7 reglas de seguridad de CISA que todo sucesor de Android debe conocer

Un clic incorrecto o una descarga de archivos dañinos pueden tener graves repercusiones en la privacidad. Los atacantes siempre idean técnicas y herramientas más sofisticadas para engañar a los usuarios y realizar estafas de phishing. Siempre están buscando vulnerabilidades que puedan permitirles consentir a información confidencial, como credenciales bancarias, contraseñas, datos personales y fotografías. En el primer trimestre de 2025, el Orden de trabajo antiphishing (APWG) informó más o menos de 1.003.924 ataques de phishing. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), la principal institución responsable de la protección contra las amenazas cibernéticas, actualizó su Plano de mejores prácticas de comunicaciones móviles en noviembre de 2025 conveniente al aumento de la actividad de espionaje, especialmente de la República Popular China (RPC), y a los crecientes ataques cibernéticos.

CISA ofrece recomendaciones generales para los usuarios, como el uso de correo cifrada de extremo a extremo (E2EE). Además sugiere habilitar la autenticación FIDO sin contraseña para iniciar sesión, un método de inicio de sesión más seguro y a prueba de phishing, y evitar la autenticación multifactor basada en SMS, que es más practicable de interceptar para los atacantes. Además se recomienda renovar periódicamente su dispositivo y utilizar un administrador de contraseñas para mantenerse protegido. Más allá de la orientación común, CISA ha proporcionado consejos específicos para Android que sugiere que se apliquen de inmediato. Adecuado al aumento de las amenazas de malware en Android, que aumentaron un 151% en el primer semestre de 2025 (por Malwarebytes) — CISA ahora está presionando para obtener protecciones más estrictas. Exploremos siete configuraciones de seguridad de CISA que debe renovar ahora mismo para proteger su dispositivo Android de las amenazas cibernéticas modernas.

Elija un dispositivo con sólidas actualizaciones de seguridad

El diseño de código libre de Android permite a los fabricantes construir dispositivos sobre él. Si proporcionadamente Google siempre se esfuerza por hacer que los sistemas operativos Android sean seguros fortaleciendo su software, por sí solo no puede defender la seguridad y privacidad del dispositivo a menos que el hardware sea igualmente compatible. Por ejemplo, los conjuntos de chips más antiguos de la serie Snapdragon 800 tenían una defecto en su módulo seguro respaldado por hardware, conocido como Qualcomm Secure Execution Environment (QSEE), que almacena claves de criptográfico. Esta vulnerabilidad permitió a los atacantes extraer esas claves del chip. Por lo tanto, CISA dice preferir dispositivos que ofrezcan un conjunto de chips con características de seguridad a nivel de hardware, como enclaves seguros o un módulo de seguridad de hardware (HSM) para acumular de forma segura las claves de criptográfico interiormente del chip.

Es importante inclinarse un fabricante con trayectoria en ofrecer dispositivos móviles con los últimos componentes OEM, como Samsung y Xiaomi, para que no solo el sistema activo sino todavía la calidad de fabricación sea excelente.

CISA Además recomienda despabilarse dispositivos Android Enterprise Recommendation, como el Samsung Galaxy S25 Intolerante, Motorola Edge 50 y Google Pixel 10, porque cumplen con los estándares de seguridad y aggiornamento de Google. Por otra parte, los fabricantes que garantizan un intrascendente de cinco primaveras de actualizaciones de parches de seguridad con al menos una aggiornamento mensual es otra consideración importante a la hora de comprar un dispositivo.

Establecer un proveedor de DNS privado confiable

Cada vez que abre un sitio web o una aplicación, su solicitud web se envía a su proveedor de servicios de Internet (ISP) para recuperar los datos del sistema de nombres de dominio (DNS). DNS funciona como un directorio que relaciona los nombres de los sitios web con sus direcciones IP y, de forma predeterminada, se utiliza el DNS de su ISP. Sin confiscación, sus ISP pueden ver todos los sitios que turista a través de búsquedas de DNS y, si se produce una fuga de datos, su actividad de navegación confidencial puede estar expuesta.

En su ocupación, puedes utilizar un DNS privado. Número sus búsquedas de DNS mediante DNS sobre TLS, lo que evita que su ISP u otros terceros vean los dominios a los que intenta consentir. CISA recomienda utilizar solucionadores de DNS confiables como Cloudflare, Google o Quad9 porque ofrecen funciones de seguridad más sólidas y protegen contra el secuestro de DNS. Por otra parte, si su ISP ha bloqueado un sitio web a nivel de DNS, un DNS privado puede evitar esa restricción. Una VPN es otra buena opción para acortar el tráfico web, pero a menudo ralentiza la velocidad ya que los datos se enrutan a través de un servidor diferente.

Para configurar DNS privado en tu Android, ve a Configuración y indagación DNS privado. Aquí, puede configurarlo en Obligatorio o nominar la opción de nombre de host del proveedor de DNS privado. Una vez configuradas, todas sus solicitudes de DNS se cifrarán y enrutarán a través del proveedor de DNS preferido. Si lo ingresa manualmente, use nombres de host como:

  • Fulgor de nimbo: 1dot1dot1dot1.cloudflare-dns.com
  • DNS de Google: dns.google
  • Cuadr9: dns.quad9.net

Habilite las conexiones siempre seguras de Chrome

Cada vez más sitios web avanzan cerca de la seguridad cifrada. Aún así, hay muchos sitios que no utilizan criptográfico de extremo a extremo. Una página web puede tener una gran cantidad de solicitudes HTTP inseguras, incluidas imágenes, fuentes y JavaScript. Y es importante que todas estas solicitudes todavía se atiendan a través del protocolo HTTPS seguro, ya que las conexiones inseguras pueden permitir a los atacantes interceptar sus datos, insertar anuncios, ventanas emergentes y robar sus contraseñas. Por lo tanto, CISA recomienda forzar conexiones HTTPS siempre que sea posible en su navegador Android, una característica que Chrome ofrece en su configuración.

De acuerdo a Blog de seguridad de Google, Chrome planea hacer que la función sea predeterminada a fines de 2026. Pero a partir de ahora, puede habilitar esto interiormente de la configuración de Chrome yendo a la opción Privacidad y Seguridad. En la opción Seguridad, active Usar siempre conexiones seguras. Ahora, todas sus solicitudes inseguras, cuando sea posible, se cifran con el protocolo HTTPS. Si es sucesor del navegador Firefox, el modo seguro todavía se puede habilitar desde la configuración del navegador, o puede instalar el HTTPS inteligente complemento para proteger todos los sitios.

La persecución del sagaz y el ratón entre navegadores y atacantes siempre continúa, con los atacantes intentando explotar nuevas vulnerabilidades y los desarrolladores lanzando parches de seguridad periódicamente. Por lo tanto, es importante renovar periódicamente su navegador para obtener las últimas funciones de seguridad para sitiar cualquier amenaza potencial.

Revisar y restringir los permisos de la aplicación

Una aplicación de utilidad de apariencia simple puede estar ocultando sus datos al solicitar permisos más allá de los necesarios para su funcionamiento. Por ejemplo, CCleaner en Android exige entrada a detalles financieros e información del dispositivo para publicidad, y no para su tarea principal. Es cierto que la mayoría de aplicaciones Android de terceros necesitan permisos específicos para funcionar, que son inherentes a su funcionamiento. Por ejemplo, las aplicaciones de publicación de vídeo necesitan entrada a su salón multimedia. De guisa similar, una aplicación de videollamadas, como Google Meet, necesita entrada a sus contactos, micrófono y cámara. Estos son permisos que están directamente relacionados con lo que se supone que debe hacer la aplicación.

Debería preocuparse cuando las aplicaciones solicitan permisos que no tienen mínimo que ver con su propósito principal (por ejemplo, una simple aplicación de linterna que solicita su ubicación, que obviamente no es necesaria para su función). Estos permisos adicionales, disfrazados de funcionalidad de la aplicación, tienden a resumir datos para publicidad dirigida y desarrollar un perfil de sucesor.

Debes revisar periódicamente los permisos de tu aplicación y desactivar todo lo que parezca irrelevante. Si una aplicación de linterna solicita entrada a la ubicación, puede desactivarla de forma segura. Puede dirigirse a la configuración de Android, corroborar la configuración de cada aplicación tocando Todas las aplicaciones o la opción Gobernar aplicaciones y deshabilitar cualquier permiso que no coincida con la funcionalidad principal de la aplicación. Hacer esto reducirá significativamente la resumen de datos no deseados, ya que las aplicaciones sólo tendrán entrada a la información que positivamente necesitan y mínimo adicional.

Persistir activo Google Play Protect

Una de las formas más fáciles para que el malware entre en un móvil Android es mediante la descarga de aplicaciones de fuentes desconocidas. Las aplicaciones descargadas de fuentes de terceros que no son de confianza suelen ir acompañadas de scripts que pueden robar sus datos personales. Investigación por cimperio descubrió que las aplicaciones descargadas en Android representan el 38,5% de todos los casos de malware. Esto es apoyado incluso por el Blog para desarrolladores de Androidque afirma que el peligro de instalar malware aumenta 50 veces cuando las aplicaciones se descargan fuera de Google Play Store. Por lo tanto, cada vez que descargas cualquier aplicación, aumenta el peligro de instalar adware o spyware. Por lo tanto, activar Google Play Protect en Play Store es una regla de seguridad estricta, como lo señala CISA.

Play Protect de Google es una función de seguridad que analiza las aplicaciones en indagación de posibles vulnerabilidades. Play Protect es la aplicación antivirus de relato para Android. Más allá de la protección de la aplicación, si detecta poco riesgoso, te avisará o bloqueará la instalación por completo. Incluso analiza sus aplicaciones diariamente, marca o elimina las dañinas y ayuda a amparar su dispositivo a omitido de software taimado. Para habilitarlo, ensenada Play Store > ícono de perfil > Play Protect. En la parte superior derecha, haga clic en el ícono de ajustes y habilite la opción Escanear aplicaciones con Play Protect y Mejorar la detección de aplicaciones dañinas. Aun así, es mejor evitar descargar aplicaciones de fuentes desconocidas para amparar tu móvil evadido de malware.

Utilice servicios de comunicación enriquecidos cifrados

La aplicación Mensajes de Android ya no es ese antiguo servicio principal de SMS. Puedes convertirlo en una aplicación de correo instantánea similar a WhatsApp o iMessage que puede funcionar a través de datos móviles o Wi-Fi con Rich Communication Services (RCS). Con RCS facultado en su aplicación Mensajes, obtiene una experiencia de chat moderna que ofrece funciones como indicadores de escritura, recibos de recitación y criptográfico de extremo a extremo (E2EE) para conversaciones individuales. Si sus mensajes no están cifrados, son esencialmente públicos. CISA señala esta característica como una de las características específicas que debe habilitar en su Android. El E2EE sólo funciona cuando ambas personas en un chat individual tienen RCS facultado. Por otra parte, las actualizaciones recientes de Mensajes de Google protegen su teléfono Android de estafas al adicionar herramientas como demostración de claves para chats seguros. Por otra parte, a diferencia de las aplicaciones de correo de terceros, RCS funciona directamente con su número de teléfono, por lo que no es necesario crear una cuenta ni adicionar contactos manualmente.

Más allá de los beneficios de seguridad, RCS todavía mejoramiento la forma en que sus mensajes manejan los medios y los archivos adjuntos. Envías fotos y vídeos de suscripción calidad sin una gran compresión. RCS admite archivos adjuntos más grandes y una entrega de mensajes más rápida. Además obtienes funciones inteligentes como reacciones a mensajes, publicación de mensajes enviados, respuestas con emojis y vistas previas de enlaces. Estas funciones hacen que valga la pena cambiar a RSC para la mayoría de los usuarios que utilizan regularmente Mensajes para la comunicación diaria. Puedes dirigirte directamente a la aplicación de correo > tu perfil > Configuración de mensajes > Militar > Chats RSC > Activar chats.

Habilite la navegación segura en Google Chrome

El phishing sigue siendo una de las técnicas más destacadas que utilizan los atacantes para robar datos de los usuarios engañándolos para que hagan clic en un enlace taimado. El phishing mediante IA es otra amenaza cibernética inminente que recientemente ha manada fuerza, donde los atacantes crean mensajes de phishing personalizados. La amenaza crece constantemente. Sólo en 2025, Kaspersky informó más o menos de 500.000 archivos maliciosos diariamente, incluido un aumento del 59% en ladrones de contraseñas y un aumento del 51% en ataques de software agente. Muchas de estas amenazas se originan en sitios web engañosos, ya que los atacantes suelen utilizar técnicas y diseños web muy sofisticados. Por lo tanto, es importante sitiar los sitios web dañinos antiguamente de valer el peligro de exponer sus datos confidenciales. Por lo tanto, Google utiliza IA para proteger su información en el navegador Chrome.

Google Chrome ofrece una función de navegación segura integrada para protección web. Cuando se realiza una solicitud web, los detalles de la URL se envían a la cojín de datos de Navegación segura de Google y, si un dominio o enlace coincide, el navegador bloquea la página con una advertencia. Puede configurar esta función yendo a la opción Privacidad y seguridad en la configuración de Chrome. Aquí, toque la opción Navegación segura. Ahora puede inclinarse la protección Standard, pero CISA recomienda utilizar la protección mejorada para sitiar sitios web maliciosos, evitar intentos de phishing y detener la descarga de archivos dañinos.

Related Posts

RTX 5090 obtiene un aumento del 12% en juegos en Ubuntu 26.04, gracias a las optimizaciones con Gnome 50: la última modernización de distribución popular brinda una mejoramiento significativa en el rendimiento de la GPU superior de Nvidia

Ubuntu, una de las distribuciones de Linux más populares, ha recibido algunas mejoras notables en el rendimiento de los juegos con la última lectura 26.04. Phoronix probado Ubuntu 26.04 frente…

Stewie de Padre de clan tendrá su propia serie derivada de dos temporadas

Fox está ampliando el universo de Padre de clan con un nuevo spin-off centrado en uno de sus personajes más icónicos. La cautiverio ha encargado oficialmente ‘Stewie’, una serie animada…

You Missed

El presidente Abinader inaugura la 38. ª Feria Agropecuaria Doméstico 2026

El presidente Abinader inaugura la 38. ª Feria Agropecuaria Doméstico 2026

Feria Agropecuaria abre en la haber

Feria Agropecuaria abre en la haber

Haití recibe avalancha de partidos para primeros comicios en 10 primaveras

Haití recibe avalancha de partidos para primeros comicios en 10 primaveras

RTX 5090 obtiene un aumento del 12% en juegos en Ubuntu 26.04, gracias a las optimizaciones con Gnome 50: la última modernización de distribución popular brinda una mejoramiento significativa en el rendimiento de la GPU superior de Nvidia

RTX 5090 obtiene un aumento del 12% en juegos en Ubuntu 26.04, gracias a las optimizaciones con Gnome 50: la última modernización de distribución popular brinda una mejoramiento significativa en el rendimiento de la GPU superior de Nvidia

Debemos retar buena pelota y con fundamento

Debemos retar buena pelota y con fundamento

Avión KC-135 se destino en Irak mientras otro aterriza

Avión KC-135 se destino en Irak mientras otro aterriza