Resumen de Android
Android Open Source Project es un sistema operativo móvil seguro que cuenta con un fuerte aislamiento de aplicaciones, arranque verificado (AVB) y un sólido sistema de control de permisos .
Nuestros Consejos sobre Android
Protecciones de Seguridad
Los componentes clave del modelo de seguridad de Android incluyen el arranque verificado, las actualizaciones de firmware y un sólido sistema de permisos. Estas importantes características de seguridad constituyen la base de los criterios mínimos para nuestras recomendaciones sobre teléfonos móviles y Sistemas Operativos Android personalizados.
Arranque verificado
El Arranque Verificado es una parte importante del modelo de seguridad de Android. Proviene de protección contra ataques evil maid, persistencia del malware, y se asegura que las actualizaciones de seguridad no puedan ser desactualizadas gracias a la protección de reversión.
Android 10 y superior se han alejado del cifrado de disco completo por un cifrado más flexible basado en archivos. Tus datos se encriptan utilizando claves de encriptación únicas, y los archivos del sistema operativo se dejan sin encriptar.
El arranque verificado garantiza la integridad de los archivos del sistema operativo, evitando así que un adversario con acceso físico pueda manipular o instalar malware en el dispositivo. En el improbable caso de que el malware pueda explotar otras partes del sistema y obtener un acceso privilegiado más alto, el arranque verificado evitará y revertirá los cambios en la partición del sistema al reiniciar el dispositivo.
Desgraciadamente, los fabricantes de equipos originales (OEM) solo están obligados a dar soporte al arranque verificado en su distribución de Android de serie. Solo unos pocos fabricantes de equipos originales, como Google, admiten la inscripción de claves AVB modificadas en sus dispositivos. Además, algunos derivados de AOSP como LineageOS o /e/ OS no admiten arranque verificado, incluso en hardware con soporte de arranque verificado para sistemas operativos de terceros. Nosotros recomendamos que compruebe la compatibilidad antes de comprar un nuevo dispositivo. Los derivados de AOSP que no soportan el arranque verificado no son recomendados.
Muchos OEMs también han roto la implementación del Arranque Verificado que tienes que conocer más allá de su marketing. Por ejemplo, los Fairphone 3 y 4 no son seguros por defecto, ya que el bootloader de serie confía en la clave de firma pública AVB. Esto rompe el arranque verificado en un dispositivo Fairphone de fábrica, ya que el sistema arrancará sistemas operativos Android alternativos (como /e/) sin ninguna advertencia sobre el uso del sistema operativo personalizado.
Actualizaciones de Firmware
Las actualizaciones de firmware son fundamentales para mantener la seguridad y sin ellas tu dispositivo no puede ser seguro. Los fabricantes de equipos originales tienen acuerdos de asistencia con sus socios para proporcionar los componentes de código cerrado durante un periodo de asistencia limitado. Estos se detallan en los boletines de seguridad mensuales de Android.
Dado que los componentes del teléfono, como el procesador y las tecnologías de radio, dependen de componentes de código cerrado, las actualizaciones deben ser proporcionadas por los respectivos fabricantes. Por lo tanto, es importante que compres un dispositivo dentro de un ciclo de soporte activo. Qualcomm y Samsung dan 4 años de soporte a sus dispositivos, mientras que los productos más baratos suelen tener ciclos de soporte más cortos. Con la introducción del Pixel 6, Google ahora hace su propio SoC y van a ofrecer un mínimo de 5 años de soporte. Con la introducción de la serie Pixel 8, Google aumentó esa ventana de soporte a 7 años.
Los dispositivos EOL que ya no son compatibles con el fabricante del SoC no pueden recibir actualizaciones de firmware de los proveedores OEM o de los distribuidores Android posteriores al mercado. Esto significa que los problemas de seguridad con esos dispositivos permanecerán sin solucionar.
Fairphone, por ejemplo, comercializa su dispositivo Fairphone 4 con 6 años de soporte. Sin embargo, el SoC (Qualcomm Snapdragon 750G en el Fairphone 4) tiene una fecha de caducidad considerablemente más corta. Esto significa que las actualizaciones de seguridad de firmware de Qualcomm para el Fairphone 4 terminarán en septiembre de 2023, independientemente de que Fairphone siga publicando actualizaciones de seguridad de software.
Permisos de Android
Los permisos en Android te permiten controlar a qué aplicaciones se les permite el acceso. Google regularmente hace mejoras en el sistema de permisos en cada versión sucesiva. Todas las aplicaciones que instales están estrictamente aisladas, por lo que no es necesario instalar ninguna aplicación de antivirus.
Un smartphone con la última versión de Android siempre será más seguro que un smartphone antiguo con un antivirus que hayas pagado. Es mejor no pagar por un antivirus y ahorrar para comprar un nuevo smartphone como un Google Pixel.
Android 10:
- Almacenamiento Específico te da más control sobre tus archivos y puede limitar lo que puede acceder al almacenamiento externo. Las aplicaciones pueden tener un directorio específico en el almacenamiento externo, así como la capacidad de almacenar tipos específicos de archivos allí.
- Acceso más estricto a la ubicación del dispositivo introduciendo el permiso
ACCESS_BACKGROUND_LOCATION
. Esto impide que las aplicaciones accedan a la ubicación cuando se ejecutan en segundo plano sin permiso expreso del usuario.
Android 11:
- Permisos únicos que te permite conceder un permiso a una aplicación una sola vez.
- Restablecimiento automático de permisos, que restablece los permisos de tiempo de ejecución que se concedieron al abrir la aplicación.
- Permisos detallados para acceder a funciones relacionadas con el número de teléfono.
Android 12:
- Un permiso para conceder sólo la ubicación aproximada.
- Reinicio automático de aplicaciones hibernadas.
- Auditoría de acceso a los datos que facilita determinar qué parte de una aplicación está realizando un tipo específico de acceso a los datos.
Android 13:
- Un permiso para acceso Wi-Fi cercano. Las direcciones MAC de los puntos de acceso Wi-Fi cercanos eran una forma popular de que las aplicaciones rastrearan la ubicación de un usuario.
- Más permisos de contenido multimedia detallados, lo que significa que puedes conceder acceso sólo a imágenes, vídeos o archivos de audio.
- El uso en segundo plano de los sensores requiere ahora el permiso
BODY_SENSORS
.
Una aplicación puede solicitar un permiso para una función específica que tenga. Por ejemplo, cualquier aplicación que pueda escanear códigos QR necesitará el permiso de la cámara. Algunas aplicaciones pueden solicitar más permisos de los necesarios.
Exodus puede ser útil para comparar aplicaciones con fines similares. Si una aplicación requiere muchos permisos y tiene un montón de publicidad y analíticas, probablemente sea un mal signo. Recomendamos consultar cada uno de los rastreadores y leer sus descripciones, en lugar de limitarse a contar el total y asumir que todos los elementos enumerados son iguales.
Advertencia
Si una aplicación es principalmente un servicio basado en web, el seguimiento puede producirse en el lado del servidor. Facebook no muestra "ningún rastreador", pero sin duda rastrea los intereses y el comportamiento de los usuarios en todo el sitio. Las aplicaciones pueden eludir la detección si no utilizan las bibliotecas de código estándar producidas por la industria publicitaria, aunque esto es poco probable.
Nota
Las aplicaciones que respetan la privacidad como Bitwarden pueden mostrar algunos rastreadores como Google Firebase Analytics. Esta biblioteca incluye Firebase Cloud Messaging que puede proporcionar notificaciones push en las aplicaciones. Este es el caso con Bitwarden. Esto no significa que Bitwarden utilice todas las funciones analíticas que ofrece Google Firebase Analytics.
Funciones de Privacidad
Perfiles de usuario
Los perfiles de usuario múltiples se pueden encontrar en Ajustes → Sistema → Usuarios y son la forma más sencilla de aislar en Android.
Con los perfiles de usuario, puedes imponer restricciones a un perfil específico, como: hacer llamadas, usar SMS o instalar apps. Cada perfil se cifra con su propia clave de cifrado y no puede acceder a los datos de ningún otro perfil. Incluso el propietario del dispositivo no puede ver los datos de otros perfiles sin conocer su contraseña. Los perfiles de usuario múltiples son un método más seguro de aislamiento.
Perfil de trabajo
Los Perfiles de Trabajo son otra forma de aislar aplicaciones individuales y pueden ser más convenientes que los perfiles de usuario separados.
Para crear un perfil de trabajo sin un MDM empresarial se necesita una aplicación de controlador de dispositivo como Shelter, a menos que se utilice un sistema operativo personalizado de Android que incluya uno.
El perfil de trabajo depende de un controlador de dispositivo para funcionar. Características como el transbordador de archivos y el bloqueo de búsqueda de contactos o cualquier tipo de característica de aislamiento debe ser implementada por el controlador. También debes confiar plenamente en la aplicación del controlador del dispositivo, ya que tiene acceso total a tus datos dentro del perfil de trabajo.
Este método suele ser menos seguro que un perfil de usuario secundario; sin embargo, te permite ejecutar aplicaciones en el perfil de propietario y en el perfil de trabajo simultáneamente.
Espacio Privado
El Espacio Privado es una función introducida en Android 15 que añade otra forma de aislar aplicaciones individuales. Puedes configurar un espacio privado en el perfil de propietario navegando a Ajustes → Seguridad y privacidad → Espacio privado. Una vez configurado, tu espacio privado se encuentra en la parte inferior del cajón de aplicaciones.
Al igual que los perfiles de usuario, un espacio privado se cifra utilizando su propia clave de cifrado, y tienes la opción de configurar un método de desbloqueo diferente. Al igual que los perfiles de trabajo, puedes utilizar aplicaciones del perfil de propietario y del espacio privado simultáneamente. Las aplicaciones lanzadas desde un espacio privado se distinguen por un icono que representa una llave dentro de un escudo.
A diferencia de los perfiles de trabajo, el Espacio Privado es una función nativa de Android que no requiere una aplicación de terceros para gestionarlo. Por esta razón, generalmente recomendamos utilizar un espacio privado en lugar de un perfil de trabajo, aunque puedes utilizar un perfil de trabajo junto con un espacio privado.
"Killswitch" de un VPN
Android 7 y superiores admiten un interruptor de corte de VPN (VPN kill switch), y está disponible sin necesidad de instalar aplicaciones de terceros. Esta función puede evitar fugas si la VPN está desconectada. Se puede encontrar en Ajustes → Red e internet → VPN → → Bloquear conexiones sin VPN.
Cambios globales
Los dispositivos Android modernos tienen interruptores globales para desactivar los servicios de Bluetooth y de localización. Android 12 introdujo interruptores para la cámara y el micrófono. Cuando no estén en uso, recomendamos desactivar estas funciones. Las aplicaciones no pueden usar las funciones desactivadas (incluso si se les concede un permiso individual) hasta que se reactiven.
Servicios de Google
Si estás utilizando un dispositivo con servicios de Google, ya sea con el sistema operativo original o con un sistema operativo que aísla de forma segura los servicios de Google Play, como GrapheneOS, puedes realizar una serie de cambios adicionales para mejorar tu privacidad. Seguimos recomendando evitar los servicios de Google por completo, o limitar los servicios de Google Play a un perfil específico de usuario/trabajo combinando un controlador de dispositivo como Shelter con Google Play aislado de GrapheneOS.
Programa de Protección Avanzada
Si tienes una cuenta de Google sugerimos que te inscribas en el Programa de Protección Avanzada. Está disponible sin costo a cualquiera que tenga dos o más llaves de seguridad de hardware con soporte para FIDO. Como alternativa, puedes utilizar passkeys.
El Programa de Protección Avanzada proporciona una supervisión de amenazas mejorada y permite:
- Autenticación de dos factores más estricta; por ejemplo, FIDO debe utilizarse y se prohíbe el uso de OTP por SMS, TOTP y OAuth
- Solo las aplicaciones de Google y de terceros verificadas pueden acceder a los datos de la cuenta
- Escaneo de correos electrónicos inminentes en las cuentas de Gmail contra los intentos de phishing
- Escaneo de navegador seguro más estricto con Google Chrome
- Proceso de recuperación más estricto para cuentas con credenciales perdidas
Si usas los servicios de Google Play no aislados (común en los sistemas operativos por defecto), el Programa de Protección Avanzada también viene con beneficios adicionales como:
- No permitir la instalación de aplicaciones fuera de Google Play Store, la tienda de aplicaciones del proveedor del sistema operativo o a través de
adb
- Escaneo automático obligatorio de dispositivos con Play Protect
- Advertencia sobre aplicaciones no verificadas
Actualizaciones del sistema de Google Play
En el pasado, las actualizaciones de seguridad de Android tenían que ser enviadas por el proveedor del sistema operativo. Android se ha vuelto más modular a partir de Android 10, y Google puede impulsar las actualizaciones de seguridad para algunos componentes del sistema vía los servicios de Google Play privilegiados.
Si tienes un dispositivo EOL (end-of-life) incluido con Android 10 o superior y no puedes ejecutar ninguno de nuestros sistemas operativos recomendados en tu dispositivo, es probable que te resulte mejor seguir con tu instalación de Android OEM (a diferencia de un sistema operativo que no aparece aquí, como LineageOS o /e/ OS). Esto te permitirá recibir algunos arreglos de seguridad de Google, mientras que no viola el modelo de seguridad de Android al usar un derivado de Android inseguro y aumentando tu superficie de ataque. Aún así, te recomendamos que actualices a un dispositivo compatible lo antes posible.
ID de publicidad
Todos los dispositivos con Google Play Services instalado automáticamente generan un ID de publicidad usado para la publicidad dirigida. Deshabilite esta función para limitar los datos recopilados sobre usted.
En las distribuciones de Android con los servicios de Google Play aislados, ve a Ajustes → Aplicaciones → Google Play aislado → Ajustes de Google → Anuncios, y selecciona Eliminar el ID de publicidad.
En las distribuciones de Android con servicios privilegiados de Google Play (como los sistemas operativos de serie), la configuración puede estar en una de varias ubicaciones. Revisa
- Ajustes → Google → Anuncios
- Ajustes → Privacidad → Anuncios
Te van a dar la opción de eliminar tu ID de publicidad u Optar por no recibir anuncios basados en intereses (esto varía según la distribución OEM de Android). Si se te ofrece la opción de eliminar el identificador de publicidad, es preferible que lo hagas. Si no es así, asegúrate de optar por no participar y restablecer tu ID de publicidad.
SafetyNet y Play Integrity API
SafetyNet y el Play Integrity APIs son generalmente usados para aplicaciones bancarias. Muchas aplicaciones bancarias funcionarán bien en GrapheneOS con los servicios de Google Play aislados, sin embargo, algunas aplicaciones no financieras tienen sus propios mecanismos anti-manipulación que pueden fallar. GrapheneOS pasa con éxito el chequeo basicIntegrity
, pero no el check de certificación ctsProfileMatch
. Los dispositivos con Android 8 o posterior tienen soporte de certificación de hardware que no se puede omitir sin claves filtradas o vulnerabilidades graves.
En cuanto a Google Wallet, no lo recomendamos debido a su política de privacidad, que establece que debes no participar si no quieres que tu calificación crediticia y tu información personal se compartan con servicios de marketing de afiliación.
Estás visitando la copia en Español de Privacy Guides, traducida por nuestro fantástico equipo traductor en Crowdin. ¡Si encuentras un error o ves algunas secciones sin traducir en esta página, por favor considera ayudar! Visita Crowdin
You're viewing the Spanish copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!