1.1 Filosofía del proyecto y objetivos de seguridad
1.2 Modelo de amenazas para usuarios exigentes y organizaciones
1.3 Relación con AOSP y diferencias frente a Android estándar
1.4 Ventajas y límites para el uso diario
2. Dispositivos compatibles y preparación
2.1 Modelos soportados oficialmente y criterios de elección
2.2 Requisitos previos: batería, cable, drivers/fastboot y respaldo de datos
2.3 Riesgos de flasheo y cómo mitigarlos
2.4 Glosario esencial: bootloader, AVB, particiones A/B, factory image
3. Instalación con el Web Installer
3.1 Activar OEM unlocking y desbloquear el bootloader con fastboot
3.2 Uso del instalador web paso a paso y validación de descargas
3.3 Relock del bootloader y verificaciones posteriores
3.4 Solución de errores típicos durante la instalación
4. Instalación manual por línea de comandos
4.1 Descarga de imágenes, firma y verificación de integridad
4.2 Secuencia de flasheo con fastboot: slots A/B y particiones críticas
4.3 Rebloqueo seguro del bootloader y pruebas de arranque
4.4 Procedimiento de recuperación ante un fallo en el flasheo
5. Arranque verificado y atestación
5.1 Android Verified Boot (AVB) y su importancia práctica
5.2 Auditor: atestación local/remota y qué información aporta
5.3 Detección de estado de dispositivo (bloqueado vs desbloqueado)
5.4 Buenas prácticas para comprobar integridad tras cada actualización
6. Primer inicio y configuración base
6.1 Configurar el propietario (Owner), Wi-Fi, actualización inicial y PIN/contraseña
6.2 App de GrapheneOS: repositorio y componentes del sistema
6.3 Preferencias regionales, teclado, diccionarios y servicios sin conexión
6.4 Restablecimiento inteligente de datos esenciales sin comprometer privacidad
7. Usuarios, perfiles y aislamiento
7.1 Diferencias entre Owner, usuarios secundarios y perfil de trabajo
7.2 Aislamiento de apps y datos entre perfiles
7.3 Compartir contenidos entre perfiles de forma controlada
7.4 Estrategias multi-perfil para separar identidades y riesgos
8.1 hardened_malloc y mitigaciones de memoria
8.2 Endurecimiento del kernel y del espacio de usuario
8.3 Exec spawning y otras defensas de explotación
8.4 Opciones de compilación y políticas que reducen la superficie de ataque
9. Permisos avanzados específicos de GrapheneOS
9.1 Permiso de red: permitir/denegar conectividad por app
9.2 Permiso de sensores: control del acceso a acelerómetro, giroscopio, etc.
9.3 Storage Scopes: exposiciones selectivas del almacenamiento
9.4 Control del portapapeles, notificaciones de acceso y límites de fondo
10. Sandboxed Google Play (opcional)
10.1 Concepto de Play en sandbox: sin privilegios de sistema
10.2 Instalación desde Apps: Play Services, Play Store y configuraciones mínimas
10.3 Notificaciones/push y ubicación con Play en sandbox
10.4 Limitaciones, buenas prácticas y alternativas sin Google
11. Navegación segura con Vanadium
11.1 Vanadium vs navegadores comunes: fortalezas y ajustes recomendados
11.2 Vanadium WebView: implicaciones para apps de terceros
11.3 Controles de sitio, aislamiento y manejo de permisos web
11.4 Gestión de contraseñas y uso de autenticadores con el navegador
12.1 Private DNS/DoT, selección de resolutores y verificación
12.2 VPN siempre activa y bloqueo de conexiones sin VPN
12.3 Wi-Fi/Bluetooth: aleatorización de MAC y prácticas seguras
12.4 Tethering/Hotspot con enfoque de seguridad y consumo
13.1 Cifrado por archivo y derivación de claves desde el bloqueo
13.2 PIN/contraseña fuertes, teclado aleatorio (PIN scrambling) y bloqueo inmediato
13.3 Auto-reboot y temporizadores de borrado/tiempo de inactividad
13.4 Lockdown, biometría y escenarios de coacción
14. Almacenamiento y gestión de archivos
14.1 Comprender el espacio de usuario vs datos de app
14.2 Uso práctico de Storage Scopes con galerías, editores y gestores
14.3 Compartir archivos de forma segura entre apps y perfiles
14.4 Limpieza de datos, cachés y procedimientos de saneamiento
15. Copias de seguridad y migración
15.1 Estrategias de backup sin depender del sistema: por-app y cifrado extremo a extremo
15.2 Respaldos de autenticadores y llaves 2FA (códigos de recuperación)
15.3 Migración entre perfiles/dispositivos minimizando metadatos
15.4 Restauración y pruebas periódicas de recuperación
16. Tiendas y fuentes de aplicaciones
16.1 Apps de GrapheneOS: componentes del proyecto y Play sandboxed
16.2 Fuentes alternativas: riesgos, firma, verificación y actualizaciones
16.3 Instalación manual de APK: firmas reproducibles y comprobaciones
16.4 Políticas de actualización y minimización de permisos al instalar
17.1 SMS/RCS vs mensajería cifrada: elección informada
17.2 Notificaciones/push con y sin Play en sandbox
17.3 Copias de chats y exportaciones seguras
17.4 Gestión de contactos y permisos de agenda por perfil
18.1 Cámara y micrófono: permisos, indicadores y privacidad
18.2 Geolocalización en fotos y control de metadatos al compartir
18.3 Grabación de pantalla y límites de captura en apps sensibles
18.4 Reproducción de contenidos con enfoque en seguridad y DRM
19. Monitorización, auditoría y respuesta a incidentes
19.1 Auditor para verificación periódica y registros relevantes
19.2 Detección de comportamientos anómalos y análisis de permisos
19.3 Procedimientos ante pérdida/robo: localizar, bloquear y borrar
19.4 Planes de viaje y fronteras: perfiles mínimos y datos desechables
20. Mantenimiento, soporte y resolución de problemas
20.1 Actualizaciones OTA: frecuencia, verificación y cambios
20.2 Diagnóstico: modo seguro, conflictos de apps y pruebas de hardware
20.3 Reinstalación limpia y comprobaciones posteriores
20.4 Checklist final de seguridad y buenas prácticas continuas