Curso GrapheneOS

1. Introducción a GrapheneOS

1.1 Filosofía del proyecto y objetivos de seguridad

1.2 Modelo de amenazas para usuarios exigentes y organizaciones

1.3 Relación con AOSP y diferencias frente a Android estándar

1.4 Ventajas y límites para el uso diario

2. Dispositivos compatibles y preparación

2.1 Modelos soportados oficialmente y criterios de elección

2.2 Requisitos previos: batería, cable, drivers/fastboot y respaldo de datos

2.3 Riesgos de flasheo y cómo mitigarlos

2.4 Glosario esencial: bootloader, AVB, particiones A/B, factory image

3. Instalación con el Web Installer

3.1 Activar OEM unlocking y desbloquear el bootloader con fastboot

3.2 Uso del instalador web paso a paso y validación de descargas

3.3 Relock del bootloader y verificaciones posteriores

3.4 Solución de errores típicos durante la instalación

4. Instalación manual por línea de comandos

4.1 Descarga de imágenes, firma y verificación de integridad

4.2 Secuencia de flasheo con fastboot: slots A/B y particiones críticas

4.3 Rebloqueo seguro del bootloader y pruebas de arranque

4.4 Procedimiento de recuperación ante un fallo en el flasheo

5. Arranque verificado y atestación

5.1 Android Verified Boot (AVB) y su importancia práctica

5.2 Auditor: atestación local/remota y qué información aporta

5.3 Detección de estado de dispositivo (bloqueado vs desbloqueado)

5.4 Buenas prácticas para comprobar integridad tras cada actualización

6. Primer inicio y configuración base

6.1 Configurar el propietario (Owner), Wi-Fi, actualización inicial y PIN/contraseña

6.2 App de GrapheneOS: repositorio y componentes del sistema

6.3 Preferencias regionales, teclado, diccionarios y servicios sin conexión

6.4 Restablecimiento inteligente de datos esenciales sin comprometer privacidad

7. Usuarios, perfiles y aislamiento

7.1 Diferencias entre Owner, usuarios secundarios y perfil de trabajo

7.2 Aislamiento de apps y datos entre perfiles

7.3 Compartir contenidos entre perfiles de forma controlada

7.4 Estrategias multi-perfil para separar identidades y riesgos

8. Endurecimiento del sistema

8.1 hardened_malloc y mitigaciones de memoria

8.2 Endurecimiento del kernel y del espacio de usuario

8.3 Exec spawning y otras defensas de explotación

8.4 Opciones de compilación y políticas que reducen la superficie de ataque

9. Permisos avanzados específicos de GrapheneOS

9.1 Permiso de red: permitir/denegar conectividad por app

9.2 Permiso de sensores: control del acceso a acelerómetro, giroscopio, etc.

9.3 Storage Scopes: exposiciones selectivas del almacenamiento

9.4 Control del portapapeles, notificaciones de acceso y límites de fondo

10. Sandboxed Google Play (opcional)

10.1 Concepto de Play en sandbox: sin privilegios de sistema

10.2 Instalación desde Apps: Play Services, Play Store y configuraciones mínimas

10.3 Notificaciones/push y ubicación con Play en sandbox

10.4 Limitaciones, buenas prácticas y alternativas sin Google

11. Navegación segura con Vanadium

11.1 Vanadium vs navegadores comunes: fortalezas y ajustes recomendados

11.2 Vanadium WebView: implicaciones para apps de terceros

11.3 Controles de sitio, aislamiento y manejo de permisos web

11.4 Gestión de contraseñas y uso de autenticadores con el navegador

12. Conectividad y red

12.1 Private DNS/DoT, selección de resolutores y verificación

12.2 VPN siempre activa y bloqueo de conexiones sin VPN

12.3 Wi-Fi/Bluetooth: aleatorización de MAC y prácticas seguras

12.4 Tethering/Hotspot con enfoque de seguridad y consumo

13. Cifrado, llaves y bloqueo

13.1 Cifrado por archivo y derivación de claves desde el bloqueo

13.2 PIN/contraseña fuertes, teclado aleatorio (PIN scrambling) y bloqueo inmediato

13.3 Auto-reboot y temporizadores de borrado/tiempo de inactividad

13.4 Lockdown, biometría y escenarios de coacción

14. Almacenamiento y gestión de archivos

14.1 Comprender el espacio de usuario vs datos de app

14.2 Uso práctico de Storage Scopes con galerías, editores y gestores

14.3 Compartir archivos de forma segura entre apps y perfiles

14.4 Limpieza de datos, cachés y procedimientos de saneamiento

15. Copias de seguridad y migración

15.1 Estrategias de backup sin depender del sistema: por-app y cifrado extremo a extremo

15.2 Respaldos de autenticadores y llaves 2FA (códigos de recuperación)

15.3 Migración entre perfiles/dispositivos minimizando metadatos

15.4 Restauración y pruebas periódicas de recuperación

16. Tiendas y fuentes de aplicaciones

16.1 Apps de GrapheneOS: componentes del proyecto y Play sandboxed

16.2 Fuentes alternativas: riesgos, firma, verificación y actualizaciones

16.3 Instalación manual de APK: firmas reproducibles y comprobaciones

16.4 Políticas de actualización y minimización de permisos al instalar

17. Comunicación y mensajería

17.1 SMS/RCS vs mensajería cifrada: elección informada

17.2 Notificaciones/push con y sin Play en sandbox

17.3 Copias de chats y exportaciones seguras

17.4 Gestión de contactos y permisos de agenda por perfil

18. Multimedia y sensores

18.1 Cámara y micrófono: permisos, indicadores y privacidad

18.2 Geolocalización en fotos y control de metadatos al compartir

18.3 Grabación de pantalla y límites de captura en apps sensibles

18.4 Reproducción de contenidos con enfoque en seguridad y DRM

19. Monitorización, auditoría y respuesta a incidentes

19.1 Auditor para verificación periódica y registros relevantes

19.2 Detección de comportamientos anómalos y análisis de permisos

19.3 Procedimientos ante pérdida/robo: localizar, bloquear y borrar

19.4 Planes de viaje y fronteras: perfiles mínimos y datos desechables

20. Mantenimiento, soporte y resolución de problemas

20.1 Actualizaciones OTA: frecuencia, verificación y cambios

20.2 Diagnóstico: modo seguro, conflictos de apps y pruebas de hardware

20.3 Reinstalación limpia y comprobaciones posteriores

20.4 Checklist final de seguridad y buenas prácticas continuas