CCN-STIC-453F Guia Practica de Seguridad en Dispositvos Moviles Android8
CCN-STIC-453F Guia Practica de Seguridad en Dispositvos Moviles Android8
CCN-STIC-453F Guia Practica de Seguridad en Dispositvos Moviles Android8
CCN-STIC 453F
Marzo 2019
CCN-STIC-453F Guía práctica de seguridad en dispositivos móviles Android 8
NIPO: 083-19-016-8
Fecha de Edición: marzo de 2019
Mónica Salas y Raúl Siles (DinoSec) han participado en la realización y modificación del presente
documento y sus anexos.
LIMITACIÓN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando
expresamente cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso,
el Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto, fortuito
o extraordinario derivado de la utilización de la información y software que se indican incluso cuando se
advierta de tal posibilidad.
AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las
sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier
medio o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de
ejemplares del mismo mediante alquiler o préstamo públicos.
PRÓLOGO
El uso masivo de las tecnologías de la información y las telecomunicaciones (TIC), en todos
los ámbitos de la sociedad, ha creado un nuevo espacio, el ciberespacio, donde se producirán
conflictos y agresiones, y donde existen ciberamenazas que atentarán contra la seguridad
nacional, el estado de derecho, la prosperidad económica, el estado de bienestar y el
normal funcionamiento de la sociedad y de las administraciones públicas.
Marzo de 2019
ÍNDICE
1. SOBRE CCN-CERT, CERT GUBERNAMENTAL NACIONAL .......................................... 7
2. OBJETO .................................................................................................................. 8
3. ANDROID ............................................................................................................... 9
3.1 PROYECTO TREBLE .................................................................................................10
3.2 ANDROID ONE Y ANDROID GO ..............................................................................11
3.3 ANDROID 8 .............................................................................................................12
4. DISPOSITIVO MÓVIL UTILIZADO ........................................................................... 14
5. ACTUALIZACIÓN DEL SISTEMA OPERATIVO ANDROID .......................................... 15
5.1 ACTUALIZACIÓN AUTOMÁTICA DEL SISTEMA OPERATIVO ANDROID ...................17
5.1.1 A/B SEAMLESS UPDATES ...................................................................................19
5.2 ACTUALIZACIÓN MANUAL DEL SISTEMA OPERATIVO ANDROID ...........................21
5.2.1 INSTALACIÓN DE UNA IMAGEN OTA COMPLETA ..............................................22
5.2.2 INSTALACIÓN DE UNA IMAGEN DE FÁBRICA ("FACTORY IMAGE") ...................23
5.2.3 DESBLOQUEO/BLOQUEO DEL BOOTLOADER ....................................................24
5.3 ROLLBACK PROTECTION .........................................................................................25
6. CONFIGURACIÓN INICIAL DEL SISTEMA OPERATIVO ANDROID ............................ 26
6.1 CONFIGURACIÓN SIN CONEXIÓN A RED WI-FI ......................................................27
6.2 CONFIGURACIÓN CON CONEXIÓN A RED WI-FI ....................................................29
7. PRIMERAS ACCIONES PARA PROTEGER EL DISPOSITIVO MÓVIL ........................... 31
8. INTERFAZ DE USUARIO......................................................................................... 32
8.1 PANTALLA DE BLOQUEO ........................................................................................32
8.2 PANTALLA DE INICIO (HOME) ................................................................................33
8.3 MENÚ DE AJUSTES RÁPIDOS ..................................................................................35
8.4 BARRA SUPERIOR DE ESTADO ................................................................................36
8.5 BÚSQUEDA MEDIANTE TEXTO Y VOZ.....................................................................37
8.6 NOTIFICACIONES ....................................................................................................37
8.6.1 CONTROL DE NOTIFICACIONES A NIVEL DE APP ...............................................39
8.6.2 INTERRUPCIONES ..............................................................................................40
9. CONFIGURACIÓN DEL DISPOSITIVO ..................................................................... 42
9.1 SISTEMA .................................................................................................................43
9.2 BATERÍA ..................................................................................................................45
9.3 PANTALLA ...............................................................................................................46
9.4 SONIDO...................................................................................................................46
9.5 ACCESIBILIDAD .......................................................................................................47
9.6 ALMACENAMIENTO ...............................................................................................47
10. SEGURIDAD Y UBICACIÓN ................................................................................... 48
10.1 SEGURIDAD DEL DISPOSITIVO ................................................................................49
10.1.1 BLOQUEO DE PANTALLA ...................................................................................50
10.1.2 DESBLOQUEO MEDIANTE "SMART LOCK".........................................................54
10.1.3 AJUSTES DE LA PANTALLA DE BLOQUEO ...........................................................57
10.1.4 FIJAR PANTALLA.................................................................................................57
10.2 PERFILES DE USUARIO ............................................................................................58
2. OBJETO
La creciente utilización de dispositivos móviles (incluyendo teléfonos móviles,
smartphones, tablets y agendas electrónicas) destinados a la gestión de información
(almacenamiento, intercambio y procesamiento), tanto en el plano profesional como
personal, unida al incremento en el número y tipo de amenazas que afectan a estos
dispositivos, requiere poner en marcha todos los mecanismos disponibles de cara a su
protección.
La concienciación, el sentido común y las buenas prácticas en la configuración y
el uso de los dispositivos móviles constituyen una de las mejores defensas para
prevenir y detectar incidentes y amenazas de seguridad [Ref.- 404].
El presente documento realiza un análisis general de los mecanismos y la
configuración de seguridad recomendados para el sistema operativo Android 8 de
Google, también conocido como "Oreo" y "Android O", disponible tanto para los
dispositivos móviles de Google (Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel C, Nexus 5X,
Nexus 6P y Nexus Player [Ref.- 1] [Ref.- 2]) como para dispositivos móviles de otros
fabricantes.
A fecha de octubre de 2018, la cuota de mercado de Android 8 sobre el total de
dispositivos móviles Android era del 21,5% 1.
La presente guía proporciona detalles específicos de aplicación e
implementación de las recomendaciones de seguridad y buenas prácticas necesarias
para la prevención de los riesgos, amenazas, y vulnerabilidades de seguridad a las que
están expuestos los dispositivos móviles basados en Android en la actualidad, y se ha
redactado considerando como requisito la necesidad de encontrar un equilibrio entre
seguridad y funcionalidad en relación a las capacidades disponibles en los dispositivos
móviles a proteger, con el objetivo de poder hacer uso de la mayoría de características
disponibles en los mismos de forma segura.
Adicionalmente, se recomienda la lectura de las guías CCN-CERT asociadas a
otros sistemas operativos y versiones de plataformas móviles, en caso de ser necesaria
su aplicación en otros terminales, y a la gestión empresarial de dispositivos móviles
(MDM):
CCN-STIC-450 - Seguridad de dispositivos móviles [Ref.- 400]
CCN-STIC-451 - Seguridad de dispositivos móviles: Windows Mobile 6.1
CCN-STIC-452 - Seguridad de dispositivos móviles: Windows Mobile 6.5
CCN-STIC-453C - Seguridad de dispositivos móviles: Android 5.x [Ref.- 405]
CCN-STIC-453D - Seguridad de dispositivos móviles: Android 6.x [Ref.- 406]
CCN-STIC-453E - Seguridad de dispositivos móviles: Android 7.x [Ref.- 407]
CCN-STIC-454(A) - Seguridad de dispositivos móviles: iPad (iOS 7.x) [Ref.- 409]
1
En el momento de elaboración y publicación de la presente guía, finales de febrero de 2019, la página
oficial de Google de distribución de versiones de Android aún contiene las estadísticas del 26 de octubre
de 2018.
3. ANDROID
Android [Ref.- 5] es un sistema operativo de código abierto (open-source) basado
en Linux, diseñado principalmente para dispositivos móviles con pantalla táctil, que
incluye: el kernel, los drivers responsables de gestionar el hardware específico, una
capa de abstracción hardware (HAL - Hardware Abstraction Layer), un conjunto de
librerías nativas, el entorno de ejecución (ART - Android RunTime), el entorno de
librerías de desarrollo para las aplicaciones móviles (Java API Framework), y las
aplicaciones móviles de sistema y/o las desarrolladas por terceros, disponibles o no
por defecto. El mantenimiento de Android se lleva a cabo por parte del denominado
"Android Open Source Project" (AOSP) [Ref.- 4].
La idea original de desarrollar un sistema operativo para plataformas móviles
surgió en 2003, fundándose Android Inc., que fue adquirido por Google en el año 2005.
En 2007 surgió la asociación Open Handset Alliance (OHA) [Ref.- 3], liderada por
Google y formada por un grupo de compañías tecnológicas que se ha ido ampliando a
lo largo de los años, y cuyo propósito es el desarrollo de estándares abiertos para
dispositivos móviles y servicios basados en la plataforma Android.
Las diferentes versiones de Android han sido conocidas por los términos
anglosajones de postres y dulces, de forma que cada nueva versión obtiene su inicial
de la letra del alfabeto que sigue al del último término empleado. La versión 1.0 fue
denominada "Apple Pie", y el primer dispositivo fue comercializado en 2008 por HTC.
Desde la aparición del primer dispositivo comercializado por Google en enero de
2010, el Nexus One, las principales versiones de Android suelen venir acompañadas de
nuevos modelos de dispositivos por parte de Google. Con la versión 4.0 de 2011 (Ice
Cream Sandwich), Android se convirtió en el sistema operativo móvil más utilizado,
superando a iOS y a BlackBerry OS, alcanzando cifras de mercado cercanas al 90% en
2018 [Ref.- 6]. En la actualidad, además de en dispositivos móviles de tipo smartphone
el proyecto Treble [Ref.- 7], que independiza la arquitectura del sistema operativo
(frameworks) de los componentes de bajo nivel (como, por ejemplo, las cámaras), cuya
implementación varía según el fabricante y que es, por tanto, específica del
dispositivo, de forma que Android pueda actualizarse sin necesidad de que el
fabricante modifique su implementación, tal como ilustra la <Figura 1>.
3.3 ANDROID 8
Android 8, también conocido como Android Oreo y Android O, suministrado con
la API de nivel 26 (Android 8.0) y nivel 27 (Android 8.1), introduce nuevas
características y capacidades de cara a los desarrolladores de apps y a los usuarios
finales [Ref.- 11] [Ref.- 12]. Las directamente relacionadas con la seguridad y/o
privacidad son:
Mayor granularidad y seguridad en la instalación de apps de orígenes
desconocidos (ver apartado "16.2.2. Orígenes desconocidos").
Se introduce la opción "Mostrar contraseñas", que habilita/deshabilita la
visualización de los caracteres asociados a una contraseña durante su
introducción (ver apartado "10.1. Seguridad del dispositivo").
La versión 2.0 de "Verified Boot" suministrada con Oreo soporta la protección
denominada "RollBack protection", que impide al dispositivo arrancar si ha
sido instalada una versión más antigua (y potencialmente más vulnerable) que
la versión de Android actual (ver apartado "17. Verified Boot").
El rediseño del framework de Android inherente al proyecto Treble (ver
apartado "3.1. Proyecto Treble") conlleva mayor protección de cara a las
actualizaciones para el hardware del dispositivo.
Se elimina el soporte para SSL 3.0.
El permiso GET_ACCOUNTS deja de ser suficiente para obtener la lista de
cuentas de usuario declaradas en el dispositivo (ver apartado "11. Cuentas
asociadas al dispositivo móvil"), requiriéndose invocar un método adicional
para ganar acceso al interfaz de selección de cuentas.
Se elimina el soporte para el mecanismo de "TLS version fallback", que
permitía conectarse a servidores con implementaciones de TLS inválidas [Ref.-
45].
2
https://www.xatakamovil.com/sistemas-operativos/android-go-una-version-mas-ligera-para-no-dejar-
colgados-a-los-telefonos-menos-potentes
3
https://developer.android.com/guide/topics/text/autofill
4
https://dl.google.com/dl/android/aosp/bullhead-opm7.181205.001-factory-5f189d84.zip
para poder utilizar los servicios de la "Play Store" y actualizar las apps, la versión de
todas las apps corresponde a la proporcionada con la imagen de sistema operativo
existente por defecto en el dispositivo móvil.
5
https://www.theverge.com/2018/10/24/18019356/android-security-update-mandate-google-contract
6
El concepto de "actualización OTA" alude al proceso de servir, a través de una conexión inalámbrica
(Wi-Fi o móvil, 2/3/4G), una actualización de software o firmware a un dispositivo móvil capacitado para
recibirla sin procedimientos complejos, y no es propietario de Google.
o Factory image [Ref.- 10]: contiene todos los binarios para dejar el
dispositivo móvil en la versión asociada a la imagen en cuestión. Al
aplicarla, el dispositivo pierde su configuración y los datos de usuario,
regresando al estado correspondiente a la versión de fábrica.
o Full OTA image [Ref.- 23]: contiene todos los paquetes de actualización
para una versión concreta compatible con la existente en el dispositivo
móvil. El dispositivo mantendrá la configuración actual tras la
actualización.
Parcial: solo incluye los cambios que se deben aplicar sobre una versión
concreta para pasar a la versión objetivo. Google no libera públicamente las
actualizaciones parciales para su instalación manual por parte del usuario,
este proceso se lleva a cabo a través de paquetes OTA que el dispositivo
descarga directamente de los servidores de Google.
En cualquier caso, antes de proceder a la actualización del dispositivo móvil, se
recomienda realizar una copia de seguridad del mismo (ver apartado "21. Copias de
seguridad y restauración").
7
Un paquete OTA se denomina payload.
web oficial de Google [Ref.- 23] y realizar una actualización manual completa (ver
apartado "5.2. Actualización manual del sistema operativo Android").
El modelo de actualizaciones depende sustancialmente de si el dispositivo
soporta las denominadas "A/B seamless updates" (ver apartado "5.1.1. A/B seamless
updates"). Cuando el dispositivo móvil detecta una nueva versión disponible para él,
mostrará una notificación, que, al seleccionarse, permitirá iniciar la descarga del
payload, y, una vez completada, proceder a su instalación.
8
Las versiones "major" son las correspondientes a una versión principal.
9
Las imágenes mostradas en la <Figura 6> corresponden a un dispositivo Pixel 3, ya que, como se ha
indicado, el modelo Nexus 5x no dispone de esquema de particiones dual.
sistema operativo Android") de una versión anterior de Android, por lo que, para usuarios
avanzados, se recomienda mantener desactivada la opción "Actualizaciones del sistema
automáticas" (disponible en el menú "Ajustes - [Sistema] Opciones de desarrollo",
ver apartado "15. Opciones para desarrolladores"), y proceder a la comprobación de la
estabilidad de la actualización antes de proceder a aplicarla.
El nombre del fichero ZIP o formato correspondiente a los ficheros con las
imágenes de fábrica de Ggoogle sigue el patrón descrito a continuación. Desde el
punto de vista de seguridad, conviene comprobar el hash SHA256 del fichero
descargado antes de proceder a su instalación para verificar que no ha sido
manipulado.
Imágenes de fábrica (Factory images): nombre clave del tipo de dispositivo
móvil + número de compilación + "factory" + 8 primeros caracteres
hexadecimales del hash SHA256 del fichero ".zip" o ".tgz".
Imágenes OTA completas (Full OTA images): nombre clave del tipo de
dispositivo móvil + "ota" + número de compilación + 8 primeros caracteres
hexadecimales del hash SHA256 del fichero ".zip" o ".tgz".
C:\./flash-all.bat
< waiting for any device >
target reported max download size of 536870912 bytes
sending 'bootloader' (4620 KB)...
OKAY [ 0.184s]
writing 'bootloader'...
…
Created filesystem with 11/6144 inodes and 1422/24576
blocks
--------------------------------------------
Bootloader Version...: BHZ31b
Baseband Version.....: M8994F-2.6.41.5.01
Serial Number........: 0257a9231868440f
--------------------------------------------
…
OKAY [ 0.213s]
writing 'cache'...
OKAY [ 0.077s]
rebooting...
finished. total time: 87.542s
Press any key to exit...
IMPORTANTE: los pasos descritos en este apartado pueden no estar soportados por todos los
fabricantes o modelos de dispositivos móviles, por lo que su ejecución debe llevarse a cabo
únicamente por usuarios avanzados y experimentados.
10
Un ejemplo público conocido es el que afectó a los dispositivos Xiaomi Redmi Note 5:
https://www.xda-developers.com/xiaomi-anti-rollback-protection-brick-phone/.
Figura 13 - Proceso de configuración inicial de Android 8: red Wi-Fi y nombre del propietario
11
Se ha comprobado que, si tras configurar el PIN, el patrón o la contraseña, lo que lleva a iniciar el
proceso de adición de una huella, se pulsa el botón de retroceder en la pantalla del dispositivo, el
proceso de instalación volverá a la pantalla de configuración de la protección de acceso al dispositivo
móvil y, pulsando el botón "Saltar", se obviará el proceso de configuración de una huella dactilar digital,
pero se mantendrá el tipo de código de acceso (de respaldo) que se hubiese ya configurado.
El botón "+ Añadir nueva red" permite añadir redes Wi-Fi ocultas que hagan uso
de diferentes mecanismos de seguridad: WEP, WPA/WPA2 PSK o 802.1x EAP. El uso
de redes Wi-Fi ocultas se desaconseja desde el punto de vista de seguridad.
Al seleccionarse una red concreta, se muestra el menú de introducción de la
contraseña. Es importante realizar este paso en condiciones que impidan el acceso
visual a la pantalla del dispositivo por parte de terceros, ya que los caracteres de la
contraseña se muestran en claro durante unos instantes desde su introducción.
Adicionalmente, se permite definir si la red es o no de uso medido.
El dispositivo se conectará a los servidores de Google y mostrará la pantalla
"Buscando actualizaciones", aunque no mostrará información sobre si ha encontrado
alguna actualización disponible.
Para disponer de un control más granular de la configuración del dispositivo, se
recomienda posponer la introducción de la cuenta de Google seleccionando "Saltar".
El proceso de instalación continúa con las secciones "Servicios de Google" y
"Desbloqueo con Pixel Imprint", descritos en el subapartado anterior "6.1.
Configuración sin conexión a red Wi-Fi". Por último, se ofrecerá la posibilidad de
instalar aplicaciones adicionales, añadir una cuenta de correo electrónico y configurar
la presentación de notificaciones. Desde el punto de vista de seguridad, se recomienda
desmarcar todas las aplicaciones adicionales y proceder únicamente a la instalación
de las que se requieran.
8. INTERFAZ DE USUARIO
se realiza una pulsación larga sobre el botón de encendido (Power), que ofrece las
opciones "Apagar" y "Reiniciar".
Esta pantalla permite, sin necesidad de introducir el código de acceso, la pre-
visualización de diversos elementos por defecto:
Parte superior o barra superior de estado: nombre del operador de
telecomunicaciones, los iconos de conectividad (Wi-Fi, datos móviles,
Bluetooth), el nivel de batería y el usuario actual, además de iconos como el
de "no molestar" si el dispositivo está en este modo (ver apartado "8.4. Barra
superior de estado").
En la zona central: fecha y hora, y el panel de notificaciones (consultar
apartado "8.6. Notificaciones").
Zona inferior: acceso al asistente de Google (se solicitará el método de
desbloqueo de pantalla), estado de la batería (y si el dispositivo está
conectado a la corriente), indicador del método de bloqueo vigente (ver
apartado "10.1. Seguridad del dispositivo") y acceso directo a la cámara.
Particularmente, el conocimiento del método de bloqueo puede favorecer
que un atacante se decida a sustraer el dispositivo, especialmente si
comprueba que está desbloqueado por Smart Lock y/o no tiene un método
configurado.
Adicionalmente, es posible desplegar el menú de ajustes rápidos, que permite
realizar operaciones sensibles sin necesidad de introducir el código de acceso (ver
apartado "8.3. Menú de ajustes rápidos").
Para activar el bloqueo de pantalla, presionar una vez el botón de encendido.
de búsqueda por voz, descritos a lo largo de este apartado. Los botones para navegar
por el interfaz son: " " (para volver a la pantalla de inicio desde cualquier menú), " "
(retroceso al menú padre) y " " (lista de apps en ejecución).
El principal elemento de control y configuración del dispositivo móvil en Android
es el menú de Ajustes, representado por el símbolo " ".
Los iconos de apps se pueden agrupar entre sí, para lo cual se debe seleccionar
mediante una pulsación larga un icono y arrastrarlo hasta el icono que representa al
grupo contenedor (un grupo se crea cuando el icono de una app es arrastrado hasta el
de otra app). El nombre del grupo se asigna pulsando sobre él y seleccionando el
actual (que, inicialmente, es "Carpeta sin nombre"). Aunque desde el punto de vista
práctico se suele asignar a los grupos nombres representativos del tipo de apps que
contienen, desde el punto de vista de privacidad se recomienda no elegir nombres
muy explícitos (como "Banca", "Salud", o "Personal"), que pueden ser fácilmente vistos
por terceros que tengan acceso visual al dispositivo.
Android 8 introdujo la posibilidad de añadir accesos directos (shortcuts) a
acciones concretas de apps y widgets. Al pulsar prolongadamente el icono de una app,
se desplegarán:
El icono da acceso a los widgets de la app (en el margen superior derecho).
El icono de información que abre el menú "Información de la aplicación".
Una lista de acciones que, si se arrastran a la pantalla de inicio, crearán un
acceso directo a esa acción.
Desde el punto de vista de seguridad y privacidad, se desaconseja incluir accesos
directos a acciones sensibles, pues basta con una pulsación sobre un icono para iniciar
la acción.
Por su parte, los widgets (complementos que proporcionan una funcionalidad
muy concreta de una app, disponible de forma persistente en la pantalla de inicio
cuando la misma está desbloqueada) se añaden mediante el siguiente procedimiento:
Pulsar un espacio vacío en la pantalla de inicio durante 2 segundos y marcar la
opción inferior denominada "Widgets". Con ello se desplegarán todos los
widgets disponibles.
Mantener pulsado el widget seleccionado. El dispositivo móvil pasará a
mostrar la(s) pantalla(s) de inicio de Android.
Deslizar el widget a la ubicación deseada y soltarlo levantando el dedo. Si el
widget admite alguna personalización, por ejemplo, realizar una llamada
directa de teléfono, al soltarlo se abrirá el menú de opciones. En el caso del
acceso para realizar una llamada directa, se mostrará un menú para elegir el
contacto.
Para eliminar un widget de la pantalla de inicio, se pulsará prolongadamente
sobre el widget, y se arrastrará hacía el texto "x Quitar" de la parte superior
de la pantalla.
del código de acceso para lanzar su acción, como "Ubicación" y "Enviar". Desde el
menú de edición, mediante " - Restablecer" es posible devolver el menú a las
opciones activas por defecto.
8.6 NOTIFICACIONES
Una notificación es un mensaje que una aplicación o app puede mostrar al
usuario fuera del interfaz gráfico propio, para informarle de eventos que se consideran
relevantes desde el punto de vista de la app. Las notificaciones se envían al sistema
para que las procese conforme a la configuración definida por el usuario en relación
con la política de interrupciones activa en el dispositivo móvil en el momento de
recibirse la notificación, a la aplicación que envía la notificación, y a la prioridad de la
propia notificación.
globales de este menú establecen el modo más restrictivo, que ningún ajuste
específico puede relajar, pero sí viceversa:
"En la pantalla de bloqueo": fijar a "No mostrar notificaciones" (no se
mostrará ninguna indicación de la llegada de una notificación, opción más
segura) u "Ocultar notificaciones sensibles" (solo se mostrará la
aplicación origen de la notificación y la parte de los contenidos que dicha app
no considere sensibles). La opción "Mostrar todo el contenido de las
notificaciones" suele desaconsejarse, al menos mientras no se haya
realizado una configuración de notificaciones granular adaptada a las
particularidades de uso del dispositivo, que vele por la sensibilidad de la
información potencialmente expuesta.
"Permitir puntos de notificación": Android incorpora este ajuste imitando
el comportamiento de iOS para señalizar que una app tiene notificaciones sin
procesar mediante un pequeño punto o burbuja en el icono de la app. Este
ajuste no tiene impacto desde el punto de vista de seguridad.
"Deslizar por el sensor de huellas para abrir notificaciones": con este
ajuste activo, las notificaciones se desplegarán si se desliza el dedo hacia
abajo por el sensor de huellas (gesto). No tiene impacto desde el punto de
vista de seguridad.
Si bien las notificaciones asociadas a apps de mensajería suelen incluir acciones
para responder de forma rápida, la invocación de estas acciones no está disponible en
la pantalla de bloqueo, aunque esté activa la opción "Mostrar todo el contenido de
las notificaciones", lo cual supone un beneficio desde el punto de vista de
seguridad.
8.6.2 INTERRUPCIONES
Una interrupción es un evento generado por una app, que normalmente ejecuta
en segundo plano, destinado a atraer la atención del usuario interfiriendo con el uso
que está haciendo del dispositivo en un momento concreto. Las interrupciones emiten
señales, como activación de la pantalla, de la luz de notificación, o vibración. Es la
aplicación la que define el carácter de la interrupción en cuanto a su prioridad, pero es
el usuario quien establece el comportamiento del dispositivo frente a la interrupción,
que puede ser:
"Silencio total": se bloquean todos los sonidos y vibraciones mientras esté
vigente el modo "No molestar" (aunque es posible establecer un plazo
"Durante X horas" (por defecto 1 hora, pero ampliable a las horas que
especifique el usuario con los botones de "+" y "-")).
"Solo alarmas".
"Solo prioritarias": permite filtrar qué llamadas y mensajes se desea
recibir, así como si los recordatorios y eventos podrán provocar la
interrupción. Las alarmas siempre se consideran prioritarias.
El modo "No molestar" se configura a través de "Ajustes - Sonido -
Preferencias de No molestar", y, alternativamente, mediante una pulsación larga al
símbolo " " del menú de ajustes rápidos (ver apartado "8.3. Menú de ajustes
rápidos"). Las opciones de este menú son:
Estado actual del dispositivo, con accesos directos a los ajustes para alterar
dicho estado (por ejemplo, ahorro de datos activado, modo "No molestar"
activo, etc.). Resulta muy útil si se han suprimido los iconos de la barra
superior de estado siguiendo las recomendaciones propuestas en el apartado
"8.4. Barra superior de estado".
Sección de ajustes, organizados por categorías, que se describirán a lo largo
de los diferentes apartados de la presente guía:
9.1 SISTEMA
Esta sección incorpora información y ajustes generales del dispositivo móvil.
Además de las visibles por defecto, existen funcionalidades ocultas para el usuario, que
se pueden activar mediante operaciones especiales, como "Opciones para
desarrolladores" y "Configurador IU del sistema" (descritas en el apartado "15.
Opciones para desarrolladores").
"Teclado virtual":
o "Dictado por voz de Google": desactivar mediante "+ Administrar
teclados".
o "Gboard - Preferencias": desactivar "[Pulsación de teclas] Sonar al
pulsar tecla" para evitar que se revele la longitud de las contraseñas.
o "Gboard - Ajustes avanzados": desactivar las opciones de "Mejorar
Gboard", que envían información de la interacción con el teclado a
Google, incluyendo fragmentos de texto.
o "Gboard - Escritura deslizando el dedo": valorar la desactivación de
"Mostrar recorrido del gesto", que permite seguir visualmente el rastro
de los caracteres introducidos.
"[Ajustes avanzados] Servicio autocompletar": (ver apartado "16.4.
Servicio autocompletar").
GESTOS
Este menú, situado bajo "Ajustes - Sistema", incorpora ciertos ajustes
relevantes desde el punto de vista de seguridad cuya recomendación se indica a
continuación:
"Acceso rápido a la cámara": permite lanzar la app cámara pulsando dos
veces sobre el botón de encendido. Carece de interés desde el punto de vista
de seguridad en Android 8, ya que el acceso a la cámara está también
permitido en la pantalla de bloqueo a través del botón táctil situado en la
parte inferior del dispositivo.
COPIA DE SEGURIDAD
En esta sección se muestran datos relevantes del hardware del dispositivo móvil
y del estado del mismo, a diferentes niveles (ver <Figura 2>).
La sección "Estado" muestra el estado de la batería, de la SIM (incluyendo el
IMEI, la red móvil que proporciona el servicio, la condición de itinerancia y el tipo de
red móvil), la dirección MAC del interfaz Wi-Fi y Bluetooth, y el número de serie. Esta
sección es meramente informativa, pero conviene conocer qué elementos incluye de
cara a la detección de problemas en las conexiones establecidas por el dispositivo.
Además del "Nombre del dispositivo", existen otros tres identificadores
estrechamente ligados al uso dispositivo:
DEVICE_ID: corresponde al número de serie del terminal.
ANDROID_ID: este identificador (de 64 bits) se genera durante el proceso
inicial de instalación y configuración. En versiones anteriores a Android 8.0
(API 26), permanecía invariable mientras el terminal no fuese restablecido a
fábrica. A partir de Android 8.0, el "ANDROID_ID" va asociado a una combinación
única de clave de firma de la app que quiere obtenerlo, usuario y dispositivo,
que prevalece desde el proceso de configuración inicial hasta que cambie la
clave de firma del APK de la app o se efectúe un reseteo a fábrica [Ref.- 57],
pero no si la app es desinstalada y reinstalada. Su valor también es diferentes
para distintos usuarios, como si se tratara de dispositivos móviles distintos
(multi-usuario). El comando que permite obtener el "ANDROID_ID" es:
$ settings get secure android_id
3483b1950b017ebe
Figura 27 - Obtención del ANDROID_ID
GAID (Google Advertising ID): es un identificador único que se utiliza con fines
de publicidad12, y que el usuario puede restablecer mediante la opción
"Ajustes - Google - Servicios - Anuncios - Restablecer ID de
publicidad". Desde el punto de vista de privacidad, se recomienda activar
el ajuste "Inhabilitar Personalización de Anuncios".
9.2 BATERÍA
Mantener un nivel de carga de batería adecuado afecta a la seguridad a la hora
de garantizar la disponibilidad del dispositivo móvil en situaciones donde debe ser
localizado. Para una información detallada sobre el modo de ahorro de batería, que
Android empezó a potenciar desde Android 6 con el denominado proyecto "Doze", se
12
https://support.google.com/googleplay/android-developer/answer/6048248?hl=es
recomienda la lectura del apartado "9.9. Ahorro de batería (Doze)" de la "Guía CCN-
STIC-453E - Seguridad de dispositivos móviles: Android 7.x" [Ref.- 407]. Las
recomendaciones generales para los ajustes que afectan al consumo de batería son:
"Ahorro de batería": se recomienda establecer un valor de activación
automática cuando se llegue al 15% de la carga para prolongar su duración,
siendo conscientes de que ello limitará la actualización de datos de
aplicaciones que ejecuten en segundo plano. Es posible establecer una lista de
exclusión (o whitelist) que permite al usuario definir qué apps pueden saltarse
parcialmente las políticas de ahorro de batería mediante " " - "Optimización
13
de batería", que mostrará la pantalla de "Sin optimizar" . Desplegando el
menú "Sin optimizar" y eligiendo "Todas las aplicaciones", aparecerán
todas las apps instaladas, que se pueden seleccionar y marcar "No optimizar"
para añadir la app a la lista de exclusión.
"Porcentaje de batería": se recomienda activarlo para disponer del icono
asociado al nivel de batería numérico en la barra superior de estado.
"Brillo automático": activar para que se ajuste el nivel de brillo en función
de la luz exterior.
"Suspender después de": se recomienda fijar este valor (que apaga la pantalla
del dispositivo móvil) a entre 1 y 2 minutos.
"Pantalla ambiente": permite ver una pantalla con fondo negro en la que se
muestra la hora y los iconos de notificaciones al levantar el teléfono, pero sin
necesidad de activar la pantalla. También incluyen el ajuste "Nuevas
notificaciones", que activa la pantalla ante la recepción de una notificación.
13
En gris aparecen las apps que no pueden entrar en modo ahorro.
9.3 PANTALLA
Los ajustes de este apartado relacionados con la seguridad son:
"Suspender después de <X>": este parámetro (que puede tomar valor de [15
segundos, 30 segundos, 1, 2, 5, 10 ó 30 minutos] determina cuándo se
apagará la pantalla tras el tiempo de inactividad definido, y es muy relevante
por influenciar directamente el ajuste "Bloquear automáticamente", que
bloquea el dispositivo móvil hasta la introducción del código de acceso
definido (ver apartado "10.1.1. Bloqueo de pantalla"). Buscando el equilibrio
entre seguridad y usabilidad, se recomienda fijarlo a un máximo de 1 ó 2
minutos, pero su valor dependerá de la política de seguridad de la
organización y/o el usuario.
"[Avanzado] - Pantalla ambiente": ver apartado ("9.2. Batería").
Android permite capturar la pantalla actual (screenshot) presionando
simultáneamente los botones de encendido y bajar volumen.
9.4 SONIDO
Esta sección controla el volumen, los tonos, la vibración y la emisión de las
señales acústicas relacionadas con el dispositivo móvil, aunque buena parte de estos
ajustes pueden ser también definidos por la configuración particular de las apps.
Adicionalmente, determina los parámetros relacionados con el modo "No molestar"
(ver apartado "8.6.2. Interrupciones"). Se recomienda desactivar los ajustes "Tonos
del teclado", "Sonidos al tocar" y "Vibrar al tocar", que provocan la emisión de
un pequeño sonido y una respuesta táctil al interaccionar con el teclado, ya que
pueden revelar la longitud de contraseñas (por ejemplo, del código de acceso al
dispositivo).
9.5 ACCESIBILIDAD
Algunas funciones relacionadas con la accesibilidad suelen exponer más la
información del dispositivo móvil desde el punto de vista de seguridad, por lo que se
recomienda no habilitarlas salvo que la condición del usuario lo requiera. Se debe
intentar evitar el uso del servicio "Talkback" [Ref.- 35] en la pantalla de bloqueo
asegurándose de que el interruptor "Función teclas volumen - Permitir en la
pantalla de bloqueo" está desactivado; este servicio permite interaccionar mediante
voz con el dispositivo, reduciendo al mínimo la necesidad del teclado.
9.6 ALMACENAMIENTO
Proporciona información sobre el uso del almacenamiento del sistema tanto a
nivel global como según diferentes categorías, incluyendo la distribución de uso del
almacenamiento por parte de los demás usuarios existentes.
Los dispositivos que soportan "A/B seamless updates" (ver apartado "5.1.1. A/B
seamless updates"), al disponer de dos copias de las particiones de arranque y sistema,
presentan una ocupación mayor del almacenamiento que los que no las soportan.
Para eliminar los datos de una app concreta, se ofrecen dos opciones a través del
menú "Otras aplicaciones - <nombre de la app>":
"Borrar caché": eliminación de los datos actualmente en caché
pertenecientes a la app. Esta operación puede ser necesaria en ocasiones en
las que el rendimiento de la app es anormalmente bajo y en las que se
observa que el tamaño ocupado por la app en caché es elevado.
"Administrar espacio" o "Borrar datos" (según la app): despliega un menú
en el que, en función de la app, se puede seleccionar qué tipo de datos se
desea eliminar o proceder al borrado completo, incluyendo ajustes, archivos
generados durante la ejecución de la app, cuentas asociadas a ella, etc.
La correcta gestión del almacenamiento del dispositivo es importante desde el
punto de vista del rendimiento, ya que un dispositivo con poco espacio libre resultará
lento. Se recomienda supervisar cada cierto tiempo el uso de espacio y valorar la
realización de tareas de liberación del mismo.
Aunque cada app dispone de su propio espacio de almacenamiento (dentro de
su sandbox), una app puede solicitar permisos de lectura/escritura en el
almacenamiento compartido (ver apartado "16.3. Permisos de las apps"), por lo que
se recomienda ser cautelosos a la hora de otorgarlos.
10.SEGURIDAD Y UBICACIÓN
Este menú, que es accesible directamente del menú de "Ajustes", recoge los
principales ajustes de seguridad y privacidad, especialmente en lo relativo al acceso
tanto visual como de control de la configuración del dispositivo móvil. En los siguientes
subapartados se describen las recomendaciones de seguridad asociadas a él.
La sección "[Estado de seguridad]" incluye información sobre la actualización de
parches de seguridad instalados en el dispositivo, así como la configuración del servicio
"Encontrar mi dispositivo", a través del cual Google permite al usuario geolocalizarlo
en caso de extravío o robo. Dado que dicho servicio tiene como requisito la existencia
de una cuenta de usuario de Google activa en el dispositivo, que no se contempla
como parte de la presente guía, se recomienda consultar el apartado "10.4. Gestión
remota de dispositivos Android por parte del usuario" de la "Guía CCN-STIC-456 -
Cuenta de usuario, servicios y aplicaciones de Google para dispositivos móviles
Android" [Ref.- 408], en la cual se describe dicho servicio detalladamente.
IMPORTANTE: la función "Encontrar mi dispositivo" está vinculada a la existencia del
componente "Encontrar mi dispositivo" en la sección "Aplicaciones de admin. de
disp." (al final de los ajustes del menú "Seguridad y ubicación"), que está asociado a un
tipo de permiso especial. Las apps incluidas en esta sección tienen capacidad para gestionar el
dispositivo de forma remota, independientemente de si su interruptor está o no activo, lo cual
se constata viendo cómo se activa tras una operación como el intento de localización.
Acceso a la tarjeta SIM, estableciendo un PIN que impida hacer uso de los
servicios y capacidades de telefonía móvil del terminal. Si la tarjeta SIM está
bloqueada, únicamente se permitirá la realización de llamadas de emergencia
(número de teléfono 112). Aunque el dispositivo móvil permanecerá
bloqueado mientras no se introduzca el PIN de la SIM, un potencial atacante
podría extraerla y acceder al terminal.
Bloqueo de pantalla: se basa en establecer un método de acceso que impida
acceder directamente a las opciones de configuración del dispositivo móvil, a
los datos del usuario y a las aplicaciones instaladas.
El PIN de la tarjeta SIM consiste en una secuencia numérica de mínimo 4 dígitos y
máximo 8 (opción recomendada), que se puede fijar a través de "Ajustes - Seguridad
y ubicación - Bloqueo de tarjeta SIM". Se recomienda activar la opción "Bloquear
tarjeta SIM" y establecer un PIN robusto (si el actual no lo es) mediante "Cambiar
PIN de la tarjeta SIM". Este PIN no debe contener dígitos fácilmente adivinables,
como 0000, 1111, 1234, etc., ni ser el mismo que el PIN o código de desbloqueo de
pantalla.
El PIN de la SIM solo es requerido al reiniciarse el dispositivo, ya que, una vez
introducido, es almacenado en memoria, y no se solicita al salir del "modo avión".
14
A diferencia de lo que sucede en iOS 11.x y 12.x, en Android 8 la activación del modo de llamadas de
emergencia no desactiva las capacidades de desbloqueo por biometría.
PIN
PIN o código numérico tradicional, compuesto por un mínimo de cuatro dígitos y
un máximo de 16 (siendo recomendable hacer uso de al menos 8 dígitos). Su longitud
no se desvela en la pantalla de bloqueo.
PATRÓN
Está formado por una secuencia de movimientos realizados sobre una matriz de
3x3 puntos, que debe de comprender un mínimo de 4 y un máximo de 9 puntos
conectados o enlazados sin interrupción. El número máximo de combinaciones para el
patrón de desbloqueo es 389.11215, muy inferior a 108 (100.000.000) para un PIN de 8
dígitos, aunque superior a las 10.000 (104) de un PIN de 4 dígitos. Asimismo, se han
publicado estudios que indican que, grabando con una cámara a un usuario que
introduce su patrón, es posible obtenerlo en un número muy reducido de intentos16.
En caso de elegirse el uso de un patrón, se desaconseja emplear aquéllos que
correspondan con las iniciales del usuario o con letras del abecedario, práctica que
resulta muy común. Asimismo, debe desactivarse la opción "Mostrar el patrón
dibujado", descrita anteriormente. Esta opción no impide que el dispositivo emita una
leve vibración acompañada de un sonido mientras el usuario dibuja el patrón en la
matriz de 3x3 puntos de la pantalla de bloqueo, lo cual puede permitir a un potencial
atacante saber cuántos puntos integran el patrón.
IMPORTANTE: durante el establecimiento del patrón, el mismo se muestra (y queda fijo) en
pantalla, independientemente del valor de la opción "Mostrar el patrón dibujado". Por
ello es fundamental realizar este paso sin que ningún tercero disponga de acceso visual a la
pantalla.
CONTRASEÑA
15
https://www.quora.com/Android-operating-system-How-many-combinations-does-Android-9-point-
unlock-have/answer/Yoyo-Zhou
16
http://www.lancaster.ac.uk/staff/wangz3/publications/ndss_17.pdf
17
Dado que el servicio de ubicación no es cien por cien preciso, la función sitios de confianza puede
mantener el dispositivo desbloqueado en un radio de hasta 80 metros (aproximadamente).
18
Si existe una cuenta de usuario de Google activa en el dispositivo móvil (ver apartado "Cuenta de
usuario de Google" de la "Guía CCN-STIC-456 - Cuenta de usuario, servicios y aplicaciones de Google
para dispositivos móviles Android" [Ref.- 408]), los sitios de confianza serán asociados a dicha cuenta,
por lo que estarán disponibles de forma global en todos los dispositivos móviles vinculados a ella.
"Invitado" (guest): este perfil se crea tras ser accedido por primera vez por el
"Propietario", y aparecerá en la barra de ajustes rápidos. Android no
presenta al usuario invitado ninguna indicación para que configure un método
de acceso propio, lo que permite que cualquier individuo que disponga de
acceso físico al dispositivo pueda entrar con este perfil. Por ello, se
recomienda al usuario propietario acceder como invitado y fijar un método
de acceso específico antes de permitir a un tercero la utilización de este
perfil. El invitado no tiene permisos para añadir redes Wi-Fi, pero sí puede
cambiar ajustes del sistema, algunos tan importantes como activar/desactivar
la ubicación, el interfaz Bluetooth (incluyendo emparejamiento con nuevos
dispositivos) y el modo avión. Algunos de estos ajustes persistirán cuando se
salga del modo invitado (como el modo avión), mientras que otros se
devuelven al estado definido por el usuario al que se cambie. Se puede limitar
el acceso a las llamadas mediante el interruptor "Activar llamadas" del menú
de configuración del usuario invitado.
Para eliminar al usuario invitado, es preciso acceder a la lista de usuarios
desplegando el menú de ajustes rápidos, seleccionar el icono " " y pulsar en
"Quitar invitado".
La utilización de múltiples perfiles de usuario está desaconsejada desde el
punto de vista de seguridad, si bien puede resultar preferible habilitarla
momentáneamente en caso de que, por una circunstancia ineludible, sea preciso
prestar el dispositivo móvil a un tercero, en vez de prestarlo utilizando el perfil del
propietario. Una vez haya cesado la circunstancia que dio lugar a la necesidad de
habilitar otros usuarios, se recomienda eliminarlos del sistema. La eliminación de un
usuario conlleva la eliminación de los datos y aplicaciones asociados.
Se recomienda mantener desactivada la opción "Añadir usuarios desde la
pantalla de bloqueo", a fin de evitar que pueda darse acceso al terminal a terceros sin
control por parte del propietario.
Un claro ejemplo del riesgo que implica disponer de usuarios adicionales es que,
al igual que para el usuario principal, Android no obliga a que los demás usuarios
establezcan un código de bloqueo del dispositivo móvil. Si, estando la pantalla
bloqueada por el propietario, otro usuario solicita acceso mediante el menú de ajustes
rápidos y este usuario no ha definido un código de acceso, podrá desbloquear el
dispositivo y entrar en su perfil. Esto implicaría que cualquier persona con acceso físico
al dispositivo móvil podría utilizar dicho perfil.
Android facilita la utilización de perfiles de trabajo para permitir a las
organizaciones gestionar los datos y apps corporativos de forma independiente de los
personales. Para ello es preciso disponer de una app que actúe de controlador de las
políticas de gestión empresarial de dispositivos móviles o EMM (Enterprise Mobility
Management) [Ref.- 33], cuyo análisis queda fuera del alcance de la presente guía.
19
Existen estudios pasados que reflejan que la información de localización intercambiada entre el
dispositivo móvil Android y Google no es completamente anónima (http://on.wsj.com/gDfmEV), pues,
además de incluir detalles de las señales de las redes inalámbricas recibidas y la ubicación del terminal,
se incluye un identificador único del dispositivo móvil, lo cual puede afectar a la privacidad del usuario.
20
Alternativamente, las apps pueden usar el método "AccountManager#newChooseAccountIntent()",
asociado a un intent, para obtener acceso a una cuenta de usuario.
directo de dicho menú, según se indica en el apartado "8.3. Menú de ajustes rápidos").
El estado de activación de este ajuste se indica mediante el icono " " de la barra de
estado y en el menú principal del menú "Ajustes", desde el que es posible
desactivarlo.
12.2 WI-FI
La principal recomendación de seguridad asociada a las comunicaciones Wi-Fi
(802.11) es mantener desactivado el interfaz inalámbrico Wi-Fi salvo cuando se esté
haciendo uso del mismo, evitando así la posibilidad de ataques sobre el hardware del
interfaz, el driver o la pila de comunicaciones Wi-Fi. Tras el proceso de configuración
inicial del dispositivo móvil empleado en la elaboración de la presente guía, el interfaz
Wi-Fi quedará habilitado por defecto, se haya o no realizado la configuración de
conexión a una red Wi-Fi, por lo que se recomienda proceder a deshabilitarlo mientras
el usuario no vaya a completar la configuración de una red Wi-Fi en un entorno seguro.
Android restaura el estado del interfaz Wi-Fi a su valor de partida tras reiniciar el
dispositivo móvil y al salir del modo avión, incluso con la pantalla bloqueada.
IMPORTANTE: el estado de activación del interfaz Wi-Fi no se muestra en la barra superior de
estado salvo que exista actualmente una conexión a una red. Por tanto, para saber si el
interfaz Wi-Fi está habilitado o no, hay que consultar el interruptor del menú "Wi-Fi" del menú
21
"Ajustes - Red e Internet" , o el menú de ajustes rápidos.
El menú "Wi-Fi", a través del interruptor "Activado", y el icono "Wi-Fi" del menú
de ajustes rápidos permiten modificar el estado de activación del interfaz. Si el interfaz
está activo, pero no existe ninguna conexión a una red Wi-Fi actualmente, no
aparecerá ninguna entrada marcada como "Conexión establecida".
La lista de redes mostrada en este menú contiene: la red a la que se está
actualmente conectado ("Conexión establecida"), las redes a las que el dispositivo ha
estado conectado alguna vez ("Guardado") y el resto de redes Wi-Fi no ocultas en
rango. Pulsando sobre la entrada de cualquier red guardada, se iniciará la desconexión
de la red actual y la conexión a la nueva22. Para ver los detalles de la red actual, se
pulsará sobre su nombre, que incluyen la intensidad y frecuencia de la señal, el
mecanismo de seguridad y la información TCP/IP de la conexión. El botón "Olvidar"
permite eliminar del sistema la configuración de la red.
Las acciones de configuración de la conexión están disponibles pulsando sobre la
entrada "Wi-Fi". Para añadir una nueva red, se puede:
Elegirla a partir de la lista de redes Wi-Fi visibles mostrada.
21
A partir de este momento, por simplificar, el menú "Ajustes - Red e Internet - Wi-Fi" se abreviará
como "Wi-Fi".
22
No existe ninguna opción para desconectarse de la red actual sin iniciar una conexión a otra red, salvo
desactivar el interfaz Wi-Fi.
Añadirla manualmente a través del botón "+ Añadir red". Esta opción se
desaconseja desde el punto de vista de seguridad, ya que existen numerosos
escenarios en los que el dispositivo móvil generará tráfico desvelando el
nombre (o SSID) de la red, al considerarla oculta. Lamentablemente, esta
opción, de uso habitual, permite más granularidad en la selección de
opciones, como el tipo de mecanismo de seguridad (WEP, WPA/WPA2 PSK o
802.1x EAP).
Sin embargo, si, a pesar del consejo, una red es añadida como oculta, no se ha
encontrado ninguna opción del interfaz que permita saber a posteriori si una red se ha
configurado como tal, ni tampoco si existe alguna red definida como oculta, por lo que
sigue siendo imposible para el usuario saber si el dispositivo móvil está desvelando su
existencia a la hora de buscar este tipo de redes.
La opción para desarrolladores "Habilitar registro Wi-Fi detallado" ("Enable
Wi-Fi verbose logging"), estando habilitada, añade información adicional a la pantalla
de detección de redes Wi-Fi.
El menú "Preferencias de Wi-Fi" presenta las siguientes opciones [Ref.- 43]:
"Conectarse a redes abiertas": permite que el dispositivo se conecte de
forma automática a redes abiertas de alta calidad (siempre que el interfaz Wi-
Fi esté habilitado, según se describe en la sección "Auto connect to open
networks" de la [Ref.- 42]). Se aconseja mantener desactivada esta opción.
"Notificaciones de redes abiertas": estando activa, propicia que se emita
una notificación informando de la disponibilidad de una red Wi-Fi abierta.
Dado que el uso de redes abiertas está desaconsejado desde el punto de vista
de seguridad, se aconseja deshabilitar esta opción.
"Ajustes avanzados": esta opción alberga, además de la dirección MAC y la
dirección IP asignada al dispositivo móvil en la red concreta:
o "Instalar certificados": para redes Wi-Fi corporativas (ver apartado
"19. Almacén de credenciales"). Los certificados instalados mediante esta
opción para Wi-Fi no se visualizan dentro de la pestaña "Usuario" del
almacén de credenciales, sino solo a través del menú de configuración
de una red Wi-Fi de tipo empresarial (o EAP/802.1x).
o "Proveedor de valoración de redes": este campo permite seleccionar
una de las apps existentes en el sistema que cumplan los requisitos
descritos en la sección "External network rating provider" de la [Ref.-
42]. El objetivo de estas apps es proporcionar un criterio de valoración
de la calidad de una red Wi-Fi abierta (Slow, OK, Fast, Very fast) de cara
a la conexión automática a dichas redes. Por defecto, el valor es
"Google", y, si se fija a "Ninguno", dejará de mostrarse la clasificación
otorgada a la red bajo el icono del nombre de la red pública.
o "Wi-Fi Direct": ver apartado "12.2.2. Wi-Fi Direct".
o "Botón WPS": permite iniciar una conexión con un punto de acceso Wi-Fi
con soporte para WPS (Wi-Fi Protected Setup) en la modalidad "WPS
Push", que no precisa definir ni un nombre de red ni una clave y que
admitiéndose varios), sin hacer uso de una infraestructura, red o punto de acceso Wi-
Fi. Algunos escenarios de uso son mostrar la pantalla y cualquier contenido multimedia
(o juegos) del dispositivo móvil en un televisor, monitor o proyector, imprimir en una
impresora inalámbrica, y compartir e intercambiar ficheros con otros dispositivos, por
ejemplo, cámaras, o sincronizar datos con un ordenador.
Las capacidades de Wi-Fi Direct en Android se habilitan desde el menú "Red e
Internet - Wi-Fi - Preferencias de Wi-Fi - Ajustes Avanzados - Wi-Fi Direct",
siendo necesario que el interfaz Wi-Fi esté activo.
El nombre empleado por el dispositivo Android en Wi-Fi Direct es
"Android_<código>", donde "<código>" corresponde con el comienzo del número
asociado al nombre o hostname empleado por el dispositivo móvil, por ejemplo,
"Android_bd78". Se recomienda cambiar este nombre a través de la opción " " -
"Cambiar nombre del dispositivo" por uno que no desvele detalles sobre el tipo de
terminal (por ejemplo, "disp_0001").
23
Fabricantes como Motorola sí proporcionan estas opciones.
Las capacidades de Wi-Fi Assistant permiten securizar las conexiones a redes Wi-
Fi abiertas a través de una red VPN establecida con Google, y requieren habilitar la
opción "Conectarse a redes abiertas" descrita anteriormente, ya que actualmente
no funcionan si la conexión a la red se realiza de forma manual. Wi-Fi Assistant solo
está disponible en determinados países y, si el dispositivo cuenta con el servicio
"Google Fi"24 para tarificación de uso de datos, en algunos países adicionales, incluido
España. Por otra parte, solo las redes públicas que Google considera de confianza
permitirán el establecimiento de la VPN hacia los servidores de Google.
Tras la conexión a una red Wi-Fi abierta considerada de confianza, el túnel VPN
se establecerá automáticamente, lo cual se indica a través de un icono de llave junto al
icono de Wi-Fi de la barra superior de estado. Desde el punto de vista de seguridad,
puede resultar interesante hacer uso de esta opción si no queda más remedio que
conectarse a una red Wi-Fi abierta y no se dispone de ninguna otra solución de VPN
con un servidor propio. Por el contrario, requiere que la opción "Conectarse a redes
abiertas" esté activa, lo cual se desaconseja desde el punto de vista de seguridad.
24
https://fi.google.com/about/
25
https://www.google.com/intl/es_es/business/
12.3.1 SMS
26
Durante la elaboración de la presente guía, Google publicó una vulnerabilidad de severidad crítica,
que afecta a todas las versiones de Android entre la 7 y la 9, que permitiría a un atacante ejecutar
código dentro del contexto de una app privilegiada utilizando un fichero de imagen en formato PNG. La
información se puede consultar en https://source.android.com/security/bulletin/2019-02-01.
Cuando un dispositivo Android está conectado a una red Wi-Fi, cursará el tráfico
hacia Internet a través de ella, aunque los datos móviles se encuentren activos. Si el
sistema no detecta ninguna red Wi-Fi conocida en rango, Android registrará de nuevo
el dispositivo en la red del operador automáticamente para pasar a usar los datos
móviles.
La opción para desarrolladores "[Redes] Datos móviles siempre activos"
(mobile data always-on while on wifi) tiene el efecto de mantener la tarjeta
SIM del dispositivo conectada a la red móvil de forma permanente, lo que
acelera la transición cuando se pierde la señal Wi-Fi. En algunos terminales, se
ha observado una disminución en la duración de la batería al emplear esta
opción.
La opción para desarrolladores "[Redes] Transferencia agresiva de Wi-Fi
a móvil" (Agressive Wifi to mobile handover) provoca que el registro en la red
de datos se realice cuando la señal Wi-Fi es débil, para impedir que las apps
interrumpan sus conexiones.
El menú "Red móvil" controla los ajustes propios de la red, como el operador y el
tipo de red preferida. El dispositivo móvil utilizará las redes más fiables disponibles a la
hora de establecer las conexiones, y rebajará el nivel de exigencia si no encuentra
ninguna de este tipo. Se recomienda mantener el ajuste a "4G" pero, en caso de
encontrarse con situaciones en las que las conexiones de datos fallan, el usuario puede
fijar este valor a "3G" o "2G" para favorecer el acceso a redes menos fiables.
limita el consumo de datos móviles de las apps que están ejecutando en segundo
plano. No obstante, mediante el menú "Datos no restringidos", es posible establecer
una lista blanca de aplicaciones que podrán saltarse este ajuste y continuar con el
consumo de datos móviles aun cuando el usuario no esté interactuando activamente
con ellas. Por ejemplo, la app "Servicios de Google Play" es incluida por defecto en la
lista blanca. A través del menú " - Datos no restringidos - Mostrar aplicaciones
del sistema" se dispone de más granularidad para controlar qué servicios se desea
limitar en datos o no.
A nivel de app, el menú "Aplicaciones y notificaciones - <nombre de la app>
Uso de datos" muestra los datos de consumo del periodo mostrado, y dispone de las
opciones:
"Datos en segundo plano" (en Android 8.0.0 se denomina "Conexiones
automáticas"): permite que la app consuma datos, aunque no esté
ejecutando en primer plano.
"Uso no restringido de datos": introduce la app en la lista blanca del modo
de ahorro de datos.
Si el ahorro de datos está activo, se mostrará el icono " " en la barra de estado.
La opción de establecer un límite de uso de datos resulta útil cuando se hace uso
de una conexión de red compartida (zona Wi-Fi) con otro dispositivo, así como cuando
existen varios usuarios en el sistema.
27
El direccionamiento IP empleado por Android para la conexión de red compartida a través de
Bluetooth (192.168.44.x/24) no puede ser modificado.
12.6 VPN
Android 8 proporciona soporte para las siguientes tecnologías y protocolos
empleados por redes VPN (Virtual Private Networks):
PPTP: se desaconseja su utilización porque es vulnerable a ataques de fuerza
bruta por el uso que hace de MSCHAPv2. En caso de elegir esta opción, se
debe recomienda mantener marcada la opción "Cifrado de PPP (MPPE)".
L2TP/IPSec PSK e IPSec RSA.
IPSec Xauth PSK, Xauth RSA y Hybrid RSA.
Para redes basadas en L2TP e IPSec, se recomienda establecer como mecanismo
de autentificación certificados digitales frente a la utilización de claves precompartidas
(PSK - Preshared Key), que, además de ser conocidas por todos los usuarios de la red,
puede ser usada en ataques MitM28. Para obtener más detalles sobre los protocolos de
VPN soportados en Android, consultar el apartado "19.6. Redes VPN" de la "Guía CCN-
STIC-453E - Seguridad de dispositivos móviles: Android 7.x" [Ref.- 407].
28
http://www.cisco.com/en/US/tech/tk583/tk372/technologies_security_notice09186a0080215981.html
13.DISPOSITIVOS CONECTADOS
La sección "Ajustes - Dispositivos conectados" alberga la configuración
relativa a las conexiones punto a punto entre el dispositivo móvil y otros dispositivos,
incluyendo las asociadas a las tecnologías Bluetooth, NFC, Impresión, Chromecast y
Chromebook.
13.1 BLUETOOTH
La configuración de Bluetooth (referenciado como BT en adelante) se realiza a
través del menú "Bluetooth". Este menú permite:
Activar/desactivar el interfaz BT. Adicionalmente, es posible utilizar el icono
BT del menú de ajustes rápidos para este propósito.
El nombre BT del dispositivo, que, por defecto, identifica el modelo. Este
nombre se puede cambiar desde el campo "Nombre del dispositivo".
Verificar qué dispositivos hay conectados actualmente: la sección
"Dispositivos vinculados" incluye la información "Conectado" si actualmente
existe una conexión activa con el dispositivo BT en cuestión. A través del
icono " " se puede acceder a los detalles de cada dispositivo BT, incluyendo
el nombre (modificable a través del icono " "), la dirección BT y los permisos
concedidos, que varían según el perfil (o perfiles) BT que el otro dispositivo
haya publicado. También informa de la dirección MAC (o BDADDR, Bluetooth
address) obtenida para el dispositivo remoto. Este menú permite iniciar la
conexión con el dispositivo u olvidarlo, a fin de evitar conexiones
involuntarias.
29
https://regauth.standards.ieee.org/standards-ra-web/pub/view.html#registries
enviar objetos, por ejemplo, archivos, sin necesidad de que exista un emparejamiento
previo entre ambos.
Cuando otro dispositivo Bluetooth se comunica con este perfil e intenta enviar
un objeto, el sistema receptor emitirá las siguientes notificaciones:
Solicitud de autorización del usuario para permitir la operación de
intercambio, la cual se representa mediante el icono de Bluetooth con un par
de puntos a su derecha en la parte superior izquierda de la barra de estado, y
que se produce aunque ambos dispositivos estén actualmente emparejados.
Progreso del proceso de intercambio, si éste fue autorizado.
Resultado de la transferencia, que incluye las estadísticas de transferencias, y
desde la cual es posible acceder a la lista de archivos recibidos y, pulsando
sobre cualquiera de ellos, abrirlos con la app encargada de su manejo según
su tipo (ver <Figura 49>).
Los objetos recibidos se almacenan por defecto en el directorio "bluetooth" del
área de almacenamiento externo del dispositivo móvil (ej. "/sdcard/bluetooth/"), que
se puede consultar desde la app "Archivos". Los detalles sobre todos los objetos
relacionados con intercambios BT entrantes están disponibles en "Ajustes -
Dispositivos conectados - Bluetooth - Archivos recibidos"
13.1.3 NEARBY
que desea hacer uso de estas notificaciones debe asociarse con un dispositivo BLE, o
un beacon EddyStone o iBeacon. Cuando un dispositivo móvil Android con capacidades
Nearby se aproxima a un dispositivo de ese tipo, se generarán mensajes en forma de
notificación que permiten dirigir al usuario a la Play Store, a un sitio móvil web o
directamente a una funcionalidad específica de una app instalada.
Las denominadas "Nearby Connections" son una API de comunicaciones extremo
a extremo destinada al descubrimiento, conexión e intercambio de datos entre
dispositivos en tiempo real, aunque no estén conectados a través de una red con una
infraestructura determinada [Ref.- 40]. Las conexiones Nearby utilizan hotspots Wi-Fi,
y comunicaciones BLE y Bluetooth para establecer las comunicaciones entre
dispositivos con capacidad Nearby. En función de la intensidad y calidad de cada una
de dichas señales inalámbricas, se cambiará de una a otra.
Aunque la configuración de este servicio, asociado al menú "Ajustes - Google -
Nearby", queda fuera del alcance de la presente guía, hay que reseñar que tiene
impacto desde el punto de vista de seguridad, ya que exige tener el interfaz BT y la
ubicación activos para poder recibir las notificaciones, así como disponer de conexión a
Internet (ver [Ref.- 40], 'Solución de problemas'). En las versiones más recientes de la
app Google sí es posible deshabilitar las notificaciones asociadas a Nearby para evitar
interrupciones no deseadas mediante el interruptor "Recibir notificación si hay
enlaces disponibles".
13.2 NFC
Android dispone de capacidades de comunicación inalámbricas de corto alcance
de tipo NFC (Near Field Communication) en aquellos dispositivos móviles que disponen
de un interfaz NFC, con los siguientes modos de operación:
Lectura (Reader Mode): de etiquetas NFC pasivas para apps en primer plano.
P2P (Point to Point): intercambio básico de datos entre dos dispositivos, como
por ejemplo aplicar la configuración de un dispositivo antiguo en uno nuevo.
Emulación de tarjeta (Host-based Card Emulation, HCE): el dispositivo Android
puede actuar como una tarjeta NFC de la que puede leer un dispositivo
externo, como por ejemplo un TPV, para realizar pagos sin contacto
(contactless).
El interfaz NFC se puede deshabilitar desde el menú "Preferencias de conexión
- NFC", y no se incluye ningún icono en la barra superior de estado que informe de su
estado. Tampoco se dispone de ajustes de configuración NFC más avanzados que
permitan autorizar los distintos modos de operación de forma individual.
En términos generales, se aconseja habilitar el interfaz NFC solo en el momento
de hacer uso de él, y proceder a desactivarlo seguidamente.
30
El término "beam" se traduce por emitir, irradiar.
13.3 IMPRESIÓN
Android incorpora un servicio de impresión para imprimir de forma inalámbrica
en impresoras conectadas a la misma red Wi-Fi que el dispositivo móvil. Este servicio,
habilitado por defecto, dispone de un servicio de impresión predeterminado que, al
seleccionarse, escanea la red en busca de impresoras. El botón "Añadir servicio" abre
la app Google Play, desde la cual se puede instalar la app propia del fabricante de la
impresora.
Se recomienda desactivar la opción de "Servicio de impresión
predeterminado" y "Cloud Print", y proceder a habitarla solo cuando se requiera hacer
uso de este servicio.
13.4 USB
El interfaz USB del dispositivo móvil, además de ser el mecanismo para cargar la
batería, proporciona dos tipos de conexiones:
Modo accesory: permite que el dispositivo móvil se comporte como una
unidad de disco externa, que proporcionará acceso a su almacenamiento
interno y externo (si dispone del mismo, o emulado). El menú "USB" permite
determinar si el acceso se hará en modo "Transferencia de archivos" (MTP),
que permite intercambiar archivos en ambas direcciones o "Transferencia de
fotos" (PTP), proporcionando solo acceso a las carpetas "DCIM" y "Pictures",
emulando una cámara digital.
La conexión USB en modo accesory generará una notificación, desde la cual es
posible definir el tipo de acceso que se va a permitir.
Modo host: este modo posibilita la conexión MIDI (Musical Instrument Digital
Interface), que permite conectar el dispositivo móvil a un dispositivo de tipo
MIDI (como un teclado) que se controlará desde una app específica (como un
sintetizador).
Otro uso del modo host es la conexión a un periférico (como un ratón),
pudiendo el dispositivo móvil proporcionarle carga (se mostrará un icono de
batería en la barra superior de estado).
La conexión por USB posibilita la compartición de la conexión de datos móviles
con el dispositivo en el otro extremo del cable USB (ver apartado "12.5.3. Conexión de
red compartida por USB").
14.COMUNICACIONES TCP/IP
La información relativa a las comunicaciones TCP/IP está disponible en "Sistema
- Información del teléfono - Estado". Típicamente, los dispositivos móviles
obtienen su dirección IP y el resto de parámetros asociados (puerta de enlace - o
gateway -, longitud del prefijo de red - o máscara de subred - y servidores DNS)
mediante DHCP, aunque todos estos ajustes se pueden configurar de forma estática
durante el proceso de adición de la red Wi-Fi. Para cambiar los ajustes TCP/IP de una
red Wi-Fi ya añadida, será necesario seleccionarla con una pulsación larga y elegir la
opción "Modificar red". Para cambiar los ajustes TCP/IP de una red Wi-Fi ya añadida,
será necesario seleccionarla y hacer uso del icono de edición superior.
31
Ejemplo: troyano Ambler (https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-
description?Name=TrojanSpy:Win32/Ambler.D)
32
https://android-developers.googleblog.com/2017/04/android-o-to-drop-insecure-tls-version.html
33
https://android-developers.googleblog.com/2017/04/changes-to-device-identifiers-in.html
sólo bajo una necesidad específica, a continuación, se detallan las más relevantes
(junto a su recomendación de uso) desde el punto de vista de seguridad. En la [Ref.-
25] se puede consultar información adicional sobre el resto de opciones de desarrollo.
Se recomienda habilitar las opciones de desarrollo en el dispositivo móvil solo
para aquellas acciones que lo requieran (por ejemplo, realizar un backup o
restauración a través de ADB), y deshabilitarlas una vez realizada la acción que llevó a
su activación.
34
El establecimiento de relaciones de confianza a través de USB en Android se ha implementado
mediante claves RSA de 2.048 bits. Estas claves son almacenadas en el ordenador bajo
"$HOME/.android" en Linux y macOS, y bajo "%USERPROFILE%/.android" en Windows, en los ficheros
"adbkey" (clave privada, en formato PEM) y "adbkey.pub" (clave pública, en base64).
Barra de estado:
No molestar:
16.GESTIÓN DE APPS
El término apps, o aplicaciones móviles, engloba al conjunto de aplicaciones
móviles de sistema o de terceros que son compatibles con Android y que pueden ser
instaladas sobre el dispositivo móvil. El mercado oficial de apps está accesible desde la
app "Play Store", que requiere de la existencia de una cuenta de usuario de Google
activa en el dispositivo móvil para poder instalar nuevas apps. Por su parte, la
actualización de apps ya instaladas se realiza también a través de esta misma app,
salvo para ciertos componentes del sistema, que se lleva a cabo mediante la app del
sistema "Servicios de Google Play". La propia app "Play Store" recibe actualizaciones
silenciosas que se aplican automáticamente y sin aviso para el usuario. El menú de
configuración de esta app informa, a través de la opción "Ajustes - [Información]
Versión de Play Store", sobre si existen actualizaciones de la app "Play Store"
Las denominadas "Slices" son una mejora sobre las "App Actions", ya que
permiten incorporar a la sugerencia de acción imágenes, vídeos y otros controles que
se mostrarán en la app de búsqueda de Google y en el asistente de Google,
superponiéndose a ambos.
El uso de las técnicas de machine learning (ML) pretende aprender sobre las
costumbres del usuario, de forma que las sugerencias ofrecidas por las Slices estén
encaminadas a lo que pretende hacer, anticipándose. Aunque Google manifiesta que
los datos empleados para el aprendizaje no son enviados a sus servidores a día de hoy,
esta situación podría cambiar en el futuro.
35
Es importante reseñar que Google recopilará datos sobre las apps de orígenes desconocidos y sobre
el dispositivo móvil si esta opción está habilitada:
https://support.google.com/accounts/answer/2812853.
Los permisos se organizan en grupos o categorías que guardan relación entre sí.
El permiso se asigna a nivel de grupo, y así se solicita su concesión al usuario. Por
ejemplo, los permisos "lectura" y "escritura" sobre el almacenamiento se agrupan bajo
el grupo "Almacenamiento"; si una app solicita permiso para leer del almacenamiento,
el sistema solicitará al usuario confirmación para el grupo completo, pudiendo también
escribir en el almacenamiento, o incluso formatearlo (destruyendo todos sus
contenidos).
El comando "adb shell pm list permissions -s" muestra la lista de permisos y
grupos de permisos disponibles en el dispositivo móvil desde línea de comandos. Por
su parte, el menú "Aplicaciones y notificaciones - Permisos de aplicaciones"
muestra los grupos de permisos junto a las estadísticas de las apps que lo tienen
concedido. La selección de un grupo presenta una pantalla desde la que es posible
otorgar/revocar ese grupo de permisos a nivel de app. La revocación de un permiso irá
acompañada de un mensaje que informa de que la app podría no funcionar
adecuadamente sin él.
Una app puede solicitar reiteradamente acceso a un grupo de permisos que le ha
sido denegado en cada ejecución, aunque el usuario dispone de la opción "No volver a
preguntar" para evitarlo. Si una app solicita un permiso y le es rechazado, puede optar
por interrumpir su ejecución (el sistema mostrará un mensaje informativo en el
margen inferior de la pantalla) o continuar con funcionalidad limitada (o con
funcionalidad completa, si realmente ese permiso no es fundamental para la operación
de la app).
Dado que es frecuente que las apps soliciten permisos que no requieren, y que
pueden suponer un riesgo para la seguridad o la privacidad del usuario, se recomienda
ser muy cuidadoso a la hora de aceptar permisos en tiempo de ejecución, así como
revisar la lista de grupos de permisos disponibles y revocar los que una app
claramente no necesite. Si, por alguna circunstancia especial, es necesario otorgar el
permiso a la app, se recomienda proceder a su denegación tras finalizar la necesidad
de uso. Un ejemplo es el permiso de ubicación para la app "Fotos", que Google incluye
para permitir la incorporación de coordenadas geográficas en las fotografías, opción
desaconsejada desde el punto de vista de privacidad.
36
https://www.kaspersky.com/blog/cloak-and-dagger-attack/16960/
37
https://developer.android.com/reference/android/provider/Settings.Global
17.VERIFIED BOOT
"Verified Boot" es un mecanismo destinado a verificar la integridad del sistema
durante el proceso de arranque, para detectar posibles modificaciones que pudieran
haberse llevado a cabo por parte de software malicioso (malware) o un tercero.
Desde Android 8 se incorporó una implementación de "Verified Boot"
denominada "Android Verified Boot" (AVB)38, o "Verified Boot 2.0", que soporta la
arquitectura del proyecto Treble (ver apartado "3.1. Proyecto Treble").
38
https://android.googlesource.com/platform/external/avb/+/refs/heads/oreo-cts-
release/libavb/avb_version.h
39
Este mecanismo es válido para dispositivos móviles Nexus y Pixel, pero puede variar su disponibilidad
para otros fabricantes, por lo que se recomienda consultar la documentación específica.
19.ALMACÉN DE CREDENCIALES
Android dispone de un almacén de credenciales (denominado Keystore) a nivel
de sistema en el que se guarda el material criptográfico (certificados digitales, claves
privadas, tokens, etc.) que requiere el sistema operativo. El subsistema encargado de
la gestión de este material se conoce como "Android Keystore System" (AKS), tanto a
nivel de sistema como de apps. El AKS está diseñado de forma que el material
criptográfico no puede ser extraído del dispositivo móvil, ni siquiera por las apps que lo
utilizan.
Android 8 actualiza los certificados raíz de las CAs ofrecidos por defecto,
eliminando buena parte de los obsoletos, así como los de WoSign y StartCom [Ref.-
32].
Android permite al usuario añadir nuevos certificados digitales al sistema, que se
incorporarán al almacenamiento de credenciales, accesible para el usuario a través del
menú "Seguridad y ubicación - [Privacidad] Avanzado - Cifrado y credenciales
- [Almacenamiento de credenciales]". El menú ofrece las siguientes opciones:
Por otra parte, los certificados cliente añadidos al almacén de credenciales están
disponibles para su utilización en Chrome, permitiendo conectarse a sitios web que
soliciten acceso mediante certificado digital cliente, ya que Chrome mostrará al
usuario la lista de certificados disponibles, de la que podrá seleccionar el que
corresponda.
40
Para obtener todos los detalles sobre el proceso de cifrado de un dispositivo móvil que parte sin cifrar
desde fábrica, se recomienda consultar este mismo apartado en la "Guía CCN-STIC-453D - Seguridad de
dispositivos móviles: Android 6.x" del CCN-CERT [Ref.- 406].
seguridad, dado que aporta más granularidad y protección en el acceso a los datos, y
dado que es el modelo de cifrado de referencia aplicado a las últimas versiones de
Android, así como a versiones futuras.
En los dispositivos que soportan FBE, los datos pueden almacenarse en dos
ubicaciones:
Credential encrypted (CE) storage: almacenamiento basado en credenciales,
disponible una vez el dispositivo móvil ha sido desbloqueado mediante el
código de acceso, y que es el empleado por defecto por las apps. Este es el
almacenamiento recomendado para los datos más sensibles.
Device Encrypted (DE) storage: almacenamiento disponible tanto durante el
arranque con "Direct Boot" como tras el desbloqueo del dispositivo móvil.
Este almacenamiento es el recomendado para datos menos sensibles.
La utilización de FBE permite, en dispositivos multi-usuario, que cada usuario
disponga de dos claves (una para cada tipo de almacenamiento) asociadas a su código
de acceso, e independientes de las del resto de usuarios.
Para profundizar en los detalles de los cifrados FBE y FDE, se recomienda
consultar el apartado "10. Cifrado de datos en Android" de la "Guía CCN-STIC-453E -
Seguridad de dispositivos móviles: Android 7.x" [Ref.- 407].
41
https://developer.android.com/studio/releases/platform-tools#downloads
Evitar la conexión a redes Wi-Fi abiertas y ocultas, prefiriendo establecer conexiones de datos a través de
un hotspot Wi-Fi de uso personal (el cual debe desactivarse tan pronto finalice la necesidad de uso).
Desactivar los interfaces Wi-Fi y Bluetooth cuando no se estén utilizando, pero mantener activa la conexión
5 de datos móviles para permitir (si se usan los servicios asociados a la cuenta de usuario de Google) la
localización del dispositivo móvil a través del servicio "Encontrar mi dispositivo". Desactivar el interfaz NFC y
el servicio "Android Beam".
Limitar los permisos concedidos a las apps, especialmente los de "acceso especial", los asociados a la
ubicación y todos aquellos que no estén relacionados con la funcionalidad que las apps tienen por objeto.
6 Evitar la presentación del contenido de las notificaciones en la pantalla de bloqueo, especialmente para las
apps más sensibles. Desinstalar todas aquellas apps que no se usen expresamente.
Utilizar las "Opciones para desarrolladores" para añadir las opciones de seguridad recomendadas, y
8 desactivarlas una vez se haya completado la configuración.
Dado que la existencia de una cuenta de usuario de Google es requerida para poder instalar y actualizar
apps, se recomienda aplicar las recomendaciones de seguridad de la "Guía CCN-STIC-456 - Cuenta de
9 usuario, servicios y aplicaciones de Google para dispositivos móviles Android" [Ref.- 408] y, preferiblemente
proceder a cerrar la sesión en cuanto se hayan instalado o actualizado las apps.
El dispositivo móvil no debe dejarse desatendido, menos aun estando la pantalla desbloqueada. Si, a pesar
de estar desaconsejado, fuese necesario prestarlo temporalmente a un tercero, utilizar la funcionalidad
10 "Fijar pantalla" (con solicitud de PIN activa) con la app que se requiera compartir o, en caso de precisarse un
uso del terminal más amplio, crear un perfil de usuario específico y borrarlo tan pronto cese la necesidad de
compartición. En ningún caso se debe habilitar la opción "Añadir usuarios desde la pantalla de bloqueo".
24.ANEXO A. REFERENCIAS