v0.1 · alfa · en desarrollo activo

Android endurecido.
Con tu marca.

Un SO con privacidad por defecto para dispositivos Pixel. Construido sobre el mismo endurecimiento que protege a periodistas, disidentes e investigadores de seguridad — empaquetado para distribuidores que necesitan ofrecer una plataforma móvil gestionada con su propia marca.

Cimentado en roca firme.

Arranque
Verificado

Etiquetado
de Memoria

Kernel
Endurecido

MDM
Integrado

Techo de
Vigilancia

Hardware
Pixel

La seguridad no es una medida estática,
sino un estándar dinámico.

Defensa con raíz de hardware

Cada binario que se carga en el arranque se valida por hash contra una medición firmada en tiempo de compilación. El elemento seguro Titan M2 del Pixel guarda la raíz de confianza. Manipula el cargador de arranque, la partición del sistema o la imagen de recuperación, y el dispositivo se niega a arrancar. La atestación por hardware hace que la cadena sea verificable de forma remota.

Gestión de dispositivos integrada

El Controlador de Política de Dispositivo es una app del sistema, no un complemento. Aplica la bolsa de políticas del nivel (Básico / Corporativo / Gobierno), gestiona la sincronización del manifiesto, verifica las firmas del paquete de marca y escribe un flujo de eventos con calidad de auditoría que puedes enviar directamente a tu SIEM. Un solo proveedor, una sola cadena de firmado.

Suelo de privacidad, por diseño

Incluso en el nivel más alto, el SO se niega a grabar audio en silencio, capturar la pantalla, registrar pulsaciones de teclas u ocultar su interfaz de gestión al usuario. Siete claves prohibidas viven en el esquema de política del kernel y se rechazan antes de que se ejecute siquiera el filtro de nivel. No es opcional. No es activable. Aplicado por hardware.

De qué te protege HardenedOS

El mismo Pixel. Las amenazas que no puedes ver.

Cada app en una pantalla de inicio de Android normal es una relación: un trato que hiciste (o no) sobre tus datos, tus sensores, tu micrófono, tu red. Activa una amenaza abajo para ver qué apps te exponen a ella. HardenedOS bloquea todas estas por defecto.

Política de dispositivo y MDM

Gestión integrada. No añadida después.

La mayoría de los MDM móviles son un agente administrador instalado sobre un Android de fábrica — peleándose con Android por los permisos, compitiendo con el usuario para aplicar políticas. El Controlador de Política de Dispositivo de HardenedOS es una app del sistema, firmada por la misma cadena que el SO. La política se aplica en el arranque, antes de que las apps de espacio de usuario vean siquiera la solicitud.

DPC como app del sistema

Se ejecuta como Propietario del Dispositivo de Android desde el primer arranque. Firmado en la misma cadena de release que el SO. No se puede desactivar, sobrescribir mediante instalación manual, ni evadir por una app maliciosa de espacio de usuario — la aplicación de la política ocurre por debajo de ellas, no a su lado.

Tres niveles de política

Básico / Corporativo / Gobierno — cada uno desbloquea una matriz de permisos definida. El nivel se establece por dispositivo, cambiable por aire en la siguiente sincronización del manifiesto, sin necesidad de re-aprovisionar. Las transiciones a Gobierno pueden requerir consentimiento del usuario en el dispositivo.

Catálogo de apps obligatorias

Sube los APKs que requieras, recomiendes o permitas en lista blanca. Cada uno fijado a un SHA-256 de certificado de firma conocido. Instalación silenciosa al activar, instalación OTA de nuevas entradas, desinstalación automática cuando se retiran de tu manifiesto.

Alcances de permisos por app

Red, sensores, almacenamiento, contactos — cada uno se puede denegar, conceder o limitar por app y por nivel. Los alcances de almacenamiento hacen que una app vea solo una carpeta. Los alcances de contactos hacen que una app vea solo un grupo. Activable desde tu panel de admin.

Atestación por hardware

Cada latido lleva una atestación firmada por Titan M2: estado del cargador de arranque, identidad de la imagen del SO, huella de compilación. Tu panel de admin puede rechazar la aplicación de política en un dispositivo cuya cadena no verifique — el dispositivo no puede falsificar su regreso.

Flujo de eventos firmado con HMAC

Activación, cambio de nivel, instalación, borrado, latido atestado — cada evento del dispositivo entregado a tu webhook con firma HMAC-SHA256. Listo para ingerir en SIEM. Reintentos con retroceso exponencial; ventana de entrega de 24 horas antes del abandono.

Tres niveles de política, una imagen del SO

Básico

Conductor diario con privacidad por defecto. El usuario controla las instalaciones y permisos. Marca del distribuidor aplicada; sin gestión remota de los datos del usuario.

Corporativo

Dispositivo de trabajo gestionado. Las apps obligatorias se envían en silencio. Categorías desactivables (cámaras, USB, instalación desde tienda). Cambio de nivel OTA. Registro de auditoría completo.

Gobierno

Emitido para misión. Solo apps en lista blanca. Cifrado obligatorio + barrera biométrica. Las transiciones de nivel requieren consentimiento del usuario en el dispositivo. Atestación en cada latido.

Techo de vigilancia, aplicado por el kernel. Ningún nivel — ni siquiera Gobierno — puede capturar audio en silencio, grabar la pantalla, registrar pulsaciones de teclas u ocultar la interfaz de gestión al usuario. Siete claves prohibidas viven en el esquema de política y se rechazan antes de que se ejecute el filtro de nivel. Solicitar la especificación de política →

Para distribuidores

Ofrece una plataforma móvil gestionada con tu marca. Sin reconstruir el SO.

HardenedOS te da las primitivas de gestión, la API de flota de dispositivos y la superficie de marca blanca — para que tus clientes vean tu nombre, tus colores, tu página de soporte y tu catálogo de apps.

  • SO con marca blanca

    Pantalla de arranque, pantalla de bloqueo, fondo, colores de acento, sustitución del nombre del SO — tu marca desde el primer arranque.

  • Facturación con saldo prepago

    Recarga tu cuenta y consume por dispositivo activo al mes. Sin facturas sorpresa, sin cargos por llamada de API.

  • Códigos de activación y APIs

    Genera códigos de activación por lotes. Distribuye APKs por tu canal. Envía actualizaciones de marca por aire.

  • Webhooks y auditoría

    Cada evento del dispositivo — activación, cambio de nivel, instalación — entregado a tu endpoint con firma HMAC.

Dispositivos compatibles

Solo Pixel. Por diseño.

HardenedOS apunta exclusivamente al hardware Pixel porque Pixel es el único Android de mercado masivo con un modelo de arranque verificado que permite a un tercero (nosotros, tú, el usuario) bloquear el dispositivo a un SO que no es de Google. Otros fabricantes no exponen esto.

  • Pixel 9 Pro / 9 Pro XL / 9 Pro Fold
  • Pixel 9 / 9a
  • Pixel 8 Pro / 8 / 8a
  • Pixel 7 Pro / 7 / 7a
  • Pixel Fold
  • Pixel 6 Pro / 6 / 6a

Los dispositivos más nuevos generalmente reciben soporte de hardware más largo. La serie Pixel 8 y posteriores tienen ~7 años de compromiso de actualización garantizado por Google; HardenedOS aprovecha ese ciclo de vida.