Signed-off-by: Daniel Gray <dngray@privacyguides.org>
24 KiB
title | icon | description |
---|---|---|
Visión general de Android | fontawesome/brands/android | Android is an open-source operating system with strong security protections, which makes it our top choice for phones. |
Android es un sistema operativo seguro el cuál tiene aislamiento de las aplicaciones, arranque verificado (AVB), y un robusto sistema de control de permisos.
Elegir una distribución de Android
Cuando compras un celular Android, el sistema operativo por defecto suele venir con una integración invasiva con aplicaciones y servicios que no son parte del Android Open Source Project. Un ejemplo de ello son los servicios de Google Play, el cual tiene permisos irrevocables a tus archivos, almacenamiento de contactos, registros de llamadas, mensajes SMS, ubicación, cámara, micrófono, identificadores de hardware, etc. Estas aplicaciones y servicios aumentan la superficie de ataque de tu dispositivo y son la fuente de varios problemas de privacidad en Android.
Este problema puede ser solucionado al usar una distribución modificada de Android la cual no contenga tal integración invasiva. Desafortunadamente, varias distribuciones modificadas de Android suelen violar el modelo de seguridad de Android al no soportar características críticas de seguridad como el AVB, protección de reversión, actualizaciones del firmware, etc. Algunas distribuciones también incluyen compilaciones userdebug
las cuales exponen root vía ADB y requieren políticas más permisivas de SELinux para acomodar las características de depuración, lo que resulta en una superficie de ataque aún más grande y un modelo de seguridad debilitado.
Idealmente, cuando escojas una distribución de Android, deberías asegurarte de que mantenga el modelo de seguridad de Android. Al menos, la distribución debería tener compilaciones de producción, soporte para AVB, protección de reversión, actualizaciones oportunas del firmware y el sistema operativo, y tener a SELinux en modo de cumplimiento. Todas nuestras distribuciones recomendadas para Android cumplen con estos criterios.
Nuestras recomendaciones del sistema Android :material-arrow-right:{.md-button}
Evita el Rooting
Hacer Rooting en celulares Android puede debilitar la seguridad significativamente debido que debilita el modelo completo de seguridad de Android. Esto puede debilitar la privacidad en caso de que haya un exploit que sea asistido por la seguridad debilitada. Los métodos de rooteo más comunes involucran la manipulación directa de la partición de arranque, haciendo que sea imposible realizar con éxito el arranque verificado. Las aplicaciones que requieren root también modificarán la partición del sistema, lo que significa que el arranque verificado tendría que permanecer deshabilitado. Tener el root expuesto directamente en la interfaz del usuario también incrementa la superficie de ataque de tu dispositivo y puede asistir en la escalada de privilegios de vulnerabilidades y omisiones de la política de SELinux.
Los bloqueadores de anuncios que modifican el archivo hosts (AdAway) y los cortafuegos (AFWall+) que requieren acceso root persistente son peligrosos y no deberían ser usados. Tampoco son la forma correcta de resolver sus propósitos. Para el bloqueo de anuncios sugerimos usar soluciones de bloqueo de servidor como un DNS encriptado o una VPN en su lugar. RethinkDNS, TrackerControl y AdAway en modo no raíz ocuparán la ranura VPN (mediante el uso de una VPN de bucle local) que le impide utilizar servicios de mejora de la privacidad como Orbot o un servidor VPN real.
AFWall+ funciona basado en el enfoque del filtrado de paquetes el cual puede ser omitido en algunas situaciones.
No creemos que los sacrificios de seguridad realizados al rootear un teléfono merezcan la pena por los cuestionables beneficios de privacidad de esas aplicaciones.
Arranque verificado
El arranque verificado es una parte importante del modelo de seguridad de Android. Proviene de protección contra ataques evil maid, persistencia del malware, y se asegura que las actualizaciones de seguridad no puedan ser desactualizadas gracias a la protección de reversión.
Android 10 y superior se han alejado del cifrado de disco completo por un cifrado más flexible basado en archivos. Tus datos se encriptan utilizando claves de encriptación únicas, y los archivos del sistema operativo se dejan sin encriptar.
El arranque verificado garantiza la integridad de los archivos del sistema operativo, evitando así que un adversario con acceso físico pueda manipular o instalar malware en el dispositivo. En el improbable caso de que el malware pueda explotar otras partes del sistema y obtener un acceso privilegiado más alto, el arranque verificado evitará y revertirá los cambios en la partición del sistema al reiniciar el dispositivo.
Desgraciadamente, los fabricantes de equipos originales (OEM) solo están obligados a dar soporte al arranque verificado en su distribución de Android de serie. Solo unos pocos fabricantes de equipos originales, como Google, admiten la inscripción de claves AVB modificadas en sus dispositivos. Además, algunos derivados de AOSP como LineageOS o /e/ OS no admiten arranque verificado, incluso en hardware con soporte de arranque verificado para sistemas operativos de terceros. Nosotros recomendamos que compruebe la compatibilidad antes de comprar un nuevo dispositivo. Los derivados de AOSP que no soportan el arranque verificado no son recomendados.
Muchos OEMs también han roto la implementación del Arranque Verificado que tienes que conocer más allá de su marketing. Por ejemplo, los Fairphone 3 y 4 no son seguros por defecto, ya que el bootloader de serie confía en la clave de firma pública AVB. Esto rompe el arranque verificado en un dispositivo Fairphone de fábrica, ya que el sistema arrancará sistemas operativos Android alternativos como (como /e/) sin ninguna advertencia sobre el uso del sistema operativo personalizado.
Actualizaciones de firmware
Las actualizaciones de firmware son fundamentales para mantener la seguridad y, sin ellas, tu dispositivo no puede ser seguro. Los fabricantes de equipos originales tienen acuerdos de asistencia con sus socios para proporcionar los componentes de código cerrado durante un periodo de asistencia limitado. Estos se detallan en los boletines de seguridad mensuales de Android.
Dado que los componentes del teléfono, como el procesador y las tecnologías de radio, dependen de componentes de código cerrado, las actualizaciones deben ser proporcionadas por los respectivos fabricantes. Por lo tanto, es importante que compres un dispositivo dentro de un ciclo de soporte activo. Qualcomm y Samsung dan soporte a sus dispositivos por un período de 4 años, mientras que los productos más baratos suelen tener un ciclo de soporte más corto. Con la introducción del Pixel 6, Google ahora hace su propio SoC y van a ofrecer un mínimo de 5 años de soporte.
Los dispositivos EOL que ya no son compatibles con el fabricante del SoC no pueden recibir actualizaciones de firmware de los proveedores OEM o de los distribuidores Android posteriores al mercado. Esto significa que los problemas de seguridad con esos dispositivos permanecerán sin solucionar.
Fairphone, por ejemplo, comercializa sus dispositivos con 6 años de soporte. Sin embargo, el SoC (Qualcomm Snapdragon 750G en el Fairphone 4) tiene una fecha de caducidad considerablemente más corta. Esto significa que las actualizaciones de seguridad de firmware de Qualcomm para el Fairphone 4 terminarán en septiembre de 2023, independientemente de que Fairphone siga publicando actualizaciones de seguridad de software.
Versiones de Android
Es importante no usar una versión de Android al final de su vida útil. Las versiones más recientes de Android no solo reciben actualizaciones de seguridad para el sistema operativo, sino también actualizaciones importantes para mejorar la privacidad. Por ejemplo, antes de Android 10, cualquier aplicación con el permiso READ_PHONE_STATE
podía acceder a números de serie únicos y sensibles como el IMEI, MEID, el IMSI de tu tarjeta SIM, mientras que ahora deben ser aplicaciones del sistema para poder hacerlo. Las aplicaciones del sistema sólo las proporciona el OEM o la distribución de Android.
Permisos de Android
Los permisos en Android te dan control sobre que pueden acceder las aplicaciones. Google regularmente hace mejoras en el sistema de permisos en cada versión sucesiva. Todas las aplicaciones que instales están estrictamente aisladas, por lo que no es necesario instalar ninguna aplicación de antivirus.
Un smartphone con la última versión de Android siempre será más seguro que un smartphone antiguo con un antivirus que hayas pagado. Es mejor no pagar por un antivirus y ahorrar para comprar un nuevo smartphone como un Google Pixel.
Android 10:
- Almacenamiento Específico te da más control sobre tus archivos y puede limitar lo que puede acceder al almacenamiento externo. Las aplicaciones pueden tener un directorio específico en el almacenamiento externo, así como la capacidad de almacenar tipos específicos de archivos allí.
- Acceso más estricto a la ubicación del dispositivo introduciendo el permiso
ACCESS_BACKGROUND_LOCATION
. Esto impide que las aplicaciones accedan a la ubicación cuando se ejecutan en segundo plano sin permiso expreso del usuario.
Android 11:
- Permisos únicos que te permite conceder un permiso a una aplicación una sola vez.
- Restablecimiento automático de permisos, que restablece los permisos de tiempo de ejecución que se concedieron al abrir la aplicación.
- Permisos detallados para acceder a funciones relacionadas con el número de teléfono.
Android 12:
- Un permiso para conceder sólo la ubicación aproximada.
- Reinicio automático de aplicaciones hibernadas.
- Auditoría de acceso a los datos que facilita determinar qué parte de una aplicación está realizando un tipo específico de acceso a los datos.
Android 13:
- Un permiso para acceso wifi cercano. Las direcciones MAC de los puntos de acceso WiFi cercanos eran una forma popular de que las aplicaciones rastrearan la ubicación de un usuario.
- Más permisos de contenido multimedia detallados, lo que significa que puedes conceder acceso sólo a imágenes, vídeos o archivos de audio.
- El uso en segundo plano de los sensores requiere ahora el permiso
BODY_SENSORS
.
Una aplicación puede solicitar un permiso para una función específica que tenga. Por ejemplo, cualquier aplicación que pueda escanear códigos QR necesitará el permiso de la cámara. Algunas aplicaciones pueden solicitar más permisos de los necesarios.
Exodus puede ser útil para comparar aplicaciones con fines similares. Si una aplicación requiere muchos permisos y tiene un montón de publicidad y analíticas, probablemente sea un mal signo. Recomendamos consultar cada uno de los rastreadores y leer sus descripciones, en lugar de limitarse a contar el total y asumir que todos los elementos enumerados son iguales.
!!! advertencia
Si una aplicación es principalmente un servicio basado en web, el seguimiento puede producirse en el lado del servidor. [Facebook](https://reports.exodus-privacy.eu.org/en/reports/com.facebook.katana/latest/) indica que "no hay rastreadores", pero lo cierto es que sí rastrea los intereses y el comportamiento de los usuarios en todo el sitio. Las aplicaciones pueden eludir la detección si no utilizan las bibliotecas de código estándar producidas por la industria publicitaria, aunque esto es poco probable.
!!! nota
Las aplicaciones que respetan la privacidad, como [Bitwarden](https://reports.exodus-privacy.eu.org/en/reports/com.x8bit.bitwarden/latest/), pueden mostrar algunos rastreadores como [Google Firebase Analytics](https://reports.exodus-privacy.eu.org/en/trackers/49/). Esta biblioteca incluye [Firebase Cloud Messaging](https://en.wikipedia.org/wiki/Firebase_Cloud_Messaging) que puede proporcionar [notificaciones push](https://es.wikipedia.org/wiki/Tecnología_push) en las aplicaciones. Este [es el caso](https://fosstodon.org/@bitwarden/109636825700482007) con Bitwarden. Esto no significa que Bitwarden utilice todas las funciones analíticas que ofrece Google Firebase Analytics.
Acceso a medios
Unas cuantas aplicaciones te permiten "compartir" un archivo con ellos para la carga de medios. Si quieres, por ejemplo, tuitear una foto a Twitter, no le des acceso a tus "medios y fotos", porque entonces tendrá acceso a todas tus fotos. En su lugar, ve a tu gestor de archivos (documentsUI), mantén la imagen y compártela en Twitter.
Perfiles de usuario
Los perfiles de usuario múltiples pueden ser encontrados en Ajustes → Sistema → Usuarios múltiples y son la manera más simple de aislar en Android.
Con los perfiles de usuario, puedes imponer restricciones a un perfil específico, como: realizar llamadas, usar SMS o instalar aplicaciones en el dispositivo. Cada perfil se cifra con su propia clave de cifrado y no puede acceder a los datos de ningún otro perfil. Incluso el propietario del dispositivo no puede ver los datos de otros perfiles sin conocer su contraseña. Los perfiles de usuario múltiples son un método más seguro de aislamiento.
Perfil de trabajo
Los perfiles de trabajo son otra manera de aislar aplicaciones individuales y pueden ser más convenientes que usar perfiles de usuario separados.
Se requiere una aplicación de controlador de dispositivo como Shelter para crear un perfil de trabajo sin una MDM empresarial, a menos que estés utilizando un sistema operativo Android personalizado que incluya uno.
El perfil de trabajo depende de un controlador de dispositivo para funcionar. Características como el transbordador de archivos y el bloqueo de búsqueda de contactos o cualquier tipo de característica de aislamiento debe ser implementada por el controlador. También debes confiar plenamente en la aplicación del controlador del dispositivo, ya que tiene acceso completo a tus datos dentro del perfil de trabajo.
Este método es generalmente menos seguro que un perfil de usuario secundario; sin embargo, le permite la comodidad de ejecutar aplicaciones tanto en el trabajo y perfiles personales simultáneamente.
"Killswitch" de un VPN
Android 7 y superiores soportan un VPN killswitch y está disponible sin necesidad de instalar aplicaciones de terceros. Esta función puede evitar fugas si la VPN está desconectada. Se puede encontrar en ⚙️ Ajustes → Red e internet → VPN → ⚙️ → Bloquear conexiones sin VPN.
Cambios globales
Los dispositivos Android modernos tienen interruptores globales para desactivar los servicios de Bluetooth y de localización. Android 12 introdujo interruptores para la cámara y el micrófono. Cuando no estén en uso, recomendamos desactivar estas funciones. Las aplicaciones no pueden usar las funciones desactivadas (incluso si se les concede un permiso individual) hasta que se reactiven.
Si está utilizando un dispositivo con servicios de Google, ya sea su sistema operativo de stock o un sistema operativo que utiliza Google Play Services de forma segura como GrapheneOS, hay una serie de cambios adicionales que puede realizar para mejorar su privacidad. Seguimos recomendando evitar los servicios de Google por completo, o limitar los servicios de Google Play a un perfil específico de usuario/trabajo combinando un controlador de dispositivo como Shelter con Google Play aislado de GrapheneOS.
Programa de Protección Avanzada
Si tienes una cuenta de Google sugerimos que te inscribas en el Programa de protección avanzada. Está disponible sin costo a cualquiera que tenga dos o más llaves de seguridad de hardware con soporte para FIDO.
El Programa de protección avanzada proporciona una supervisión de amenazas mejorada y permite:
- Autenticación de dos factores más estricta; por ejemplo: que FIDO deba ser usado y restringe el uso de SMS OTPs, TOTP, y OAuth
- Solo las aplicaciones de Google y de terceros verificadas pueden acceder a los datos de la cuenta
- Escaneo de correos electrónicos inminentes en las cuentas de Gmail contra los intentos de phishing
- Más estricto escaneo seguro del navegador con Google Chrome
- Proceso de recuperación más estricto para cuentas con credenciales perdidas
Si no usas los servicios de Google Play aislados (común en los sistemas operativos por defecto), el programa de protección avanzada también viene con beneficios adicionales como:
- No permitir la instalación de aplicaciones fuera de la Google Play Store, la tienda de aplicaciones del proveedor del sistema operativo, o vía
adb
- Escaneo automático obligatorio con Play Protect
- Advertencia sobre aplicaciones no verificadas
Actualizaciones del sistema de Google Play
En el pasado, las actualizaciones de seguridad de Android tenían que ser enviadas por el proveedor del sistema operativo. Android se ha vuelto más modular a partir de Android 10, y Google puede impulsar las actualizaciones de seguridad para algunos componentes del sistema vía los servicios de Google Play privilegiados.
Si tienes un dispositivo EOL (end-of-life) incluido con Android 10 o superior y no puedes ejecutar ninguno de nuestros sistemas operativos recomendados en tu dispositivo, es probable que te resulte mejor seguir con tu instalación de Android OEM (a diferencia de un sistema operativo que no aparece aquí, como LineageOS o /e/ OS). Esto te permitirá recibir algunos arreglos de seguridad de Google, mientras que no viola el modelo de seguridad de Android al usar un derivado de Android inseguro y aumentando tu superficie de ataque. Aún así, te recomendamos que actualices a un dispositivo compatible lo antes posible.
ID de publicidad
Todos los dispositivos con los servicios de Google Play instalados automáticamente generan un ID de publicidad usado para la publicidad dirigida. Deshabilite esta función para limitar los datos recopilados sobre usted.
En las distribuciones de Android con los servicios de Google Play aislados, ve a ⚙️ Ajustes → Aplicaciones → Google Play aislado → Ajustes de Google → Anuncios, y selecciona Eliminar el ID de publicidad.
En las distribuciones de Android con servicios privilegiados de Google Play (como los sistemas operativos de serie), la configuración puede estar en una de varias ubicaciones. Revisa
- ⚙️ Ajustes → Google → Anuncios
- ⚙️ Ajustes → Privacidad → Anuncios
Te van a dar la opción de eliminar tu ID de publicidad o Optar por no recibir anuncios basados en intereses, esto varía según la distribución OEM de Android. Si se presenta la opción de eliminar el ID de publicidad eso sería lo ideal. Si no es así, asegúrate de optar por no participar y restablecer tu ID de publicidad.
SafetyNet y Play Integrity API
SafetyNet y el Play Integrity APIs son generalmente usados para aplicaciones bancarias. Muchas aplicaciones bancarias funcionarán bien en GrapheneOS con los servicios de Google Play aislados, sin embargo, algunas aplicaciones no financieras tienen sus propios mecanismos anti-manipulación que pueden fallar. GrapheneOS pasa con éxito el chequeo basicIntegrity
, pero no el check de certificación ctsProfileMatch
. Los dispositivos con Android 8 o posterior tienen soporte de certificación de hardware que no se puede omitir sin claves filtradas o vulnerabilidades graves.
En cuanto a Google Wallet, no lo recomendamos debido a su política de privacidad, la cual dicta que debes optar por excluirte si no quieres que tu calificación crediticia y tu información personal sea compartido con los servicios de marketing afiliados.