Protege tu dispositivo Android

Actualizado21 June 2021

Tabla de contenido

... Cargando Tabla de Contenido...

    La seguridad comienza con la configuración adecuada de tu dispositivo para proteger tu información. Sigue los pasos de esta lista de verificación para hacer más seguro tu dispositivo Android. Los dispositivos Android pueden variar según el fabricante, así que es posible que necesites buscar en diferentes lugares para encontrar las configuraciones que estás buscando.

    Guía visual

    Usa esta guía visual conforme avances en los pasos siguientes.

    Usa la versión más actualizada del sistema operativo (OS) de tu dispositivo

    • Cuando actualices el software, hazlo desde un lugar y una conexión a internet de confianza, como tu hogar u oficina, y no en un cibercafé o cafetería.
    • Actualizar al último sistema operativo puede requerirte descargar software y reiniciar varias veces. Querrás reservar tiempo para esto en el que no necesites trabajar en tu dispositivo. Sigue los pasos de comparar la última versión con la versión actual de tu dispositivo a continuación, hasta que tu dispositivo no te dé actualizaciones adicionales.
    • Si la última versión del sistema operativo no se ejecuta en tu dispositivo, lo mejor es considerar la compra de un dispositivo nuevo.
    • Asegúrate de reiniciar tu dispositivo una vez que se haya descargado una actualización para asegurarte de que esté completamente instalada.
    • Puedes verificar la versión más actualizada disponible en esta página
    • Puedes compararlo con la versión instalada en tu dispositivo
    • Actualiza tu sistema operativo
    Aprende por qué recomendamos esto

    Nuevas vulnerabilidades en el código que ejecuta tus dispositivos y aplicaciones se descubren todos los días. Los desarrolladores que escriben ese código no pueden prever dónde se encontrarán, porque el código es muy complejo. Los atacantes malintencionados pueden aprovechar estas vulnerabilidades para acceder a tus dispositivos. Pero los desarrolladores de software regularmente lanzan código que soluciona esas vulnerabilidades. Por eso es muy importante instalar actualizaciones y usar la última versión del sistema operativo para cada dispositivo que utilices. Recomendamos configurar tu dispositivo para actualizar automáticamente, así tendrás una tarea menos que recordar hacer.

    Usa aplicaciones de fuentes seguras

    Aprende por qué recomendamos esto

    Google Play Store es la tienda oficial de aplicaciones para Android. Tener las aplicaciones en un solo lugar facilita encontrar e instalar las que deseas, y también facilita a Google monitorear las aplicaciones en busca de violaciones importantes de seguridad. Solo instala aplicaciones desde la tienda Google Play.

    Solo instala aplicaciones desde tiendas de aplicaciones o desde los sitios web de los propios desarrolladores. Los sitios de descarga "espejo" pueden no ser de confianza, a menos que conozcas y confíes en las personas que ofrecen esos servicios. Si decides que el beneficio de una aplicación en particular supera el riesgo, toma medidas adicionales para protegerte, como planificar mantener fuera de ese dispositivo información sensible o personal.

    Aprende por qué Security in a Box confía en las aplicaciones que recomienda.

    Algunos gobiernos autoritarios han exigido a las empresas tecnológicas que prohíban ciertas aplicaciones en sus países. Cuando esto sucede, tus contactos pueden animarte a "rootear" tu dispositivo para instalar aplicaciones prohibidas a través de tiendas de aplicaciones o sitios web de terceros.

    Recomendamos no rootear tu dispositivo, ya que te expone a un mayor riesgo de código malicioso.

    Remove apps that you do not need and do not use

    Aprende por qué recomendamos esto

    Nuevas vulnerabilidades en el código que ejecutan tus dispositivos y aplicaciones se descubren todos los días. Los desarrolladores que escriben ese código no pueden predecir dónde se encontrarán estas vulnerabilidades, debido a la complejidad del código. Atacantes maliciosos pueden aprovechar estas vulnerabilidades para acceder a tus dispositivos. Eliminar aplicaciones que no utilizas ayuda a limitar la cantidad de aplicaciones que podrían ser vulnerables. Las aplicaciones que no utilizas también pueden transmitir información sobre ti que quizás no quieras compartir con otros, como tu ubicación. Si no puedes eliminar aplicaciones, es posible que al menos puedas desactivarlas.

    Las aplicaciones pueden compartir mucha de tu información, como el ID de tu teléfono, tu número de teléfono y a qué red Wi-Fi te conectas. Es posible que no necesites una aplicación para acceder a sitios web y servicios que utilizas, como las redes sociales Facebook o WhatsApp. Úsalas a través del navegador en tu dispositivo para proteger tu privacidad.

    Revisa los permisos de las aplicaciones instaladas

    Revisa todos los permisos uno por uno para asegurarte de que solo las aplicaciones que utilizas puedan utilizarlos. Los siguientes permisos deben desactivarse en aplicaciones que no uses y considerarse sospechosos cuando son utilizados por aplicaciones que no reconoces:

    • Ubicación
    • Contactos
    • SMS
    • Micrófono
    • Reconocimiento de voz
    • Cámara (web)
    • Grabación de pantalla
    • Registros de llamadas o historial de llamadas
    • Teléfono
    • Calendario
    • Correo
    • Galería de fotos
    • Películas o videos, y sus librerías
    • Lector de huella
    • Comunicaciones de campo cercano (NFC)
    • Bluetooth
    • Cualquier configuración con "acceso a disco", "archivos", "carpetas" o "sistema" en ella
    • Cualquier configuración con "instalación" en ella
    • Reconocimiento facial
    • Permisos para descargar otras aplicaciones

    Para aprender más:

    Aprende por qué recomendamos esto

    Las aplicaciones que acceden a detalles o servicios digitales sensibles, como tu ubicación, micrófono, cámara o configuraciones del dispositivo, también pueden filtrar esa información o ser explotadas por atacantes. Por lo tanto, si no necesitas que una aplicación utilice un servicio en particular, desactiva ese permiso.

    Apaga la ubicación y borra el historial

    • Acostúmbrate a desactivar los servicios de ubicación en general o cuando no los estés utilizando, tanto para todo tu dispositivo como para aplicaciones individuales.
    • Regularmente verifica y borra tu historial de ubicaciones si lo tienes activado.
    • La configuración de ubicación puede estar en lugares ligeramente diferentes en diferentes dispositivos Android, pero probablemente se encuentre en Configuración, Privacidad y/o Seguridad, así como en las preferencias de tu cuenta de Google.
    • Para eliminar el historial de ubicaciones pasado y configurarlo para que tus dispositivos y Google Maps no guarden tu actividad de ubicación, sigue las instrucciones aquí y aquí
    Aprende por qué recomendamos esto

    Muchos de nuestros dispositivos registran nuestra ubicación utilizando GPS, torres de telefonía celular o redes wifi que utilizamos. Si tu dispositivo está manteniendo un registro de tu ubicación física, existe la posibilidad de que alguien pueda encontrarte o pueda utilizar ese registro para demostrar que has ido a lugares específicos o te has relacionado con personas específicas.}

    Make separate user accounts on your devices

    • Crea más de una cuenta de usuario en tu dispositivo, con una que tenga privilegios de "administrador" y las demás con privilegios "estándar".
      • Solo tu debes tener acceso al usuario de administrador.
      • Los usuarios estándar no deben tener permisos de acceso a todas las aplicaciones, archivos o configuraciones en tu dispositivo.
    • Considera usar un usuario estándar para tu trabajo del día a día:
      • Usa el usuario de administrador solo cuando necesites hacer cambios que afecten la seguridad de tus dispositivos, como instalación de software.
      • Usar un usuario estándar diariamente limita la exposición de tu dispositivo a amenazas de malware.
      • Cuando cruzas fronteras, tener abierta una cuenta de usuario estándar podría ayudar a ocultar tus archivos más sensibles. Usa tu criterio: ¿estas autoridades fronterizas confiscarán tu dispositivo para una búsqueda minuciosa, o simplemente lo abrirán y lo revisarán rápidamente? Si esperas que no examinen profundamente tu dispositivo, usar una cuenta de usuario estándar para trabajos que no son sensibles te proporciona cierta negación plausible.
    • Cómo agregar usuarios
    Aprende por qué recomendamos esto

    Recomendamos enfáticamente no compartir dispositivos que uses para trabajos sensibles con nadie más. Sin embargo, si debes compartir tus dispositivos con compañeros de trabajo o familiares, puedes proteger mejor la información sensible configurando usuarios separados en tus dispositivos para mantener tus archivos protegidos de otras personas.

    Elimina usuarios innecesarios que estén asociados a tus dispositivos

    Aprende por qué recomendamos esto

    Cuando no tienes la intención de que alguien más acceda a tu dispositivo, es mejor no dejar abierta esa "puerta" adicional en tu máquina (esto se llama "reducir tu superficie de ataque"). Además, verificar qué usuarios tiene tu dispositivo podría revelar cuentas que se han agregado a tu dispositivo sin tu conocimiento.

    Secure the Google accounts connected with your device

    Aprende por qué recomendamos esto

    Most devices have accounts associated with them, like Google accounts for your Android phone, your Chrome laptop, and Google TV. More than one device may be logged in at a time (like your phone, laptop, and maybe your TV). If someone else has access to your account who shouldn't, this is one place you might see and be able to stop that.

    Set your screen to sleep and lock

    • Configura tu pantalla para que se bloquee poco tiempo después de dejar de usarla (prueba a configurarlo en 1 minuto o 5 minutos y comprueba cuál te funciona mejor)
    • Utiliza una frase de contraseña larga (10 caracteres como mínimo), no una contraseña corta ni un PIN
      • Posibilitar el uso de la huella dactilar, la cara, los ojos o la voz para desbloquear puede ser utilizado en tu contra por la fuerza; no utilices estas opciones a menos que tengas una discapacidad que haga imposible teclear
        • Elimina tus huellas dactilares y tu cara del dispositivo si ya las has introducido. Los dispositivos Android difieren, por lo que esto podría estar en varias ubicaciones en su dispositivo, pero trata de buscar donde normalmente encontrar la configuración de bloqueo del dispositivo.
    • Los patrones de bloqueo pueden adivinarse; no utilices esta opción
    • Las opciones simples de "deslizar para desbloquear" no son bloqueos seguros; no utilices esta opción
    • Desactivar la opción "hacer visible la contraseña"
    • Establecer una contraseña larga
    • Configura tu dispositivo para que entre en reposo tras un breve periodo de tiempo y requiera una contraseña para desbloquearse al despertar. El lugar para hacerlo será diferente en los distintos dispositivos, pero puede estar en "Pantalla", "Sistema" o "Seguridad."
    Aprende por qué recomendamos esto

    Aunque pueda parecer que los ataques técnicos son tu mayor preocupación, es mucho más probable que tu dispositivo sea confiscado o robado y que alguien entre en él. Por esta razón, es inteligente establecer un bloqueo de pantalla con contraseña, para que nadie pueda acceder a tu dispositivo con solo encenderlo.

    No recomendamos otras opciones de bloqueo de pantalla que no sean las contraseñas. Podrían obligarte fácilmente a desbloquear tu dispositivo con tu cara, voz, ojos o huella dactilar si te arrestan, detienen o registran. Alguien que tenga tu dispositivo en su poder puede utilizar software para adivinar contraseñas cortas o PIN. También es posible adivinar "patrones" de bloqueo observando las huellas dactilares en la pantalla. Alguien que haya desempolvado tus huellas dactilares puede hacer una versión falsa de tu dedo para desbloquear tu dispositivo si configuras un bloqueo por huella dactilar; se han demostrado hacks similares para el desbloqueo facial.

    Por estas razones, el bloqueo más seguro que se puede establecer es una frase de contraseña larga.

    Controla lo que puede verse cuando tu dispositivo está bloqueado

    Aprende por qué recomendamos esto

    Un bloqueo de pantalla fuerte te dará cierta protección si te roban o confiscan el dispositivo, pero si no desactivas las notificaciones que aparecen en la pantalla de bloqueo, quien tenga tu dispositivo puede ver información que podría filtrarse cuando tus contactos te envíen mensajes o recibas un nuevo correo electrónico.

    Disable voice controls

    Aprende por qué recomendamos esto

    Cuando un dispositivo está configurado para que puedas hablarle para controlarlo -por ejemplo, los sistemas Siri, Cortana, Google Voice, Echo o Alexa-, está constantemente escuchando mientras está encendido. Puede incluso grabar lo que ocurre y [enviarlo de vuelta a empresas como Amazon] https://www.theguardian.com/technology/2019/apr/11/amazon-staff-listen-to-customers-alexa-recordings-report-says) o Microsoft para control de calidad, y sus contratistas guardan y revisan esas grabaciones. También es posible que alguien instale un código en tu dispositivo que capte lo que escucha.

    Si tienes una discapacidad que te dificulta teclear o utilizar otros controles manuales, puede que necesites controles de voz. Consulta más arriba las instrucciones para configurarlos de forma más segura. Sin embargo, si no utilizas los controles de voz por este motivo, es mucho más seguro desactivarlos.

    Utiliza un filtro de privacidad físico que impida que otros vean tu pantalla

    Aprende por qué recomendamos esto

    Aunque solemos pensar que los ataques a nuestra seguridad digital son muy técnicos, quizá te sorprenda saber que a algunos defensores de los derechos humanos les han robado información o han puesto en peligro sus cuentas cuando alguien miraba por encima del hombro su pantalla, o utilizaba una cámara de seguridad para hacerlo. Un filtro de privacidad reduce las probabilidades de que alguien lo consiga. Deberías poder encontrarlo dondequiera que encuentres accesorios para dispositivos.

    Use a camera cover

    • En primer lugar, averigua si tu dispositivo tiene cámaras y dónde. Puede que tu smartphone tenga más de una.
    • Cubierta de cámara de baja tecnología: coloca una pequeña venda adhesiva sobre la cámara y quítala cuando tengas que utilizarla. Una venda funciona mejor que una pegatina porque la parte central no tiene adhesivo, así que no se queda pegada a la lente de la cámara.
    • O busca en tu tienda preferida "funda para webcam delgada deslizante". "Delgada" es importante porque algunas fundas son demasiado gruesas y puede que tu portátil no cierre.
    Aprende por qué recomendamos esto

    Algunos programas maliciosos encienden la cámara de tu dispositivo para verte a ti, a la gente que te rodea o dónde estás sin que te des cuenta.

    Desconecta la conectividad que no utilices

    • Apaga completamente tus dispositivos por la noche.
    • Acostúmbrate a apagar el wifi, el Bluetooth y/o la red compartida cuando no los utilices.
    • El modo avión puede ser una forma rápida de desactivar la conectividad de tu móvil. Aprende a activar selectivamente el wifi y el Bluetooth una vez que tu dispositivo esté en modo avión, para usar solo los servicios que desees.
    • Apaga Personal Hotspot cuando no lo estes utilizando.
    • Active el modo avión y asegúrese de que el wifi y el bluetooth están desactivados
    Aprende por qué recomendamos esto

    Wifi es una conexión de datos que permite a nuestros dispositivos llegar a otros dispositivos en Internet, utilizando ondas de radio para conectarse a un router que suele tener una conexión por cable a Internet más amplia. Las conexiones de telefonía móvil también nos ayudan a acceder a otros ordenadores y teléfonos de todo el mundo, a través de una red celular de torres y repetidores. NFC y Bluetooth conectan nuestros dispositivos a otros cercanos, también mediante ondas de radio. Todas estas conexiones son vitales para comunicarnos con los demás. Pero como nuestros dispositivos se conectan a otros dispositivos, existe la posibilidad de que alguien utilice esta conexión de forma malintencionada para acceder a nuestros dispositivos y a información sensible.

    Por esta razón, es una buena idea apagar estas conexiones cuando no las estés utilizando, especialmente el wifi y el Bluetooth. Esto limita el tiempo que un atacante podría tener para acceder a tus objetos de valor sin que te des cuenta de que algo extraño está ocurriendo en tu dispositivo (como que funcione lentamente o se sobrecaliente cuando no lo estás usando mucho).

    Limpia las redes wifi que recuerdes

    Aprende por qué recomendamos esto

    Cuando enciendes la conectividad wifi de tu dispositivo, éste intenta buscar cualquier red wifi a la que recuerde que te has conectado antes. Esencialmente, "grita" los nombres de todas las redes de su lista para ver si están disponibles para conectarse. Alguien que husmee cerca puede usar este "grito" para identificar tu dispositivo, porque tu lista suele ser única: probablemente te has conectado al menos a la red de tu casa y a la de tu oficina, por no hablar de las redes de las casas de amigos, cafeterías favoritas, etcétera. Esta identificación similar a una huella dactilar facilita que alguien que husmee en tu zona pueda apuntar a tu dispositivo o identificar dónde has estado.

    Para protegerte de esta identificación, borra las redes wifi que haya guardado tu dispositivo y dile que no las recuerde. Esto hará que sea más difícil conectarse rápidamente, pero guardar esa información en tu gestor de contraseñas en su lugar la mantendrá disponible para cuando la necesites.

    Desactiva el uso compartido que no estés utilizando

    Aprende por qué recomendamos esto

    Muchos dispositivos nos dan la opción de compartir fácilmente archivos o servicios con otras personas de nuestro entorno, una función muy útil. Sin embargo, si esta función se deja activada cuando no la estamos utilizando, personas malintencionadas pueden aprovecharse de ella para acceder a los archivos de tu dispositivo.

    Advanced: figure out whether someone has accessed your device without your permission (basic forensics)

    Siga los pasos de las siguientes listas de comprobación: - Compruebe los dispositivos vinculados a aplicaciones de chat

    Aprende por qué recomendamos esto

    Puede que no siempre sea obvio cuando alguien ha accedido a tus dispositivos, archivos o comunicaciones. Estas listas de comprobación adicionales pueden darte más información sobre si tus dispositivos han sido manipulados.

    Avanzado: Usar Android sin una cuenta de google

    If you are concerned with google tracking your every move you can remove your Google account from your device by following the steps in the Android documentation on how to Add or remove an account on Android. Better yet, the first time you configure your phone you can skip the "Sign in" screen. This way your phone will not be tied to any google account. And information regarding location, searches, installed apps and such will not be added to it's profile.

    Cuando no hay cuentas de google en tu dispositivo tendrías que instalar aplicaciones fuera de Google Play Store.

    Utiliza las tiendas alternativas como F-Droid y Aurora Store.

    • La tienda F-Droid sólo ofrece aplicaciones gratuitas y de código abierto (FOSS). Para instalarlo descargar F-Droid APK. Dar permiso para instalar. Puede que necesites temporalmente permitir instalar apps de fuentes desconocidas. Asegúrate de desactivar esta opción después de instalar F-Droid!
    • En Aurora Store encontrarás las mismas aplicaciones que en Google Play Store. Puedes instalar Aurora Store desde dentro de F-Droid.
    • Actualice regularmente las aplicaciones instaladas abriendo F-Droid y Aurora Store y verificando manualmente las actualizaciones. Tenga en cuenta que las actualizaciones automáticas pueden no funcionar y con el tiempo puede estar utilizando aplicaciones obsoletas e inseguras.

    Avanzado: Cambia el sistema operativo de tus dispositivos Android.

    Android está hecho por Google, por lo que está cargado de aplicaciones de Google que te rastrean y recopilan mucha información sobre lo que haces y dónde estás. En algunos casos puedes instalar un sistema operativo Android alternativo más seguro y privado como Lineage, Calyx o Graphene. Esta es una solución anticipada, si decides hacer esto asegúrate de que tu dispositivo es compatible. Hay varios pasos que debes seguir para instalar y si algo sale mal puedes dejar tus dispositivos inutilizables.

    Ver también