Protege tu dispositivo Android

Actualizado16 May 2024

Tabla de contenido

... Cargando Tabla de Contenido...

    La seguridad empieza por configurar tu dispositivo para proteger tu información. Sigue los pasos de esta guía para hacer que tu dispositivo Android sea más seguro. Los dispositivos Android difieren según fabricante, por lo que es posible que tengas que buscar en varios lugares para encontrar la configuración que estás buscando.

    Usa la versión más actualizada del sistema operativo (OS) de tu dispositivo

    Aprende por qué recomendamos esto

    Nuevas vulnerabilidades en el código que ejecuta en tus dispositivos y aplicaciones se descubren todos los días. Quienes desarrollan las aplicaciones que escriben ese código no pueden prever dónde se encontrarán, porque el código es muy complejo. Las personas atacantes malintencionadas pueden aprovechar estas vulnerabilidades para acceder a tus dispositivos. Pero quienes desarrollan el software regularmente lanzan códigos que solucionan esas vulnerabilidades. Por eso es muy importante instalar actualizaciones y usar la última versión del sistema operativo para cada dispositivo que utilices. Recomendamos configurar tu dispositivo para actualizar automáticamente, así tendrás una tarea menos que recordar hacer.

    Actualiza periódicamente todas las aplicaciones instaladas

    Utiliza aplicaciones de fuentes fiables

    Aprende por qué recomendamos esto

    Google Play Store es la tienda oficial de aplicaciones para Android. Tener las aplicaciones en un solo lugar facilita encontrar e instalar las que deseas, y también facilita a Google monitorear las aplicaciones en busca de violaciones importantes de seguridad. Solo instala aplicaciones desde la tienda Google Play.

    Si decides que el beneficio de una aplicación concreta que no puede instalarse a través de Google Play Store supera el riesgo, toma medidas adicionales para protegerte, como planificar mantener la información sensible o personal fuera de ese dispositivo. Incluso en este caso, sólo instale aplicaciones desde tiendas de aplicaciones alternativas de confianza como F-Droid o Aurora Store o desde los sitios web de los propios desarrolladores. Los sitios de descarga "espejo" pueden ser poco fiables, a menos que conozcas y confíes en las personas que prestan esos servicios.

    Para saber cómo decidir si debes utilizar una determinada aplicación, consulta cómo Security in a Box elige las herramientas y servicios que recomienda.

    Algunos gobiernos autoritarios han exigido a las empresas tecnológicas que prohíban ciertas aplicaciones en sus países. Cuando esto sucede, tus contactos pueden animarte a "rootear" tu dispositivo para instalar aplicaciones prohibidas a través de tiendas de aplicaciones o sitios web de terceros. De hecho, "rootear" tu dispositivo no es necesario si utilizas técnicas para eludir la censura de tu país al configurar tu teléfono.

    Recomendamos no rootear tu dispositivo, ya que te expone a un mayor riesgo de infección por un código malicioso.

    Elimina aplicaciones que no necesites y no uses

    Aprende por qué recomendamos esto

    New vulnerabilities in the code that runs in your devices and apps are found every day. The developers who write that code cannot predict where they will be found, because the code is so complex. Malicious attackers may exploit these vulnerabilities to get into your devices. Removing apps you do not use helps limit the number of apps that might be vulnerable. Apps you do not use may also transmit information about you that you may not want to share with others, like your location. If you cannot remove apps, you may at least try to disable them.

    Si es posible, evita utilizar aplicaciones de redes sociales

    • Accede a las redes sociales y otros sitios iniciando sesión a través de tu navegador en lugar de utilizar aplicaciones específicas.
    Aprende por qué recomendamos esto

    Las aplicaciones pueden compartir muchos de tus datos, como el ID de tu teléfono, tu número de teléfono y a qué wifi te conectas. Algunas aplicaciones de redes sociales recopilan más información de la que deberían. Esto incluye aplicaciones como Facebook o Instagram. Utiliza esos servicios a través del navegador seguro de tu dispositivo (como Firefox) para proteger un poco más tu privacidad.

    Utiliza aplicaciones que respeten la privacidad

    • Puedes navegar por Internet con Firefox.
    • Puedes leer tu correo electrónico con K-9 Mail.
    • Puedes utilizar F-Droid o Aurora Store para encontrar aplicaciones gratuitas y de código abierto que ofrezcan una alternativa a las aplicaciones propietarias instaladas en tu dispositivo.
    Aprende por qué recomendamos esto

    Android devices come with built-in apps that by default ask you to log into your Google accounts, like for example Chrome or GMail. Instead, you can use more privacy-friendly apps to browse the web, read your email and much more. In many cases you can also choose to install these apps from alternative app stores focused on free and open-source software like F-Droid or Aurora Store.

    Una vez que hayas instalado y configurado estas aplicaciones respetuosas con la privacidad, también puedes desinstalar o desactivar las aplicaciones que venían instaladas por defecto en tu dispositivo y que no piensas utilizar.

    Revisa los permisos de tus aplicaciones instaladas

    Revisa todos los permisos uno por uno para asegurarte de que sólo están activados para las aplicaciones que utilizas. Los siguientes permisos deben desactivarse en las aplicaciones que no utilices y considerarse sospechosos cuando los utilicen aplicaciones que no reconozcas:

    • Ubicación
    • Contactos
    • SMS
    • Micrófono
    • Reconocimiento de voz
    • Cámara (web)
    • Grabación de pantalla
    • Registros de llamadas o historial de llamadas
    • Teléfono
    • Calendario
    • Correo
    • Galería de fotos
    • Películas o videos, y sus librerías
    • Lector de huella
    • Comunicaciones de campo cercano (NFC)
    • Bluetooth
    • Cualquier configuración que mencione "acceso a disco", "archivos", "carpetas" o "sistema"
    • Cualquier configuración que mencione "instalación"
    • Reconocimiento facial
    • Actividad física
    • Salud Connect
    • Permisos para descargar otras aplicaciones

    Para saber cómo cambiar los permisos de las aplicaciones en Android, consulta la página de soporte de Google, con información detallada sobre cómo cambiar y eliminar los permisos de las aplicaciones, qué implica cada permiso de aplicación y cómo desactivar el acceso a la cámara o al micrófono en tu dispositivo.

    Aprende por qué recomendamos esto

    Las aplicaciones que acceden a datos o servicios digitales sensibles -como la ubicación, el micrófono, la cámara o los ajustes del dispositivo- también pueden filtrar esa información o ser aprovechadas por personas que buscan atacarte. Así que si no necesitas una aplicación para utilizar un servicio concreto, desactiva ese permiso.

    Apaga la ubicación y borra el historial

    • Acostúmbrate a desactivar los servicios de ubicación en general o cuando no los estés utilizando, tanto para todo tu dispositivo como para aplicaciones individuales.
    • La configuración de ubicación puede estar en lugares ligeramente diferentes en diferentes dispositivos Android, pero probablemente se encuentre en Configuración, Privacidad y/o Seguridad, así como en las preferencias de tu cuenta de Google.
    • Comprueba y borra regularmente tu historial de ubicaciones si lo mantienes activado. Para eliminar el historial de ubicaciones anteriores y configurarlo para que tus dispositivos y Google Maps no guarden tu actividad de ubicación, sigue las instrucciones para tu cronología de Google Maps y tu actividad de Maps.
    Aprende por qué recomendamos esto

    Muchos de nuestros dispositivos llevan un registro de dónde estamos utilizando el GPS, las torres de telefonía móvil y las redes wifi a las que nos conectamos. Si tu dispositivo mantiene un registro de tu ubicación física, hace posible que alguien pueda encontrarte o utilizar ese registro para demostrar que has estado en determinados lugares o asociado con personas concretas que estuvieron en algún lugar al mismo tiempo que tú.

    Crea cuentas de usuario separadas en tus dispositivos

    • Crea más de una cuenta de usuario en tu dispositivo, con una que tenga privilegios de "administrador" y las demás con privilegios "estándar".
      • Solo tu debes tener acceso al usuario de administrador.
      • Los usuarios estándar no deben tener permisos de acceso a todas las aplicaciones, archivos o configuraciones en tu dispositivo.
    • Considera usar un usuario estándar para tu trabajo del día a día.
      • Usa el usuario de administrador solo cuando necesites hacer cambios que afecten la seguridad de tus dispositivos, como instalación de software.
      • Usar un usuario estándar diariamente limita la exposición de tu dispositivo a amenazas de malware.
      • Cuando cruces fronteras, tener abierto un usuario estándar podría ayudarte a ocultar tus archivos más sensibles. Usa tu criterio: ¿confiscarán las autoridades fronterizas tu dispositivo para un registro exhaustivo, o se limitarán a abrirlo y darle un rápido repaso? Si esperas que no investiguen demasiado en tu dispositivo, iniciar sesión como usuario estándar para trabajos que no son sensibles te proporciona cierta negación plausible.
    • Obtén información sobre cómo añadir usuarios en la página de asistencia de Google sobre cómo añadir y eliminar usuarios.
    Aprende por qué recomendamos esto

    Recomendamos enfáticamente no compartir dispositivos que uses para trabajos sensibles con nadie más. Sin embargo, si debes compartir tus dispositivos con compañeros de trabajo o familiares, puedes proteger mejor tu dispositivo y la información confidencial configurando usuarios independientes en tus dispositivos para mantener tus permisos administrativos y archivos confidenciales protegidos de otras personas.

    Elimina usuarios innecesarios que estén asociados a tus dispositivos

    Aprende por qué recomendamos esto

    Si no tienes intención de que otra persona acceda a tu dispositivo, es mejor no dejar esa "puerta" adicional abierta (esto se llama "reducir tu superficie de ataque"). Además, comprobar qué usuarios pueden acceder a tu dispositivo podría revelar cuentas que se han creado en tu dispositivo sin tu conocimiento.

    Asegura las cuentas de Google conectadas a tu dispositivo

    Aprende por qué recomendamos esto

    La mayoría de los dispositivos tienen cuentas asociadas, como las cuentas de Google para tu teléfono Android, tu portátil Chromebook y Google TV. Es posible que haya más de un dispositivo conectado a tu cuenta de Google (como tu teléfono, tu portátil y quizás tu televisor). Si otra persona tiene acceso a tu cuenta sin tu autorización, las comprobaciones incluidas en esta sección te ayudarán a verlo y detenerlo.

    Poner la pantalla en reposo y bloquearla

    • Establece una frase de contraseña más larga (mínimo 10 caracteres), no una contraseña corta o PIN.
    • Configura tu pantalla para que se bloquee poco tiempo después de dejar de usarla (prueba a configurarlo en 1 minuto o 5 minutos y comprueba cuál te funciona mejor). El lugar para hacerlo será diferente en los distintos dispositivos, pero busca "Tiempo de espera de la pantalla" en los ajustes "Pantalla", "Sistema" o "Seguridad".
    Aprende por qué recomendamos esto

    Aunque los ataques técnicos pueden ser especialmente preocupantes, tu dispositivo también puede ser confiscado o robado, lo que puede permitir a alguien entrar en él. Por esta razón, es inteligente configurar un bloqueo de pantalla con frase de contraseña, para que nadie pueda acceder a tu dispositivo con solo encenderlo y adivinar un PIN o contraseña cortos.

    No recomendamos otras opciones de bloqueo de pantalla que no sean las contraseñas. Si te arrestan, detienen o registran, podrían obligarte fácilmente a desbloquear tu dispositivo con la cara, la voz, los ojos o la huella dactilar. Alguien que tenga tu dispositivo en su poder puede utilizar software para adivinar contraseñas cortas o PIN. También es posible adivinar "patrones" de bloqueo observando las huellas dactilares en la pantalla. Alguien que haya desempolvado tus huellas dactilares puede hacer una versión falsa de tu dedo para desbloquear tu dispositivo si has configurado un bloqueo por huella dactilar, y se han demostrado hacks similares para el desbloqueo facial.

    Por estas razones, el bloqueo más seguro que puedes establecer es una frase de contraseña más larga.

    Controla lo que puede verse cuando tu dispositivo está bloqueado

    Aprende por qué recomendamos esto

    Un bloqueo de pantalla fuerte te dará cierta protección si te roban o confiscan el dispositivo, pero si no desactivas las notificaciones que aparecen en la pantalla de bloqueo, quien tenga tu dispositivo puede ver información que podría filtrarse cuando tus contactos te envíen mensajes o recibas un nuevo correo electrónico.

    Deshabilita los controles de voz

    Aprende por qué recomendamos esto

    Si configuras un dispositivo de modo que puedas hablar con él para controlarlo, es posible que otra persona instale un código en tu dispositivo que podría capturar lo que tu dispositivo está escuchando.

    También es importante tener en cuenta el riesgo de suplantación de voz: alguien podría grabar tu voz y utilizarla para controlar tu teléfono sin tu permiso.

    Si tienes una discapacidad que te dificulta teclear o utilizar otros controles manuales, puede que necesites controles de voz. Esta sección provee las instrucciones para configurarlos de forma más segura. Sin embargo, si no utilizas los controles de voz por este motivo, es mucho más seguro desactivarlos.

    Usa un filtro de privacidad físico que impida que otros vean tu pantalla

    Aprende por qué recomendamos esto

    Aunque solemos pensar que los ataques a nuestra seguridad digital son muy técnicos, quizá te sorprenda saber que a algunos defensores de los derechos humanos les han robado información o han puesto en peligro sus cuentas cuando alguien miraba por encima del hombro su pantalla o utilizaba una cámara de seguridad para hacerlo. Un filtro de privacidad hace que este tipo de ataque, a menudo llamado «shoulder surfing», tenga menos probabilidades de éxito. Deberías poder encontrar filtros de privacidad en las mismas tiendas donde encuentras otros accesorios para tus dispositivos.

    Usa un cobertor para la cámara

    • En primer lugar, averigua si tu dispositivo tiene cámaras y dónde. Puede que tu smartphone tenga más de una.
    • Puedes crear una cubierta de cámara de baja tecnología: coloca una pequeña venda adhesiva en tu cámara y despégala cuando necesites utilizarla. Una venda funciona mejor que una pegatina porque la parte central no tiene adhesivo, así que tu objetivo no se quedará pegado.
    • Como alternativa, busca en tu tienda preferida el modelo de tu dispositivo y "webcam privacy cover thin slide" para encontrar la funda deslizante más adecuada para tu teléfono o tableta.
    • Considera también la posibilidad de desactivar el acceso a la cámara en tu dispositivo.
    Aprende por qué recomendamos esto

    Un software malicioso puede encender la cámara de tu dispositivo para espiarte a ti y a las personas que te rodean, o para averiguar dónde estás, sin que lo sepas.

    Desconecta la conectividad que no utilices

    Aprende por qué recomendamos esto

    Todos los canales de comunicación inalámbrica (como wifi, NFC o Bluetooth) podrían ser objeto de abuso por parte de los atacantes que nos rodean, que podrían intentar acceder a nuestros dispositivos y a información sensible aprovechando los puntos débiles de estas redes.

    Cuando activas la conectividad Bluetooth o wifi, tu dispositivo intenta buscar cualquier dispositivo Bluetooth o red wifi a la que recuerde que te has conectado antes. Esencialmente, «grita» los nombres de todos los dispositivos o redes de su lista para ver si están disponibles para conectarse. Alguien que fisgonee cerca puede usar este «grito» para identificar tu dispositivo, porque tu lista de dispositivos o redes suele ser única. Esta identificación a modo de huella dactilar facilita que alguien que fisgonee cerca de ti pueda apuntar a tu dispositivo.

    Por estas razones, es una buena idea apagar estas conexiones cuando no las estés utilizando, especialmente el wifi y el Bluetooth. Esto limita el tiempo que un atacante podría tener para acceder a tus objetos de valor sin que te des cuenta de que algo extraño está ocurriendo en tu dispositivo.

    Borra tus redes wifi guardadas

    Aprende por qué recomendamos esto

    Cuando activas la conectividad wifi, tu dispositivo intenta buscar cualquier red wifi a la que recuerde que te has conectado antes. Esencialmente, «grita» los nombres de todas las redes de su lista para ver si están disponibles para conectarse. Alguien que husmee cerca puede usar este «grito» para identificar tu dispositivo, porque tu lista suele ser única: probablemente te has conectado al menos a la red de tu casa y a la de tu oficina, por no hablar de las redes de las casas de amigos, cafeterías favoritas, etc. Esta identificación similar a una huella dactilar facilita que alguien que fisgonee en tu zona pueda apuntar a tu dispositivo o identificar dónde has estado.

    Para protegerte de esta identificación, borra las redes wifi que haya guardado tu dispositivo y dile que no busque redes todo el tiempo. Esto hará que sea más difícil conectarse rápidamente, pero guardar esa información en tu gestor de contraseñas en su lugar la mantendrá disponible para cuando la necesites.

    Desactiva el uso compartido que no estés utilizando

    • Los dispositivos Android difieren, pero busca una opción de "dispositivos conectados", "conexiones de dispositivos" o similar en Ajustes y desactiva o elimina todos los dispositivos allí.
    • Desactivar Quick Share (también llamado Nearby Share en algunos dispositivos). Actívalo solo si realmente necesitas compartir datos con dispositivos cercanos en los que confíes.
      • Si realmente necesitas compartir datos con alguien cercano y no es tu contacto de Google, elige compartir con "todos" pero marca la opción "Usar el modo todos temporalmente" para que dejes de ser visible para los dispositivos cercanos después de unos minutos. Una vez que hayas terminado de compartir, desactiva Quick Share de nuevo.
    Aprende por qué recomendamos esto

    Muchos dispositivos nos dan la opción de compartir fácilmente archivos o servicios con otras personas de nuestro entorno, una función muy útil. Sin embargo, si dejas esta función activada cuando no la estás utilizando, personas malintencionadas pueden aprovecharse de ella para acceder a los archivos de tu dispositivo.

    Avanzado: averiguar si alguien ha accedido a tu dispositivo sin tu permiso (análisis forense básico)

    Sigue los pasos de las siguientes listas de control:

    Aprende por qué recomendamos esto

    Puede que no siempre sea obvio cuando alguien ha accedido a tus dispositivos, archivos o comunicaciones. Estas listas de comprobación adicionales pueden darte más información sobre si tus dispositivos han sido manipulados.

    Avanzado: Usar Android sin una cuenta de Google

    Si te preocupa que Google rastree todos tus movimientos, puedes eliminar tu cuenta de Google de tu dispositivo siguiendo los pasos de la documentación de Android sobre cómo Añadir o eliminar una cuenta en Android. Mejor aún, la primera vez que configures tu teléfono puedes saltarte la pantalla "Iniciar sesión". De esta forma tu dispositivo no estará vinculado a ninguna cuenta de Google y la información relativa a ubicación, búsquedas, aplicaciones instaladas, etc. no se añadirá a su perfil.

    Si no tienes una cuenta de Google conectada a tu dispositivo, no podrás utilizar Google Play Store para instalar aplicaciones. En su lugar, utiliza tiendas de aplicaciones alternativas como F-Droid y Aurora Store.

    • La tienda F-Droid ofrece únicamente aplicaciones gratuitas y de código abierto (FOSS). Para instalarla descarga el APK de F-Droid desde el sitio web oficial y haz clic en el archivo descargado para proceder a la instalación. Puede que necesites temporalmente permitir la instalación de apps desconocidas.¡Asegúrate de revocar los permisos de instalación una vez finalizada la instalación!
    • En Aurora Store encontrarás las mismas aplicaciones que en Google Play Store. Puedes instalar Aurora Store desde F-Droid.
    • Actualice regularmente las aplicaciones instaladas abriendo F-Droid y Aurora Store y verificando manualmente las actualizaciones. Tenga en cuenta que las actualizaciones automáticas pueden no funcionar y con el tiempo puede estar utilizando aplicaciones obsoletas e inseguras si no las actualizas manualmente.

    Avanzado: Cambia el sistema operativo de tu dispositivo Android

    Android está fabricado por Google, por lo que está repleto de aplicaciones de Google que te rastrean y recopilan mucha información sobre lo que haces y dónde estás. En algunos casos puedes instalar un sistema operativo Android alternativo más seguro y privado, como GrapheneOS y DivestOS, centrados en la seguridad y la privacidad. Se trata de una solución avanzada: si decides hacerlo, asegúrate de que tu dispositivo es compatible. Hay varios pasos que debes dar para instalarlo y si algo sale mal podrías inutilizar tu dispositivo.

    Ver también