Guía de endurecimiento móvil
Guía de endurecimiento móvil
Sección titulada «Guía de endurecimiento móvil»Guía de seguridad completa para dispositivos móviles. Para activistas y voluntarios de respuesta rápida, asegurar su teléfono es fundamental para protegerse a sí mismo y a su comunidad.
Orientación oficial de seguridad
Sección titulada «Orientación oficial de seguridad»| Fuente | Documento | Descripción |
|---|---|---|
| NSA | Mejores prácticas para dispositivos móviles (PDF) | Infografía de una página que cubre prácticas esenciales |
| CISA | Guía de mejores prácticas de comunicaciones móviles | Última guía que aborda las intrusiones en telecomunicaciones |
Recomendaciones críticas
Sección titulada «Recomendaciones críticas»Usar mensajería cifrada de extremo a extremo
Sección titulada «Usar mensajería cifrada de extremo a extremo»SimpleX Chat — ALTAMENTE RECOMENDADO
- No se requiere número de teléfono ni correo electrónico — Puede configurarse de forma completamente anónima
- Funciona en dispositivos solo con wifi — Perfecto para el iPad de un niño o un teléfono viejo sin servicio
- Múltiples perfiles — Diferentes identidades para diferentes propósitos
- Sin servidores centrales — Descentralizado, más difícil de vigilar o cerrar
- Disponible: iOS | Android | Escritorio
Signal — Buena opción, recomendada por CISA
- Multiplataforma, llamadas de voz/video cifradas, chats grupales, mensajes que desaparecen
- Requiere número de teléfono — Menos anónimo que SimpleX
- Disponible: iOS | Android
Para la coordinación de protestas: Use SimpleX sobre Signal siempre que sea posible. Su número de teléfono es un identificador único que puede ser rastreado.
Evitar SMS para autenticación de múltiples factores
Sección titulada «Evitar SMS para autenticación de múltiples factores»NO use SMS para autenticación de múltiples factores. SMS es vulnerable a ataques de intercambio de SIM.
Usar en su lugar:
- Claves de seguridad de hardware (FIDO2/WebAuthn) — Mejor opción
- Claves de paso FIDO
- Aplicaciones de autenticación (Aegis, 2FAS)
Deshabilitar la conectividad de red 2G
Sección titulada «Deshabilitar la conectividad de red 2G»Cómo deshabilitar el 2G:
| Plataforma | Pasos |
|---|---|
| Android 12+ | Ajustes → Red e Internet → SIMs → [Su SIM] → Permitir 2G → DESACTIVAR |
| Samsung | Ajustes → Conexiones → Redes móviles → Modo de red → Seleccionar Solo LTE/5G |
| Pixel | Ajustes → Red e Internet → SIMs → Permitir 2G → DESACTIVAR |
| iPhone | iOS no permite deshabilitar el 2G directamente. Use el Modo de bloqueo (Ajustes → Privacidad y seguridad → Modo de bloqueo) que previene ataques de degradación a 2G. |
Por qué esto importa: Los Stingrays obligan a los teléfonos a conectarse a través de 2G mediante la interferencia de señales más fuertes. Con el 2G deshabilitado, su teléfono no puede ser forzado a la red más débil e interceptable.
En caso de duda, apáguelo
Sección titulada «En caso de duda, apáguelo»Antes de una protesta o situación de alto riesgo:
- Considere dejar su teléfono en casa o en su coche
- Si debe traerlo, apáguelo antes de entrar en la zona
- Solo enciéndalo cuando necesite hacer una llamada específica o capturar evidencia
- Apáguelo de nuevo inmediatamente después
Bloqueo de emergencia de iPhone: Presione el botón lateral 5 veces rápidamente — Esto deshabilita Face ID y requiere código de acceso
Bloqueo de Android: La mayoría de los teléfonos Android tienen una opción de “Bloqueo” en el menú de encendido que deshabilita la biometría
Mantener el hardware actualizado
Sección titulada «Mantener el hardware actualizado»El hardware más nuevo a menudo incorpora características de seguridad críticas que el hardware más antiguo no puede soportar. Las actualizaciones de software por sí solas no pueden proporcionar los máximos beneficios de seguridad.
Lista de verificación de seguridad completa
Sección titulada «Lista de verificación de seguridad completa»Configuración del dispositivo
Sección titulada «Configuración del dispositivo»- Habilitar el cifrado completo del dispositivo
- Establecer PIN/contraseña fuerte (más de 6 dígitos, no secuencial ni fechas de nacimiento)
- Configurar bloqueo automático (5 minutos o menos)
- Habilitar “borrar después de intentos fallidos” (10 intentos)
- Deshabilitar notificaciones de pantalla de bloqueo para aplicaciones sensibles
- Deshabilitar biometría para desbloqueo (los PINs tienen más protección legal)
Software y actualizaciones
Sección titulada «Software y actualizaciones»- Habilitar actualizaciones automáticas del sistema operativo
- Habilitar actualizaciones automáticas de aplicaciones
- Eliminar aplicaciones no utilizadas
- Revisar y minimizar los permisos de las aplicaciones regularmente
- Solo instalar aplicaciones de tiendas oficiales
Autenticación y cuentas
Sección titulada «Autenticación y cuentas»- Usar un gestor de contraseñas (Bitwarden, KeePassXC)
- Habilitar MFA basado en hardware siempre que sea posible
- Usar aplicaciones de autenticación en lugar de SMS para 2FA
- Establecer un PIN de SIM para evitar cambios no autorizados de SIM
- Contactar al operador para añadir un PIN de cuenta para protección contra portabilidad
Comunicación
Sección titulada «Comunicación»- Usar mensajería cifrada de extremo a extremo (SimpleX preferido, Signal aceptable)
- Deshabilitar el respaldo de SMS en aplicaciones de mensajería
- Usar correo electrónico cifrado (ProtonMail)
- Configurar SimpleX en dispositivos infantiles para comunicación familiar de emergencia
Privacidad
Sección titulada «Privacidad»- Deshabilitar ID de publicidad / Restablecerlo regularmente
- Desactivar anuncios personalizados
- Deshabilitar asistentes virtuales siempre activos (Siri, Google Assistant)
- Revisar permisos de ubicación; usar “Mientras se usa” en lugar de “Siempre”
- Deshabilitar servicios de ubicación para aplicaciones que no los necesitan
Endurecimiento específico de iOS
Sección titulada «Endurecimiento específico de iOS»Modo de bloqueo (para usuarios de alto riesgo)
Sección titulada «Modo de bloqueo (para usuarios de alto riesgo)»Modo de bloqueo de Apple es una protección extrema para usuarios que pueden ser objetivo de ciberataques sofisticados (periodistas, activistas, individuos objetivo).
Cuando está habilitado:
- Bloquea la mayoría de los tipos de archivos adjuntos de mensajes, excepto imágenes, video, audio
- Deshabilita las vistas previas de enlaces en Mensajes
- Bloquea las llamadas entrantes de FaceTime de contactos desconocidos
- Requiere desbloqueo del dispositivo para conectar accesorios
Habilitar: Ajustes → Privacidad y seguridad → Modo de bloqueo → Activar
Ajustes de seguridad de iOS
Sección titulada «Ajustes de seguridad de iOS»| Ajuste | Ubicación | Recomendación |
|---|---|---|
| Protección de dispositivo robado | Face ID y código | Habilitar |
| Accesorios USB | Face ID y código | Requerir desbloqueo |
| Ubicaciones significativas | Privacidad → Servicios de ubicación → Servicios del sistema | Deshabilitar |
| Análisis del iPhone | Privacidad → Análisis | Deshabilitar todo |
| Publicidad de Apple | Privacidad → Publicidad de Apple | Deshabilitar |
Endurecimiento específico de Android
Sección titulada «Endurecimiento específico de Android»Seguridad de Android estándar
Sección titulada «Seguridad de Android estándar»| Ajuste | Ubicación | Recomendación |
|---|---|---|
| Google Play Protect | Play Store → Perfil → Play Protect | Habilitar |
| Encontrar mi dispositivo | Ajustes → Seguridad | Habilitar |
| Fuentes desconocidas | Ajustes → Seguridad | Mantener deshabilitado |
| Opciones de desarrollador | Ajustes → Acerca de → Número de compilación | Mantener deshabilitado |
| Depuración USB | Opciones de desarrollador | Mantener deshabilitado |
Sistemas operativos Android centrados en la privacidad
Sección titulada «Sistemas operativos Android centrados en la privacidad»Para una privacidad máxima, considere reemplazar Android estándar:
| OS | Enfoque | Mejor para |
|---|---|---|
| GrapheneOS | Máxima seguridad | Usuarios centrados en la seguridad (solo Pixel) |
| CalyxOS | Privacidad + usabilidad | Transición de Android estándar |
F-Droid: Tienda de aplicaciones alternativa
Sección titulada «F-Droid: Tienda de aplicaciones alternativa»F-Droid es un repositorio de aplicaciones de código abierto:
Aplicaciones recomendadas:
- Aegis - Autenticador 2FA
- KeePassDX - Gestor de contraseñas
- Element - Mensajero Matrix
- TrackerControl - Monitorear el seguimiento de aplicaciones
Seguridad de la SIM y prevención de intercambio
Sección titulada «Seguridad de la SIM y prevención de intercambio»Los ataques de intercambio de SIM han aumentado drásticamente. Protéjase:
Medidas de protección
Sección titulada «Medidas de protección»-
Establecer un PIN de SIM
- iOS: Ajustes → Datos móviles → PIN de la SIM
- Android: Ajustes → Seguridad → Bloqueo de tarjeta SIM
-
Añadir seguridad a la cuenta del operador
- Contacte a su operador para añadir un código de acceso único
- Solicite un “bloqueo de portabilidad” o “bloqueo de número”
-
Nunca use SMS para 2FA de alto valor
- La banca, el correo electrónico deben usar aplicaciones de autenticación o claves de hardware
-
Monitorear señales de advertencia
- Pérdida repentina del servicio celular
- Notificaciones inesperadas de “SIM cambiada”
- Incapacidad para hacer/recibir llamadas o mensajes de texto
Aplicaciones recomendadas
Sección titulada «Aplicaciones recomendadas»Gestión de contraseñas
Sección titulada «Gestión de contraseñas»| Aplicación | Plataformas | Notas |
|---|---|---|
| Bitwarden | Todas | Código abierto, autoalojable |
| KeePassXC | Multiplataforma | Fuera de línea, código abierto |
Autenticación de dos factores
Sección titulada «Autenticación de dos factores»| Aplicación | Plataformas | Notas |
|---|---|---|
| YubiKey | Hardware | Mejor seguridad |
| Aegis | Android | Código abierto |
| 2FAS | iOS, Android | Código abierto |
Evite:
- 2FA basado en SMS
- Google Authenticator (sincronización no E2EE)
- Authy (requiere número de teléfono)
Comunicación segura
Sección titulada «Comunicación segura»| Aplicación | Propósito | ¿Número de teléfono requerido? |
|---|---|---|
| SimpleX | Mensajería más privada — PREFERIDA | No |
| Signal | Mensajería cifrada (recomendada por CISA) | Sí |
| Element | Cliente Matrix, descentralizado | No (correo electrónico opcional) |
| ProtonMail | Correo electrónico cifrado | No |
Para niños y dispositivos sin servicio celular: SimpleX funciona en dispositivos solo con wifi como iPads y teléfonos antiguos, lo que lo hace ideal para planes de comunicación familiar donde los niños necesitan una forma segura de contactar a sus padres.
Para el trabajo de respuesta rápida
Sección titulada «Para el trabajo de respuesta rápida»Antes de ir a una respuesta
Sección titulada «Antes de ir a una respuesta»- Teléfono completamente cargado
- Batería de respaldo disponible
- Almacenamiento libre para grabación de video
- Pantalla de bloqueo configurada con PIN (no biometría)
- Saber cómo bloquear rápidamente su teléfono (botón de encendido 5 veces en iPhone)
- Aplicaciones sensibles detrás de autenticación adicional
- 2G deshabilitado para prevenir la vigilancia Stingray
- SimpleX instalado para coordinación anónima
- Saber cómo apagar rápidamente si es necesario
Durante una respuesta
Sección titulada «Durante una respuesta»- Mantenga el teléfono apagado a menos que sea activamente necesario
- Encienda solo para grabar o comunicarse
- Apague inmediatamente después
- Si se siente inseguro, apáguelo — Esto fuerza el código de acceso al reiniciar
Si su teléfono puede ser incautado
Sección titulada «Si su teléfono puede ser incautado»- APÁGUELO inmediatamente — Esto requiere código de acceso para acceder
- NO lo desbloquee
- Diga “No doy mi consentimiento para un registro”
- Su PIN está legalmente protegido (la biometría puede no estarlo)
- Un teléfono apagado es significativamente más difícil de extraer datos
- Considere entregar el teléfono a una persona de confianza antes de una posible detención