos INTERNET y SENSORS de GrapheneOS, asignador de memoria endurecido, exec-spawning, Interfaz Nativa Java constificación, y parches de endurecimiento parciales biónicos. La versión 17.1 y superiores incluyen aleatorización completa de direcciones MAC por red, control ptrace_scope, reinicio automático y opciones de tiempo de espera Wi-Fi/Bluetooth.

DivestOS utiliza F-Droid como su tienda de aplicaciones por defecto. Normalmente recomendamos evitar F-Droid, pero hacerlo en DivestOS no es viable; los desarrolladores actualizan sus aplicaciones a través de su propio repositorio F-Droid, DivestOS Oficial. Para estas aplicaciones debes seguir usando F-Droid con el repositorio DivestOS habilitado para mantener esos componentes actualizados. Para otras aplicaciones, se siguen aplicando nuestros métodos de obtención recomendados.

DivestOS sustituye muchas de las conexiones de red en segundo plano de Android a los servicios de Google por servicios alternativos, como el uso de OpenEUICC para la activación de eSIM, NTP.org para la hora de red y Quad9 para DNS. Estas conexiones pueden modificarse, pero su desviación de las conexiones de red de un teléfono Android estándar podría significar que es más fácil para un adversario en tu red deducir qué sistema operativo tienes instalado en tu teléfono. Si esto te preocupa, considera la posibilidad de utilizar una VPN de confianza y activar el kill switch nativo de VPN para ocultar este tráfico de red de tu red local e ISP.

Criterios

Por favor, ten en cuenta que no estamos afiliados a ninguno de los proyectos que recomendamos. Además de nuestros criterios estándar, hemos desarrollado un conjunto claro de requisitos que nos permiten ofrecer recomendaciones objetivas. Sugerimos que te familiarices con esta lista, antes de decidir utilizar un proyecto y realizar tu propia investigación para asegurarte de que es la elección ideal para ti.

  • Debe ser software de código abierto.
  • Debe soportar el bloqueo del cargador de arranque con soporte de clave AVB personalizada.
  • Debe recibir las principales actualizaciones de Android dentro de 0-1 meses desde su lanzamiento.
  • Debe recibir actualizaciones de las funciones de Android (versión menor) en un plazo de 0 a 14 días desde su lanzamiento.
  • Debe recibir parches de seguridad periódicos en un plazo de 0 a 5 días desde su publicación.
  • No debe estar «rooteado» desde el principio.
  • No debe habilitar Google Play Services por defecto.
  • No debe requerir la modificación del sistema para admitir Google Play Services.

Estás visitando la copia en Español de Privacy Guides, traducida por nuestro fantástico equipo traductor en Crowdin. ¡Si encuentras un error o ves algunas secciones sin traducir en esta página, por favor considera ayudar! Visita Crowdin

You're viewing the Spanish copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!