Protege tu dispositivo Android
Actualizado16 May 2024
Tabla de contenido
... Cargando Tabla de Contenido...La seguridad empieza por configurar tu dispositivo para proteger tu información. Sigue los pasos de esta guía para hacer que tu dispositivo Android sea más seguro. Los dispositivos Android difieren según fabricante, por lo que es posible que tengas que buscar en varios lugares para encontrar la configuración que estás buscando.
Usa la versión más actualizada del sistema operativo (OS) de tu dispositivo
- Cuando actualices software, hazlo desde un lugar y una conexión a Internet de confianza, como tu casa u oficina, no en un cibercafé o cafetería.
- La actualización a la última versión de tu sistema operativo puede requerir que descargues software y reinicies varias veces tu dispositivo. Para ello, reserva un tiempo en el que no tengas que trabajar con el dispositivo.
- Después de actualizar, comprueba de nuevo si hay más actualizaciones disponibles hasta que no veas ninguna nueva actualización adicional.
- Si la versión de Android que se ejecuta en tu dispositivo no se mantiene, es mejor que consideres la posibilidad de comprar un nuevo dispositivo. Comprueba qué versiones de Android se siguen manteniendo en el historial de versiones de Android de Wikipedia o en la página sobre las fechas de fin de vida de las versiones de Android.
- Descubre cuál es la versión más actualizada disponible.
- Puedes compararlo con la versión instalada en tu dispositivo y actualizar tu sistema operativo.
- Para asegurarte de que una actualización se instala por completo, reinicia siempre el dispositivo cuando te lo pida después de descargar la actualización.
- La mayoría de las actualizaciones del sistema y los parches de seguridad se producen automáticamente. Para comprobar si hay una actualización disponible, sigue las instrucciones de Comprueba y actualiza tu versión de Android - Obtén actualizaciones de seguridad y actualizaciones del sistema de Google Play.
- Additionally, check the "Android security update" date on your
device. Security
updates are released at least once each month.
- Ten en cuenta que algunos fabricantes de teléfonos pueden llevar entre un mes y un año de atraso en la implementación de las últimas actualizaciones de seguridad en sus dispositivos.
- If you find this date on your device consistently lags behind the latest security update date, consider buying a phone from a manufacturer which implements security updates faster, for example a recent Google Pixel model. Be aware that this may be rather expensive.
- Ten en cuenta también que las actualizaciones de seguridad sólo están
garantizadas hasta una fecha determinada en función del modelo de tu
dispositivo.
- Si tienes un teléfono Google Pixel, puedes consultar hasta cuándo recibirás actualizaciones de seguridad en la documentación oficial de Google.
- Si tienes un dispositivo móvil Samsung, consulta la página sobre actualizaciones de seguridad de Samsung.
- Si tienes un Fairphone, consulta la página sobre fechas de fin de vida de las actualizaciones de Fairphone.
- Si tienes un dispositivo Motorola, consulta la página de soporte de Motorola sobre actualizaciones de seguridad.
- Si tienes un dispositivo Nokia, consulta el Resumen de versiones de seguridad y mantenimiento en el sitio web de Nokia.
- Para otros modelos, ve C. Scott Brown sobre las políticas de actualización de los teléfonos de los principales fabricantes de Android.
- Si encuentras que tus parches de seguridad están constantemente por detrás del último nivel, considera comprar un teléfono más nuevo de un fabricante que implemente las actualizaciones de seguridad más rápido, por ejemplo, un modelo reciente de Google Pixel. Ten en cuenta que esto puede resultar bastante caro.
Aprende por qué recomendamos esto
Nuevas vulnerabilidades en el código que ejecuta en tus dispositivos y aplicaciones se descubren todos los días. Quienes desarrollan las aplicaciones que escriben ese código no pueden prever dónde se encontrarán, porque el código es muy complejo. Las personas atacantes malintencionadas pueden aprovechar estas vulnerabilidades para acceder a tus dispositivos. Pero quienes desarrollan el software regularmente lanzan códigos que solucionan esas vulnerabilidades. Por eso es muy importante instalar actualizaciones y usar la última versión del sistema operativo para cada dispositivo que utilices. Recomendamos configurar tu dispositivo para actualizar automáticamente, así tendrás una tarea menos que recordar hacer.
Actualiza periódicamente todas las aplicaciones instaladas
- Comprueba que la aplicación Google Play Store está actualizada siguiendo las instrucciones de la guía oficial sobre cómo actualizar Google Play Store.
- Sigue las instrucciones de la documentación oficial para aprender a actualizar todas las aplicaciones de Android automáticamente.
Utiliza aplicaciones de fuentes fiables
- Evita "rootear" tu dispositivo.
- [Instala las aplicaciones desde Google Play Store.
- Verifica si tus aplicaciones fueron instaladas desde la tienda y desactiva la instalación desde fuentes desconocidas utilizando Google Play Protect.
Aprende por qué recomendamos esto
Google Play Store es la tienda oficial de aplicaciones para Android. Tener las aplicaciones en un solo lugar facilita encontrar e instalar las que deseas, y también facilita a Google monitorear las aplicaciones en busca de violaciones importantes de seguridad. Solo instala aplicaciones desde la tienda Google Play.
Si decides que el beneficio de una aplicación concreta que no puede instalarse a través de Google Play Store supera el riesgo, toma medidas adicionales para protegerte, como planificar mantener la información sensible o personal fuera de ese dispositivo. Incluso en este caso, sólo instale aplicaciones desde tiendas de aplicaciones alternativas de confianza como F-Droid o Aurora Store o desde los sitios web de los propios desarrolladores. Los sitios de descarga "espejo" pueden ser poco fiables, a menos que conozcas y confíes en las personas que prestan esos servicios.
Para saber cómo decidir si debes utilizar una determinada aplicación, consulta cómo Security in a Box elige las herramientas y servicios que recomienda.
Some governments have demanded tech companies ban certain apps in their countries. When that happens, your contacts may encourage you to "root" your device in order to install banned apps by going to third-party app stores or websites. In fact, "rooting" your device is not necessary if you use techniques to circumvent your country's censorship when setting up your phone.
Recomendamos no rootear tu dispositivo, ya que te expone a un mayor riesgo de infección por un código malicioso.
Elimina aplicaciones que no necesites y no uses
- Aprende cómo borrar aplicaciones.
- Es posible que no sea posible desinstalar las aplicaciones que el fabricante instaló en tu teléfono, pero consulta estas instrucciones para intentar eliminarlas o desactivarlas.
Aprende por qué recomendamos esto
New vulnerabilities in the code that runs in your devices and apps are found every day. The developers who write that code cannot predict where they will be found, because the code is so complex. Malicious attackers may exploit these vulnerabilities to get into your devices. Removing apps you do not use helps limit the number of apps that might be vulnerable. Apps you do not use may also transmit information about you that you may not want to share with others, like your location. If you cannot remove apps, you may at least try to disable them.
Si es posible, evita utilizar aplicaciones de redes sociales
- Accede a las redes sociales y otros sitios iniciando sesión a través de tu navegador en lugar de utilizar aplicaciones específicas.
Aprende por qué recomendamos esto
Las aplicaciones pueden compartir muchos de tus datos, como el ID de tu teléfono, tu número de teléfono y a qué wifi te conectas. Algunas aplicaciones de redes sociales recopilan más información de la que deberían. Esto incluye aplicaciones como Facebook o Instagram. Utiliza esos servicios a través del navegador seguro de tu dispositivo (como Firefox) para proteger un poco más tu privacidad.
Utiliza aplicaciones que respeten la privacidad
- Puedes navegar por Internet con Firefox.
- Puedes leer tu correo electrónico con K-9 Mail.
- Puedes utilizar F-Droid o Aurora Store para encontrar aplicaciones gratuitas y de código abierto que ofrezcan una alternativa a las aplicaciones propietarias instaladas en tu dispositivo.
Aprende por qué recomendamos esto
Android devices come with built-in apps that by default ask you to log into your Google accounts, like for example Chrome or GMail. Instead, you can use more privacy-friendly apps to browse the web, read your email and much more. In many cases you can also choose to install these apps from alternative app stores focused on free and open-source software like F-Droid or Aurora Store.
Una vez que hayas instalado y configurado estas aplicaciones respetuosas con la privacidad, también puedes desinstalar o desactivar las aplicaciones que venían instaladas por defecto en tu dispositivo y que no piensas utilizar.
Revisa los permisos de tus aplicaciones instaladas
Revisa todos los permisos uno por uno para asegurarte de que sólo están activados para las aplicaciones que utilizas. Los siguientes permisos deben desactivarse en las aplicaciones que no utilices y considerarse sospechosos cuando los utilicen aplicaciones que no reconozcas:
- Ubicación
- Contactos
- SMS
- Micrófono
- Reconocimiento de voz
- Cámara (web)
- Grabación de pantalla
- Registros de llamadas o historial de llamadas
- Teléfono
- Calendario
- Correo
- Galería de fotos
- Películas o videos, y sus librerías
- Lector de huella
- Comunicaciones de campo cercano (NFC)
- Bluetooth
- Cualquier configuración que mencione "acceso a disco", "archivos", "carpetas" o "sistema"
- Cualquier configuración que mencione "instalación"
- Reconocimiento facial
- Actividad física
- Salud Connect
- Permisos para descargar otras aplicaciones
Para saber cómo cambiar los permisos de las aplicaciones en Android, consulta la página de soporte de Google, con información detallada sobre cómo cambiar y eliminar los permisos de las aplicaciones, qué implica cada permiso de aplicación y cómo desactivar el acceso a la cámara o al micrófono en tu dispositivo.
Aprende por qué recomendamos esto
Las aplicaciones que acceden a datos o servicios digitales sensibles -como la ubicación, el micrófono, la cámara o los ajustes del dispositivo- también pueden filtrar esa información o ser aprovechadas por personas que buscan atacarte. Así que si no necesitas una aplicación para utilizar un servicio concreto, desactiva ese permiso.
Apaga la ubicación y borra el historial
- Acostúmbrate a desactivar los servicios de ubicación en general o cuando no los estés utilizando, tanto para todo tu dispositivo como para aplicaciones individuales.
- La configuración de ubicación puede estar en lugares ligeramente diferentes en diferentes dispositivos Android, pero probablemente se encuentre en Configuración, Privacidad y/o Seguridad, así como en las preferencias de tu cuenta de Google.
- Comprueba y borra regularmente tu historial de ubicaciones si lo mantienes activado. Para eliminar el historial de ubicaciones anteriores y configurarlo para que tus dispositivos y Google Maps no guarden tu actividad de ubicación, sigue las instrucciones para tu cronología de Google Maps y tu actividad de Maps.
Aprende por qué recomendamos esto
Muchos de nuestros dispositivos llevan un registro de dónde estamos utilizando el GPS, las torres de telefonía móvil y las redes wifi a las que nos conectamos. Si tu dispositivo mantiene un registro de tu ubicación física, hace posible que alguien pueda encontrarte o utilizar ese registro para demostrar que has estado en determinados lugares o asociado con personas concretas que estuvieron en algún lugar al mismo tiempo que tú.
Crea cuentas de usuario separadas en tus dispositivos
- Crea más de una cuenta de usuario en tu dispositivo, con una que tenga
privilegios de "administrador" y las demás con privilegios "estándar".
- Solo tu debes tener acceso al usuario de administrador.
- Los usuarios estándar no deben tener permisos de acceso a todas las aplicaciones, archivos o configuraciones en tu dispositivo.
- Considera usar un usuario estándar para tu trabajo del día a día.
- Usa el usuario de administrador solo cuando necesites hacer cambios que afecten la seguridad de tus dispositivos, como instalación de software.
- Usar un usuario estándar diariamente limita la exposición de tu dispositivo a amenazas de malware.
- Cuando cruces fronteras, tener abierto un usuario estándar podría ayudarte a ocultar tus archivos más sensibles. Usa tu criterio: ¿confiscarán las autoridades fronterizas tu dispositivo para un registro exhaustivo, o se limitarán a abrirlo y darle un rápido repaso? Si esperas que no investiguen demasiado en tu dispositivo, iniciar sesión como usuario estándar para trabajos que no son sensibles te proporciona cierta negación plausible.
- Obtén información sobre cómo añadir usuarios en la página de asistencia de Google sobre cómo añadir y eliminar usuarios.
Aprende por qué recomendamos esto
Recomendamos enfáticamente no compartir dispositivos que uses para trabajos sensibles con nadie más. Sin embargo, si debes compartir tus dispositivos con compañeros de trabajo o familiares, puedes proteger mejor tu dispositivo y la información confidencial configurando usuarios independientes en tus dispositivos para mantener tus permisos administrativos y archivos confidenciales protegidos de otras personas.
Elimina usuarios innecesarios que estén asociados a tus dispositivos
- Obtén información sobre cómo eliminar usuarios no deseados en la página de asistencia de Google sobre cómo eliminar usuarios.
Aprende por qué recomendamos esto
Si no tienes intención de que otra persona acceda a tu dispositivo, es mejor no dejar esa "puerta" adicional abierta (esto se llama "reducir tu superficie de ataque"). Además, comprobar qué usuarios pueden acceder a tu dispositivo podría revelar cuentas que se han creado en tu dispositivo sin tu conocimiento.
Asegura las cuentas de Google conectadas a tu dispositivo
- Inicia sesión en cada cuenta de Google asociada con tu dispositivo.
- Comprueba qué dispositivos utiliza tu cuenta.
- Protege las cuentas de Google conectadas a tu dispositivo siguiendo los pasos para la protección de cuentas en nuestra guía sobre cómo utilizar Google.
- Consulta también nuestra guía sobre cuentas de redes sociales para comprobar otras cuentas conectadas con tu dispositivo.
- Haz una foto o captura de pantalla de la actividad de tu cuenta si ves algo sospechoso, como dispositivos de los que te has deshecho, que no controlas o que no reconoces.
- Consulta también la sección sobre accesos sospechosos en la guía de Google.
- Ve a la página de comprobación de seguridad y comprueba si hay alguna advertencia.
- Completa los siguientes pasos:
- Comprueba la última actividad en la configuración de tu cuenta. Para ello, también puedes hacer clic en "Detalles" en la esquina inferior derecha de la bandeja de entrada de GMail.
- Comprueba si se ha producido alguna actividad reciente relacionada con la seguridad en tu cuenta de Google.
- Comprueba si tu cuenta de Google está conectada a aplicaciones o servicios de terceros.
- Comprueba si ha activado alguna contraseña de aplicación.
- Comprueba que has establecido un correo electrónico de recuperación y un número de teléfono para recuperar el acceso en caso de que te bloqueen la cuenta.
- Comprueba si tu correo está siendo reenviado automáticamente a otra dirección.
- Considera la posibilidad de inscribirte en el programa de protección avanzada de Google.
Aprende por qué recomendamos esto
La mayoría de los dispositivos tienen cuentas asociadas, como las cuentas de Google para tu teléfono Android, tu portátil Chromebook y Google TV. Es posible que haya más de un dispositivo conectado a tu cuenta de Google (como tu teléfono, tu portátil y quizás tu televisor). Si otra persona tiene acceso a tu cuenta sin tu autorización, las comprobaciones incluidas en esta sección te ayudarán a verlo y detenerlo.
Poner la pantalla en reposo y bloquearla
- Establece una frase de contraseña más larga
(mínimo 10 caracteres), no una contraseña corta o PIN.
- Para saber cómo establecer o cambiar la frase de contraseña, consulta la página de asistencia de Google sobre cómo establecer un bloqueo de pantalla en un dispositivo Android.
- Posibilitar el uso de la huella dactilar, la cara, los ojos o la voz
para desbloquear tu dispositivo puede ser utilizado en tu contra por
la fuerza; no utilices estas opciones a menos que tengas una
discapacidad que haga imposible teclear.
- Remove your fingerprints and face from your device if you have
already entered them. Android devices differ, so this could be in
a few locations on your device, but try following the instructions
to remove a
fingerprint
or delete Face
Unlock.
Alternatively, try looking where you would normally find your
device lock
settings.
- Los patrones de bloqueo pueden adivinarse; no utilices esta opción.
- Las opciones simples de "deslizar para desbloquear" no son bloqueos seguros; no utilices esta opción.
- Desactivar la opción "hacer visible la contraseña".
- Remove your fingerprints and face from your device if you have
already entered them. Android devices differ, so this could be in
a few locations on your device, but try following the instructions
to remove a
fingerprint
or delete Face
Unlock.
Alternatively, try looking where you would normally find your
device lock
settings.
- Configura tu pantalla para que se bloquee poco tiempo después de dejar de usarla (prueba a configurarlo en 1 minuto o 5 minutos y comprueba cuál te funciona mejor). El lugar para hacerlo será diferente en los distintos dispositivos, pero busca "Tiempo de espera de la pantalla" en los ajustes "Pantalla", "Sistema" o "Seguridad".
Aprende por qué recomendamos esto
Aunque los ataques técnicos pueden ser especialmente preocupantes, tu dispositivo también puede ser confiscado o robado, lo que puede permitir a alguien entrar en él. Por esta razón, es inteligente configurar un bloqueo de pantalla con frase de contraseña, para que nadie pueda acceder a tu dispositivo con solo encenderlo y adivinar un PIN o contraseña cortos.
No recomendamos otras opciones de bloqueo de pantalla que no sean las contraseñas. Si te arrestan, detienen o registran, podrían obligarte fácilmente a desbloquear tu dispositivo con la cara, la voz, los ojos o la huella dactilar. Alguien que tenga tu dispositivo en su poder puede utilizar software para adivinar contraseñas cortas o PIN. También es posible adivinar "patrones" de bloqueo observando las huellas dactilares en la pantalla. Alguien que haya desempolvado tus huellas dactilares puede hacer una versión falsa de tu dedo para desbloquear tu dispositivo si has configurado un bloqueo por huella dactilar, y se han demostrado hacks similares para el desbloqueo facial.
Por estas razones, el bloqueo más seguro que puedes establecer es una frase de contraseña más larga.
Controla lo que puede verse cuando tu dispositivo está bloqueado
- En la guía sobre cómo controlar cómo se muestran las notificaciones en la
pantalla de bloqueo del
teléfono,
sigue las instrucciones para no mostrar ninguna
notificación.
- Si realmente necesitas que se te notifiquen los mensajes entrantes, puedes elegir Ocultar contenido sensible de las notificaciones en la pantalla de bloqueo, que sólo mostrará los mensajes entrantes sin mencionar nada sobre el remitente o el contenido.
- Si has habilitado varios usuarios en tu dispositivo, asegúrate de que la opción "Añadir usuarios desde la pantalla de bloqueo" está desactivada. Para saber cómo hacerlo, consulta la página de soporte de Google sobre cómo cambiar la configuración de invitados y usuarios. Estas instrucciones pueden variar, y también podrías encontrarlas en Seguridad > Pantalla de bloqueo o en Sistema > Avanzado > Múltiples usuarios.
Aprende por qué recomendamos esto
Un bloqueo de pantalla fuerte te dará cierta protección si te roban o confiscan el dispositivo, pero si no desactivas las notificaciones que aparecen en la pantalla de bloqueo, quien tenga tu dispositivo puede ver información que podría filtrarse cuando tus contactos te envíen mensajes o recibas un nuevo correo electrónico.
Deshabilita los controles de voz
Desactiva el Asistente de Google y/o el control por voz. Los ajustes de voz y Asistente pueden estar en lugares ligeramente diferentes dependiendo de tu dispositivo Android, pero probablemente estén en algún lugar de Ajustes > Google.
Consulta las instrucciones en la página de asistencia del Asistente de Google.
Si has decidido que los beneficios para ti superan los grandes riesgos de utilizar el control por voz, sigue las Instrucciones del Planificador de seguridad para hacerlo de forma más segura y lee Cómo mantener tu información privada y segura en la guía oficial del Asistente de Google.
Considera también la posibilidad de deshabilitar totalmente el acceso al micrófono en tu dispositivo y habilitarlo sólo cuando realmente lo necesites.
Aprende por qué recomendamos esto
Si configuras un dispositivo de modo que puedas hablar con él para controlarlo, es posible que otra persona instale un código en tu dispositivo que podría capturar lo que tu dispositivo está escuchando.
También es importante tener en cuenta el riesgo de suplantación de voz: alguien podría grabar tu voz y utilizarla para controlar tu teléfono sin tu permiso.
Si tienes una discapacidad que te dificulta teclear o utilizar otros controles manuales, puede que necesites controles de voz. Esta sección provee las instrucciones para configurarlos de forma más segura. Sin embargo, si no utilizas los controles de voz por este motivo, es mucho más seguro desactivarlos.
Usa un filtro de privacidad físico que impida que otros vean tu pantalla
- Para obtener más información sobre este tema, consulta la guía de Security Planner sobre filtros de privacidad.
Aprende por qué recomendamos esto
Aunque solemos pensar que los ataques a nuestra seguridad digital son muy técnicos, quizá te sorprenda saber que a algunos defensores de los derechos humanos les han robado información o han puesto en peligro sus cuentas cuando alguien miraba por encima del hombro su pantalla o utilizaba una cámara de seguridad para hacerlo. Un filtro de privacidad hace que este tipo de ataque, a menudo llamado «shoulder surfing», tenga menos probabilidades de éxito. Deberías poder encontrar filtros de privacidad en las mismas tiendas donde encuentras otros accesorios para tus dispositivos.
Usa un cobertor para la cámara
- En primer lugar, averigua si tu dispositivo tiene cámaras y dónde. Puede que tu smartphone tenga más de una.
- Puedes crear una cubierta de cámara de baja tecnología: coloca una pequeña venda adhesiva en tu cámara y despégala cuando necesites utilizarla. Una venda funciona mejor que una pegatina porque la parte central no tiene adhesivo, así que tu objetivo no se quedará pegado.
- Alternatively, search your preferred store for the model of your device and "webcam privacy cover thin slide" to find the most suitable sliding cover for your phone or tablet.
- Considera también la posibilidad de desactivar el acceso a la cámara en tu dispositivo.
Aprende por qué recomendamos esto
Un software malicioso puede encender la cámara de tu dispositivo para espiarte a ti y a las personas que te rodean, o para averiguar dónde estás, sin que lo sepas.
Desconecta la conectividad que no utilices
- Apaga completamente tus dispositivos por la noche.
- Acostúmbrate a mantener el wifi, el Bluetooth y/o la red compartida desactivados y actívalos sólo cuando necesites utilizarlos.
- El modo avión puede ser una forma rápida de desactivar la conectividad de
tu móvil. Aprende a activar selectivamente el wifi y el Bluetooth una vez
que tu dispositivo esté en modo Avión, para usar solo los servicios que
desees.
- Activa el modo Avión y asegúrate de que el wifi y el Bluetooth están desactivados.
- Para saber cómo activar selectivamente wifi y Bluetooth mientras el teléfono está en modo Avión, consulta la página de soporte de Google sobre cómo mantener activadas las conexiones inalámbricas de tu Android en modo Avión.
- Comprueba las instrucciones de "Cambiar más ajustes de Wi-Fi" en la página de soporte de Google sobre la gestión de ajustes de red avanzados en Android y asegúrate de que las opciones "Activar Wi-Fi automáticamente" y "Notificar redes públicas" están desactivadas.
- Apaga el Hotspot cuando no lo estés utilizando.
- Asegúrate de que tu dispositivo no esté proporcionando conexión a Internet a otra persona que utilice el hotspot. Para saber cómo desactivar el hotspot, consulta la página de soporte de Android o la página de soporte de Pixel sobre compartir conexión móvil por hotspot.
Aprende por qué recomendamos esto
Todos los canales de comunicación inalámbrica (como wifi, NFC o Bluetooth) podrían ser objeto de abuso por parte de los atacantes que nos rodean, que podrían intentar acceder a nuestros dispositivos y a información sensible aprovechando los puntos débiles de estas redes.
Cuando activas la conectividad Bluetooth o wifi, tu dispositivo intenta buscar cualquier dispositivo Bluetooth o red wifi a la que recuerde que te has conectado antes. Esencialmente, «grita» los nombres de todos los dispositivos o redes de su lista para ver si están disponibles para conectarse. Alguien que fisgonee cerca puede usar este «grito» para identificar tu dispositivo, porque tu lista de dispositivos o redes suele ser única. Esta identificación a modo de huella dactilar facilita que alguien que fisgonee cerca de ti pueda apuntar a tu dispositivo.
Por estas razones, es una buena idea apagar estas conexiones cuando no las estés utilizando, especialmente el wifi y el Bluetooth. Esto limita el tiempo que un atacante podría tener para acceder a tus objetos de valor sin que te des cuenta de que algo extraño está ocurriendo en tu dispositivo.
Borra tus redes wifi guardadas
- Guarda los nombres y contraseñas de las redes en tu gestor de contraseñas en lugar de hacerlo en la lista de redes de tu dispositivo.
- Si guardas nombres de redes y contraseñas en tu lista de redes wifi guardadas, acostúmbrate a borrarlas regularmente cuando ya no las utilices. Para saber cómo hacerlo, consulta la documentación de Google sobre cómo eliminar redes guardadas.
- Asegúrate de que las opciones "Activar Wi-Fi automáticamente" y "Notificar redes públicas" están desactivadas en las preferencias de red.
Aprende por qué recomendamos esto
Cuando activas la conectividad wifi, tu dispositivo intenta buscar cualquier red wifi a la que recuerde que te has conectado antes. Esencialmente, «grita» los nombres de todas las redes de su lista para ver si están disponibles para conectarse. Alguien que husmee cerca puede usar este «grito» para identificar tu dispositivo, porque tu lista suele ser única: probablemente te has conectado al menos a la red de tu casa y a la de tu oficina, por no hablar de las redes de las casas de amigos, cafeterías favoritas, etc. Esta identificación similar a una huella dactilar facilita que alguien que fisgonee en tu zona pueda apuntar a tu dispositivo o identificar dónde has estado.
Para protegerte de esta identificación, borra las redes wifi que haya guardado tu dispositivo y dile que no busque redes todo el tiempo. Esto hará que sea más difícil conectarse rápidamente, pero guardar esa información en tu gestor de contraseñas en su lugar la mantendrá disponible para cuando la necesites.
Desactiva el uso compartido que no estés utilizando
- Los dispositivos Android difieren, pero busca una opción de "dispositivos conectados", "conexiones de dispositivos" o similar en Ajustes y desactiva o elimina todos los dispositivos allí.
- Desactivar Quick
Share
(también llamado Nearby Share en algunos dispositivos). Actívalo solo si
realmente necesitas compartir datos con dispositivos cercanos en los que
confíes.
- Si realmente necesitas compartir datos con alguien cercano y no es tu contacto de Google, elige compartir con "todos" pero marca la opción "Usar el modo todos temporalmente" para que dejes de ser visible para los dispositivos cercanos después de unos minutos. Una vez que hayas terminado de compartir, desactiva Quick Share de nuevo.
Aprende por qué recomendamos esto
Muchos dispositivos nos dan la opción de compartir fácilmente archivos o servicios con otras personas de nuestro entorno, una función muy útil. Sin embargo, si dejas esta función activada cuando no la estás utilizando, personas malintencionadas pueden aprovecharse de ella para acceder a los archivos de tu dispositivo.
Avanzado: averiguar si alguien ha accedido a tu dispositivo sin tu permiso (análisis forense básico)
Sigue los pasos de las siguientes listas de control:
- Comprobar dispositivos vinculados a aplicaciones de chat.
- Revisión de aplicaciones instaladas.
- Comprobar si el teléfono está rooteado.
- Comprobación de indicadores de instalación de stalkerware.
- Si sospechas que tu dispositivo puede estar en peligro, sigue los pasos del solucionador de problemas del Kit de primeros auxilios digitales Mi dispositivo actúa de forma sospechosa.
Aprende por qué recomendamos esto
Puede que no siempre sea obvio cuando alguien ha accedido a tus dispositivos, archivos o comunicaciones. Estas listas de comprobación adicionales pueden darte más información sobre si tus dispositivos han sido manipulados.
Avanzado: Usar Android sin una cuenta de Google
Si te preocupa que Google rastree todos tus movimientos, puedes eliminar tu cuenta de Google de tu dispositivo siguiendo los pasos de la documentación de Android sobre cómo Añadir o eliminar una cuenta en Android. Mejor aún, la primera vez que configures tu teléfono puedes saltarte la pantalla "Iniciar sesión". De esta forma tu dispositivo no estará vinculado a ninguna cuenta de Google y la información relativa a ubicación, búsquedas, aplicaciones instaladas, etc. no se añadirá a su perfil.
Si no tienes una cuenta de Google conectada a tu dispositivo, no podrás utilizar Google Play Store para instalar aplicaciones. En su lugar, utiliza tiendas de aplicaciones alternativas como F-Droid y Aurora Store.
- La tienda F-Droid ofrece únicamente aplicaciones gratuitas y de código abierto (FOSS). Para instalarla descarga el APK de F-Droid desde el sitio web oficial y haz clic en el archivo descargado para proceder a la instalación. Puede que necesites temporalmente permitir la instalación de apps desconocidas.¡Asegúrate de revocar los permisos de instalación una vez finalizada la instalación!
- En Aurora Store encontrarás las mismas aplicaciones que en Google Play Store. Puedes instalar Aurora Store desde F-Droid.
- Actualice regularmente las aplicaciones instaladas abriendo F-Droid y Aurora Store y verificando manualmente las actualizaciones. Tenga en cuenta que las actualizaciones automáticas pueden no funcionar y con el tiempo puede estar utilizando aplicaciones obsoletas e inseguras si no las actualizas manualmente.
Avanzado: Cambia el sistema operativo de tu dispositivo Android
Android está fabricado por Google, por lo que está repleto de aplicaciones de Google que te rastrean y recopilan mucha información sobre lo que haces y dónde estás. En algunos casos puedes instalar un sistema operativo Android alternativo más seguro y privado, como GrapheneOS y DivestOS, centrados en la seguridad y la privacidad. Se trata de una solución avanzada: si decides hacerlo, asegúrate de que tu dispositivo es compatible. Hay varios pasos que debes dar para instalarlo y si algo sale mal podrías inutilizar tu dispositivo.
Ver también
- Guía de malware Security in a Box
- Consejos de seguridad de Google