Distribuciones alternativas
Protege contra la(s) siguiente(s) amenaza(s):
Un sistema operativo personalizado basado en Android (a veces denominado ROM personalizada) puede ser una forma de conseguir un mayor nivel de privacidad y seguridad en tu dispositivo. Esto contrasta con la versión «stock» de Android que viene con el teléfono de fábrica, y que suele estar profundamente integrada con Google Play Services, así como con el software de otros proveedores.
Recomendamos instalar GrapheneOS si tienes un Google Pixel, ya que proporciona un endurecimiento de seguridad mejorado y funciones de privacidad adicionales. Las razones por las que no enumeramos otros sistemas operativos o dispositivos son las siguientes:
- Suelen tener seguridad más débil.
- El soporte se abandona con frecuencia cuando el mantenedor pierde interés o actualiza su dispositivo, lo que contrasta con el predecible ciclo de soporte que sigue GrapheneOS.
- Por lo general, presentan pocas o ninguna mejora notable de la privacidad o la seguridad que haga que merezca la pena instalarlas.
GrapheneOS
GrapheneOS es la mejor opción cuando se trata de privacidad y seguridad.
GrapheneOS proporciona mejoras adicionales de seguridad y privacidad. Dispone de un asignador de memoria reforzado, permisos de red y sensores, y otras diversas características de seguridad. GrapheneOS también incluye actualizaciones completas de firmware y compilaciones firmadas, por lo que el arranque verificado es totalmente compatible.
GrapheneOS es compatible con Google Play aislado, que ejecuta los servicios de Google Play totalmente aislados como cualquier otra aplicación normal. Esto significa que puedes aprovechar la mayoría de los servicios de Google Play, como las notificaciones push, a la vez que tienes un control total sobre sus permisos y accesos, y los limitas a un perfil de trabajo o perfil de usuario específico de tu elección.
Google Pixel phones are the only devices that currently meet GrapheneOS's hardware security requirements. The Pixel 8 and later support ARM's Memory Tagging Extension (MTE), a hardware security enhancement that drastically lowers the probability of exploits occurring through memory corruption bugs. GrapheneOS greatly expands the coverage of MTE on supported devices. Whereas the stock OS only allows you to opt in to a limited implementation of MTE via a developer option or Google's Advanced Protection Program, GrapheneOS features a more robust implementation of MTE by default in the system kernel, default system components, and their Vanadium web browser and its WebView.
GrapheneOS also provides a global toggle for enabling MTE on all user-installed apps at Settings → Security & privacy → Exploit protection → Memory tagging → Enable by default. The OS also features per-app toggles to opt out of MTE for apps which may crash due to compatibility issues.
Connectivity Checks
Por defecto, Android realiza muchas conexiones de red a Google para realizar comprobaciones de conectividad DNS, para sincronizar con la hora actual de la red, para comprobar tu conectividad de red y para muchas otras tareas en segundo plano. GrapheneOS los sustituye por conexiones a servidores operados por GrapheneOS y sujetos a su política de privacidad. Esto oculta información como tu dirección IP de Google, pero significa que es trivial para un administrador de tu red o ISP ver que estás haciendo conexiones a grapheneos.network, grapheneos.org, etc. y deducir qué sistema operativo estás usando.
Si quieres ocultar información como esta a un adversario de tu red o ISP, debes utilizar una VPN de confianza además de cambiar la configuración de comprobación de conectividad a Estándar (Google). Se puede encontrar en Configuración → Red e Internet → Comprobaciones de conectividad a Internet. Esta opción te permite conectarte a los servidores de Google para comprobar la conectividad, lo que, junto con el uso de una VPN, te ayuda a mezclarte con un grupo mayor de dispositivos Android.
Criterios
Por favor, ten en cuenta que no estamos afiliados a ninguno de los proyectos que recomendamos. Además de nuestros criterios estándar, hemos desarrollado un conjunto claro de requisitos que nos permiten ofrecer recomendaciones objetivas. Sugerimos que te familiarices con esta lista, antes de decidir utilizar un proyecto y realizar tu propia investigación para asegurarte de que es la elección ideal para ti.
- Debe ser software de código abierto.
- Debe soportar el bloqueo del cargador de arranque con soporte de clave AVB personalizada.
- Debe recibir las principales actualizaciones de Android dentro de 0-1 meses desde su lanzamiento.
- Debe recibir actualizaciones de las funciones de Android (versión menor) en un plazo de 0 a 14 días desde su lanzamiento.
- Debe recibir parches de seguridad periódicos en un plazo de 0 a 5 días desde su publicación.
- No debe estar «rooteado» desde el principio.
- No debe habilitar Google Play Services por defecto.
- No debe requerir la modificación del sistema para admitir Google Play Services.
Estás visitando la copia en Español de Privacy Guides, traducida por nuestro fantástico equipo traductor en Crowdin. ¡Si encuentras un error o ves algunas secciones sin traducir en esta página, por favor considera ayudar! Visita Crowdin
You're viewing the Spanish copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!