Los teléfonos inteligentes son inherentemente malos para la privacidad. Básicamente, tienes un dispositivo de rastreo en tu bolsillo, haciendo ping desde las torres de telefonía móvil y bloqueando los satélites GPS. Mientras tanto, las cookies de seguimiento, los ID de publicidad y las estadísticas de uso te siguen en Internet.
Entonces no, no existe un teléfono inteligente perfectamente seguro y verdaderamente privado. Pero necesitas un teléfono inteligente para sobrevivir en la sociedad, entonces, ¿qué teléfono al menos es el menor de todos los males?
Con vulnerabilidades críticas como el exploit KRACK y Blueborne, esa es una pregunta difícil de responder.
Para encontrar los teléfonos con mayor seguridad, buscamos factores clave como la fuerza del cifrado, la biometría, la seguridad asistida por hardware, la disponibilidad de VPN y los plazos de los parches de seguridad.
En esta revisión, hemos seleccionado los teléfonos inteligentes más seguros para 2021. Dado que existen diferentes teléfonos inteligentes para una amplia variedad de propósitos (criptomonedas, comunicación, aplicaciones seguras, pagos, etc.), primero debes hacerte varias preguntas para ayudarte a establecer el nivel de seguridad acorde a tus necesidades:
¿Para qué tipo de actividades sensibles a la seguridad vas a utilizar tu teléfono?
¿Vas a utilizar el teléfono inteligente solo para comunicaciones privadas a través de la web?
¿Vas a utilizar una tarjeta SIM que pertenezca a un operador que rastrea datos en línea y otra información?
¿Las aplicaciones que usas van a requerir que compartas permisos reveladores?
¿Necesitas seguridad biométrica?
¿Tu teléfono móvil se utilizará con un mayor enfoque en la privacidad o en la seguridad antimalware?
Indice
Tipos de amenazas móviles
En los días volátiles y dinámicos del siglo XXI, luchamos constantemente contra millones de amenazas cibernéticas a diario. Con los mercados de la red oscura que conectan a los delincuentes, ahora es mucho más fácil piratear un teléfono inteligente. Este entorno dinámico ha generado varios tipos de amenazas que atacan a los teléfonos inteligentes y también ha aumentado la necesidad de los teléfonos más seguros:
- Aplicaciones invasoras de la privacidad que recopilan datos confidenciales de tu teléfono inteligente.
- Troyanos, que roban directamente archivos y contraseñas.
- Virus ransomware móvil.
- Aplicaciones de adware invasivo, que también obtienen información sobre lo que tocas y pueden tomar el control de tu cámara y otro hardware.
- Grandes conglomerados y empresas y agencias gubernamentales que tienen políticas de privacidad invasivas y las utilizan para rastrear absolutamente todo lo que haces todo el tiempo «con fines de investigación».
¿Cómo elegir el móvil adecuado?
Existen diferentes teléfonos inteligentes que brindan varios niveles de soluciones seguras a precios variables. Por lo tanto, debes prestar atención a varias categorías antes de comprar un teléfono:
- Tu presupuesto.
- Tus requisitos de seguridad.
- Lo cómodo que te sientes al usar un determinado sistema operativo móvil.
- Qué aplicaciones necesitas usar.
- Qué especificaciones se adaptan a ti.
En función de ellos, puedes elegir entre los teléfonos inteligentes más seguros que se revisan en detalle en este artículo.
Aspectos a comparar
Los siguientes puntos debes tenerlos en cuenta a la hora de elegir un teléfono móvil seguro.
Factores de hardware
Biometría segura
La biometría tiene sus pros y sus contras. Desventaja: si alguna vez le robaran sus identificadores biométricos, no podría cambiarlos como una contraseña, por lo que se verían comprometidos permanentemente. Ventaja: si un método de seguridad es más fácil para el usuario, es más probable que lo use.
Entonces, al final, es su decisión si la biometría es algo bueno o malo, pero tenga en cuenta que le dimos a los escáneres faciales 3D la ventaja, ya que son más difíciles de engañar que otros datos biométricos.
Métodos de autenticación manual
Las diferentes formas en que un usuario puede desbloquear manualmente la pantalla de bloqueo y acceder a los datos del teléfono.
Cifrado de disco
Los teléfonos modernos utilizan uno de dos tipos de cifrado: basado en archivos (FBE) o disco completo (FDE). El cifrado basado en archivos es el método más eficaz de los dos, ya que permite bloquear archivos individuales con claves diferentes, mientras que el cifrado de disco completo utiliza solo una clave para bloquear toda la partición de datos.
Claves almacenadas en hardware
Cada uno de los teléfonos de nuestra lista utiliza un componente de hardware específico para almacenar claves criptográficas. Estas claves se almacenan en partes aisladas del procesador (o en chips aislados), que luego se utilizan para desbloquear el dispositivo y verificar cada etapa del proceso de arranque.
Módulos de seguridad de hardware
Un procesador aislado o un chip separado donde se almacenan datos confidenciales. Las transacciones que involucran estos datos se realizan aquí para garantizar la máxima protección.
Consideraciones del sistema operativo
Cuentas de usuario de espacio aislado
Si la privacidad es una de sus principales consideraciones, es posible que desees mantener espacios de usuario separados en tu teléfono, tal vez uno para el trabajo y otro para su uso personal.
Copias de seguridad cifradas
Si tus datos, cuando se realizan copias de seguridad en la nube, están protegidos con cifrado. Si el servidor en la nube fuera pirateado y alguien intentara restaurar tus datos en su teléfono, tendrían que conocer su contraseña de la pantalla de bloqueo para descifrar la copia de seguridad.
VPN siempre activa
Una red privada virtual, o VPN, te permite desviar el tráfico de Internet a través de un servidor externo. Un buen servicio de VPN incluso te permitirá cifrar todo el tráfico de datos para aumentar el anonimato. Con los dispositivos Android, puedes canalizar todo tipo de tráfico de Internet a través de una VPN. Sin embargo, con un iPhone, solo puedes usar una VPN a través de Wi-Fi, a menos que estés dispuesto a restablecer tu dispositivo y habilitar el «Modo supervisado» para que la VPN funcione en su conexión de datos móviles.
Bloquear el acceso a Internet para aplicaciones
Si no deseas que las aplicaciones «llamen a casa», la capacidad de bloquear el acceso a Internet por aplicación es una gran ventaja. Con Android, esto se puede hacer configurando una VPN local como Netguard, que requiere un poco de trabajo adicional. Con iOS, puedes deshabilitar fácilmente el acceso a datos móviles para una aplicación; sin embargo, no es posible restringir la conectividad Wi-Fi.
Eliminación de datos después de un inicio de sesión fallido
Algunos teléfonos tienen una función que activa un restablecimiento automático de fábrica cuando alguien intenta ingresar su PIN o contraseña demasiadas veces. Esto es muy efectivo cuando se trata de defenderse de los intrusos, ya que hace que los ataques de contraseña por fuerza bruta sean casi imposibles.
DNS sobre TLS
DNS es el servidor que encuentra la dirección IP correspondiente a una URL específica y dirige tu teléfono al sitio. Por lo general, esta interacción no está encriptada, pero gracias a servidores DNS como Cloudflare, ahora puede ser una interacción segura y privada utilizando Transport Layer Security (TLS). Android 9 introdujo una opción de «DNS privado», que cambia automáticamente todas las conexiones DNS (ya sea en Wi-Fi o celular) al servidor DNS de su elección. Para versiones anteriores de Android e iOS, debes cambiar esta configuración para cada conexión de red manualmente.
Forzar contraseña para desbloquear el teléfono
La capacidad de deshabilitar rápidamente la biometría y requerir un PIN o contraseña para evitar que otras personas ingresen a tu teléfono a la fuerza mediante el escáner de huellas dactilares o el reconocimiento facial.
Limitar el acceso a la ubicación en primer plano
Cuando una aplicación solicita acceso a tu ubicación, puedes limitar el acceso solo cuando la aplicación está abierta. Esto te protege de las aplicaciones que usan este permiso en segundo plano para monitorizar tus movimientos en secreto y enviar esa información a sus servidores (o venderla a los anunciantes).
Solicitud de acceso a Bluetooth
Cuando una aplicación solicita acceso a Bluetooth, iOS 13 requiere que los desarrolladores justifiquen el motivo al usuario en una solicitud. De esta forma, sabrás exactamente cómo se utilizará Bluetooth y, según el motivo, podrás tomar la mejor decisión si lo concedes o no.
Deshabilitar sensores
La capacidad de deshabilitar los muchos «otros» sensores en tu teléfono inteligente. Si bien es posible apagar Wi-Fi, Bluetooth y GPS, solo con Android 10 puedes deshabilitar los otros sensores (como el acelerómetro, el magnetómetro y el micrófono), muchos de los cuales pueden ser abusados por piratas informáticos.
Acceso limitado al portapapeles
De forma predeterminada, las aplicaciones no tienen acceso a los datos del portapapeles. El portapapeles es donde tu teléfono almacena todo el texto que corta o copia. Actualmente, solo Android 10 limita esto.
Inicio de sesión anónimo
En lugar de usar su dirección de correo electrónico real para crear una cuenta para una aplicación, puedes iniciar sesión con una dirección de correo electrónico falsa que reenvía los correos electrónicos a la real. Esto protege tu cuenta de correos electrónicos no deseados al limitar quién conoce tu dirección.
Deshabilitar completamente el puerto de datos
Tener la capacidad de evitar que un dispositivo que se conecta con tu teléfono a través del puerto de datos se comunique con tu teléfono. Conocido como modo USB restringido, esta función desactiva el puerto Lightning una hora después de que lo desbloqueaste por última vez. Hasta ahora, esta función es exclusiva de iOS.
Protección antirrobo
Si el dispositivo tiene protección incorporada para evitar que te roben el teléfono y que se acceda a sus datos. Hay tres características principales que la protección antirrobo de un teléfono debe proporcionar: borrado remoto, rastreo remoto y bloqueo remoto.
Rastrear teléfono en modo avión
La capacidad de rastrear tu teléfono perdido o robado cuando la ubicación y el Wi-Fi están desactivados. Una nueva función agregada en iOS 13, tu iPhone enviará periódicamente un informe de ubicación encriptado a los dispositivos iOS cercanos a través de Bluetooth. Esta información luego se transmite a su cuenta Find My iPhone a través de la conexión a Internet del dispositivo iOS cercano.
Copia de seguridad remota
Si bien la limpieza remota es excelente para proteger tus datos, también lo bloquea de los datos no respaldados en la nube. Con la copia de seguridad remota, puedes hacer una copia de seguridad de tu teléfono antes de limpiarlo. De esta manera, puedes recuperar sus datos y luego eliminarlos de manera segura de tu teléfono inteligente robado o perdido.
Aplicaciones importantes
Administrador de contraseñas integrado
El nombre de la función incluida que almacena tus diversas credenciales de inicio de sesión. Estos nombres de pantalla y contraseñas se almacenan en una bóveda cifrada, que ofrece la capacidad de autocompletar la información almacenada en la aplicación o sitio web correspondiente.
Generador de contraseñas
El administrador de contraseñas puede generar una nueva contraseña, que es más segura que tus contraseñas existentes.
Autocompletar contraseñas
La capacidad de autocompletar contraseñas sin el uso del portapapeles. Todos los teléfonos de nuestra lista admiten esta función tanto con el administrador de contraseñas integrado como con opciones de terceros.
Aplicaciones protegidas con contraseña
Debido a que hay ocasiones en las que necesitamos prestar nuestro teléfono a otras personas, poder bloquear aplicaciones individuales es una gran ventaja. Aparece el nombre de la aplicación preinstalada que te permite bloquear otras aplicaciones mediante una contraseña o datos biométricos.
Archivos protegidos con contraseña
Al igual que las aplicaciones, la protección de archivos confidenciales (como fotos y videos) es esencial cuando más de una persona puede acceder a un teléfono. Estas aplicaciones también te permiten proteger archivos mediante una contraseña (que es independiente de la contraseña de la pantalla de bloqueo) o datos biométricos.
Evitar la toma de huellas dactilares del navegador
La toma de huellas dactilares del navegador es un método para rastrear tu dispositivo mediante la recopilación de información de identificación única sobre sus navegadores, como el sistema operativo de tu teléfono inteligente, complementos activos, zona horaria, resolución de pantalla y más. Los sitios web utilizan la combinación de estos datos para rastrear tu dispositivo en las páginas y hacerse una idea de tus actividades en línea.
Aplicación Stock Security Center
Si te preocupa la seguridad, es bueno tener una aplicación centralizada que te ayude a manejar todas las necesidades de seguridad de tu teléfono. Por ejemplo, la aplicación de seguridad DTEK te brinda una descripción general del estado de seguridad de tu teléfono y te permite modificar configuraciones de seguridad importantes, entre otras cosas, fácilmente.
Screen Spam y Robocalls
La capacidad de filtrar o bloquear automáticamente llamadas determinadas como spam, estafas o llamadas automáticas.
Pruebas de campo
Marco de tiempo del parche de seguridad
Apple no se adhiere a un período de tiempo específico con sus parches de seguridad, sin embargo, las actualizaciones generalmente se emiten dentro de un mes después de que se encuentran los errores críticos. Android lanza parches de seguridad mensualmente y deja que el OEM los distribuya en sus dispositivos. Dado que Apple ha demostrado lanzar parches de seguridad críticos en menos de un mes, el iPhone obtiene la victoria aquí.
Recompensas por errores
Los fabricantes de dispositivos generalmente ofrecerán un premio en efectivo a cualquiera que pueda encontrar debilidades evidentes en el software de su teléfono, lo que permitirá aprovechar el proceso de descubrimiento y cierre de las lagunas de seguridad. Con una recompensa más alta, las personas generalmente estarán más motivadas para encontrar estos errores. Algunas empresas solo invitan a informadores de errores de confianza para obtener una recompensa, mientras que otras permiten que cualquiera informe de errores y reclame la recompensa.
Google Pixel 4 XL
Cuando se trata de privacidad y seguridad, no importa si es el Google Pixel 4 o 4 XL. No se encuentran protecciones adicionales en ninguna de las variantes, así que opta por el teléfono que mejor se adapte a tu tamaño de mano y presupuesto.
En el corazón de la seguridad del Pixel 4 XL se encuentra el chip Titan M, un módulo de seguridad de nivel empresarial basado en un chip similar que se utiliza para proteger los centros de datos en la nube de Google. Maneja todas las transacciones sensibles, como pagos móviles y aplicaciones dirigidas a la API StrongBox KeyStore (agregada en Android 9), y está físicamente separada del SoC para protegerlo aún más.
El mapa de tu rostro utilizado en la nueva función de desbloqueo facial 3D también se almacena en el Titan M. Cuando se utiliza este método de autenticación, la nueva captura de rostro se compara con la versión almacenada en el chip de seguridad Titan M, minimizando cualquier oportunidad de manipulación. Incluso el código de acceso de la pantalla de bloqueo se verifica dentro del Titan M.
Google ha estado reforzando agresivamente la seguridad de Android durante los últimos años. Una de las actualizaciones más importantes se produjo en 2018 con Android 9, que incluyó más de 12 cambios importantes que apuntan específicamente a la privacidad y la seguridad. Android 10 solo se ha expandido en esto con permisos de ubicación mejorados y protecciones adicionales que cambian la forma en que las aplicaciones pueden interactuar con tus datos personales; por ejemplo, las aplicaciones ya no pueden leer tu portapapeles bajo ninguna circunstancia.
Pero en la seguridad es donde realmente destaca este teléfono. Con las protecciones basadas en hardware y software de Google, estás relativamente seguro en la web. Incluso estás protegido contra llamadas no deseadas gracias a las funciones de pantalla de llamadas impulsadas por IA. Gracias a tres años de actualizaciones completas del sistema operativo, la protección solo mejorará durante la vida útil del teléfono.
Samsung Galaxy S20 Ultra
Samsung tiene una larga trayectoria en la atención a los usuarios empresariales. Para acceder a este segmento de mercado más amplio, tuvieron que mejorar la seguridad de sus dispositivos más allá de lo básico que proporciona Android. El resultado fue Samsung Knox, una combinación de hardware y software para proporcionar una protección de nivel profundo que comienza en el SoC. Y aunque los consumidores habituales no tienen acceso a muchas de estas funciones, están disponibles para cualquier empresa a la que se una con una política BYOD.
En el corazón de la protección del Galaxy S20 Ultra se encuentra el elemento seguro. Samsung se ha unido a Apple y Google para crear su propio chip de seguridad diseñado específicamente para administrar transacciones confidenciales y aislar datos privados. En este chip Samsung administra Samsung Pass, Secure Folder y muchas de sus numerosas funciones de seguridad.
Knox también incluye Samsung Defex, un parche para el kernel que evita que se otorgue root a las aplicaciones incluso después de que el root sea exitoso. Entonces, incluso si renuncias al acceso a Knox, Knox aún te está protegiendo. La protección del kernel en tiempo real rastrea los cambios del kernel y evita que el teléfono se inicie si se ha realizado alguna manipulación.
Samsung es uno de los pocos teléfonos con Android que borrará tus datos en posteriores intentos fallidos de inicio de sesión. Cuando está habilitado, después de 15 intentos fallidos, el teléfono se restablecerá automáticamente de fábrica para proteger tus datos del intruso.
Con el Galaxy S20 Ultra, obtienes el poder de Knox para protegerte todos los días. Su amplia protección te cubre incluso si logran rootear el dispositivo, algo que pocos OEM ofrecen. En esencia, está Android 10, la versión más segura y estable de Android hasta ahora, que te mantiene seguro cuando usas aplicaciones o navegas por la web. Y con el historial reciente de Samsung, puedes esperar parches de seguridad actualizados durante los próximos años.
Apple iPhone 11 Pro Max
La privacidad es un tema que Apple ha estado impulsando recientemente, y con razón. Con el iPhone 11 Pro Max, tienes un iPhone aún más seguro gracias a las mejoras en iOS 13 y Face ID que dificultan el acceso a cualquier persona que no seas tu mismo.
Con iOS 13, Apple hace que los usuarios estén más informados sobre sus aplicaciones. Al igual que en Android 10, si una aplicación accede a tu ubicación en segundo plano, recibirás una notificación con la opción de denegarle el acceso en el futuro o limitar el uso de la ubicación solo mientras la aplicación esté abierta. En versiones anteriores, las aplicaciones podían acceder a Bluetooth sin tener en cuenta por qué una aplicación necesitaba este permiso. En iOS 13, las aplicaciones deben definir cómo planean usar Bluetooth y puedes permitir o denegar el acceso.
Find My ha sido un elemento básico en iOS durante años, lo que te permite rastrear tus dispositivos Apple de forma remota junto con otras protecciones antirrobo. Lo nuevo de iOS 13 es la capacidad de rastrear tu iPhone incluso cuando el dispositivo está fuera de línea. Entonces, si alguien roba tu iPhone y deshabilita su conexión a Internet para escapar de Find My, envía un informe de ubicación cifrado a cualquier dispositivo iOS 13 cercano a través de Bluetooth, que luego puede cargar el informe en Find My en tu nombre.
Pero la adición de privacidad más importante es la función «Iniciar sesión con Apple». Con ella puedes iniciar sesión esencialmente con una dirección de correo electrónico desechable que transmite mensajes a tu dirección de correo electrónico real. Por lo tanto, tus datos están seguros y es fácil ocultar el servicio si lo deseas.
El 11 Pro Max usa Face ID, que sigue siendo uno de los mejores datos biométricos disponibles en un teléfono inteligente.
Otra característica que los usuarios de seguridad disfrutarán es el administrador de contraseñas integrado en el iPhone 11 Pro Max. Con iCloud Keychain, puedes almacenar todas sus contraseñas y generar nuevas para las aplicaciones que utilizas.
Sirin Finney
Comienza con Sirin OS, la máscara de Android patentada creada por Sirin Labs y construida desde cero para proteger todos los posibles enlaces débiles que podrían comprometer la seguridad de las transacciones de criptomonedas.
El corazón de esto es BlockShield, un sistema de protección multicapa que proporciona funciones como ocultar la dirección IP y aleatorizar la dirección MAC. Al igual que en otros teléfonos de nuestra lista, Sirin Finney utiliza un sistema de raíz de confianza de hardware para garantizar que ningún componente haya sido manipulado antes de iniciar el teléfono. Incluso incluye una función conocida como Trusted Display que protege todas las entradas usando TrustZone de ARM para que los hackers no puedan usar un keylogger.
Otro componente importante de la seguridad es el sistema de prevención de intrusiones basado en el comportamiento. Mediante el aprendizaje automático, el IPS puede detectar ataques desde prácticamente todos los aspectos del teléfono.
Sirin Finney es un teléfono que esperan que se convierta en el dispositivo de referencia para las criptomonedas. Sirin OS, proporciona protección en todos los niveles, por lo que puedes almacenar de forma segura tus monedas alternativas y tus datos.