¿Se necesita una cuenta de Google para Android?
Una complicación: No siempre es fácil saber quién tiene una cuenta de Gmail, ya que puede no tener gmail.com en su nombre de dominio. Tendrás que investigar a fondo antes de enviar ese correo electrónico, pero no lo hagas por correo electrónico.
Tech Transparency Project es una iniciativa de investigación de Campaign for Accountability, una organización de vigilancia no partidista sin ánimo de lucro 501(c)(3) que utiliza la investigación, los litigios y las comunicaciones agresivas para exponer cómo las decisiones tomadas detrás de las puertas de las salas de juntas corporativas y las oficinas gubernamentales afectan a las vidas de los estadounidenses.
Samsung sin cuenta de Google
Después de asignar la aplicación, ésta se instala (o está disponible para su instalación) en los dispositivos de los usuarios a los que se ha dirigido. No se pide al usuario del dispositivo que apruebe la instalación. Para obtener más información sobre los dispositivos de perfil de trabajo de propiedad personal de Android Enterprise, consulta Configurar la inscripción de dispositivos de perfil de trabajo de propiedad personal de Android Enterprise.
Cuando un desarrollador de aplicaciones actualiza los permisos con una nueva versión de la aplicación, los permisos no se aceptan automáticamente aunque usted haya aprobado los permisos anteriores. Los dispositivos que ejecutan la versión anterior de la aplicación pueden seguir utilizándola. Sin embargo, la aplicación no se actualiza hasta que se aprueban los nuevos permisos. Los dispositivos que no tienen la app instalada no la instalan hasta que usted apruebe los nuevos permisos de la app.
Sustituir android por linux
Android es un sistema operativo de código abierto, pero la mayor parte del software que utilizamos en nuestros teléfonos no lo es. Si alguna vez has querido utilizar sólo las partes de código abierto, la forma más fácil es sustituir el firmware por defecto de tu teléfono por una ROM personalizada.
Como es muy difícil saber qué aplicaciones de la Play Store son de código abierto, evitarla por completo disminuye la probabilidad de instalar algo de código cerrado. Seguirás necesitando conseguir aplicaciones de algún sitio, pero ya volveremos a ello.
Si decides ir un paso más allá, y usar sólo software de código abierto, como hice yo, esto es aún más drástico. Di adiós a las redes sociales, a los servicios de streaming de música, a los juegos populares, a la mayoría de las herramientas de navegación, a los proveedores de almacenamiento en la nube, a los sitios de streaming de vídeo y a muchas herramientas de productividad.
Las actualizaciones lentas pueden dejarte expuesto a vulnerabilidades conocidas. Pero ese no es el principal riesgo de seguridad al que te expones. La forma más común de comprometer un dispositivo es instalar software malicioso, normalmente sin sospechar nada. Utilizar una tienda de aplicaciones alternativa significa permitir que tu dispositivo instale software fuera de la Play Store, abriéndote a este tipo de ataques.
Inicio de Android sin cuenta de Google
El smartphone es uno de los dispositivos más invasivos que se han inventado. Es fácil olvidarlo, claro, porque estamos muy familiarizados con ellos y son muy útiles. Pero mientras que tú puedes valorar tu smartphone por la comodidad que te proporciona, las empresas tecnológicas lo valoran por una razón totalmente diferente: están recopilando datos sobre todo lo que haces.
En cada uno de los pasos siguientes, te mostraremos cómo utilizar el menú de configuración de tu dispositivo para aumentar tu seguridad y privacidad. La mayoría de los menús que mencionamos serán los mismos para la mayoría de los dispositivos Android actuales, pero como los dispositivos varían, es posible que encuentres estas opciones en una ubicación ligeramente diferente o con un nombre distinto. Con un poco de búsqueda en el menú de tu dispositivo, deberías ser capaz de encontrar la opción pertinente.
Esto es válido para cualquier smartphone y cualquier sistema operativo que tengas. No dejes que tu teléfono se conecte a redes WiFi desconocidas porque pueden ser una fuente de malware. No dejes el Bluetooth activado porque hay muchas vulnerabilidades de seguridad por Bluetooth. No conectes tu teléfono al ordenador (si puedes evitarlo), porque los smartphones también pueden actuar como reservorio de malware, y tu teléfono puede estar infectado sin que te des cuenta.