{"id":26801,"date":"2023-11-06T12:26:31","date_gmt":"2023-11-06T18:26:31","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26801"},"modified":"2023-11-06T12:26:31","modified_gmt":"2023-11-06T18:26:31","slug":"android-most-dangerous-features","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/android-most-dangerous-features\/26801\/","title":{"rendered":"Las tres funciones m\u00e1s peligrosas de Android"},"content":{"rendered":"<p>Android es un sistema operativo bien dise\u00f1ado que se mejora y se vuelve m\u00e1s seguro con cada nueva versi\u00f3n. Sin embargo, hay varias funciones que pueden poner tu tel\u00e9fono inteligente o tableta en gran riesgo de infecci\u00f3n. Hoy, analizamos las tres m\u00e1s peligrosas y tambi\u00e9n c\u00f3mo minimizar los riesgos cuando se usan.<\/p>\n<h2>Accesibilidad<\/h2>\n<p>Accesibilidad es un conjunto extremadamente poderoso de funciones de Android que se dise\u00f1aron originalmente para personas con discapacidades visuales graves. Para usar los tel\u00e9fonos inteligentes, estas personas necesitan aplicaciones especiales que leen el texto en pantalla en voz alta, responden a los comandos de voz y los convierten en toques para accionar los controles de la interfaz de usuario.<\/p>\n<p>Para las personas con discapacidades visuales, esta funci\u00f3n no solo es \u00fatil, sino tambi\u00e9n esencial. Pero el propio modus operandi de Accesibilidad es otorgarle el acceso a una aplicaci\u00f3n a todo lo que sucede en las dem\u00e1s. Esto infringe el principio de aislamiento estricto, que es una funci\u00f3n de seguridad principal de Android.<\/p>\n<p>No son \u00fanicamente las herramientas para ayudar a las personas con discapacidades visuales las que aprovechan la funci\u00f3n de Accesibilidad. Por ejemplo, los antivirus para dispositivos m\u00f3viles la utilizan con frecuencia para mantenerse alertas frente a cualquier elemento sospechoso que aparezca en otras aplicaciones.<\/p>\n<p>Pero todas las monedas tienen dos caras. Por ejemplo, las aplicaciones maliciosas tambi\u00e9n pueden solicitar permiso para acceder a este conjunto de funciones. Esto no es ninguna novedad, ya que dicho acceso simplifica el espionaje de todo lo que se encuentra en tu tel\u00e9fono inteligente: leer mensajes, robar credenciales y datos financieros, interceptar c\u00f3digos de confirmaci\u00f3n de transacciones de un solo uso, etc.<\/p>\n<p>Adem\u00e1s, el acceso a esta funci\u00f3n les permite a los ciberdelincuentes llevar a cabo acciones del usuario en el tel\u00e9fono inteligente, como tocar botones y completar formularios. Por ejemplo, un malware puede completar un formulario de transferencia en una aplicaci\u00f3n bancaria y confirmarlo con un c\u00f3digo de un solo uso de un mensaje de texto, todo por s\u00ed solo.<\/p>\n<p>Por lo tanto, antes de otorgarle a una aplicaci\u00f3n acceso a Accesibilidad, piensa siempre cuidadosamente: \u00bfconf\u00edas realmente en sus desarrolladores?<\/p>\n<h2>Instalar aplicaciones desconocidas<\/h2>\n<p>De manera predeterminada, solo la tienda de aplicaciones oficial tiene derecho a instalar otros programas en Android. En una versi\u00f3n sin modificar del sistema, esta tienda es, por supuesto, Google Play. Pero junto con (o en lugar de) Google Play, los desarrolladores de tel\u00e9fonos inteligentes con frecuencia utilizan sus propias tiendas, como Huawei AppGallery o Samsung Galaxy Store. De hecho, Android es un sistema operativo democr\u00e1tico sin limitaciones estrictas en las fuentes de descarga de aplicaciones. Puedes <a href=\"https:\/\/latam.kaspersky.com\/blog\/unknown-apps-android\/22796\/\" target=\"_blank\" rel=\"noopener\">permitir que cualquier aplicaci\u00f3n descargue e instale programas desde cualquier lugar con facilidad<\/a>. Pero, de este modo, tambi\u00e9n es f\u00e1cil que tu tel\u00e9fono inteligente termine con una infecci\u00f3n desagradable y, por eso, no recomendamos su uso.<\/p>\n<p>Las tiendas oficiales suelen ser las fuentes m\u00e1s seguras para descargar aplicaciones. Antes de que las aplicaciones se publiquen en una tienda oficial, se someten a controles de seguridad. Si m\u00e1s adelante se descubre que se ha infiltrado un malware, la aplicaci\u00f3n peligrosa se elimina r\u00e1pidamente de la tienda.<\/p>\n<p>Por supuesto que ni Google Play es totalmente inmune al malware (por desgracia, se filtra con m\u00e1s frecuencia de la que nos gustar\u00eda). Aun as\u00ed, las tiendas oficiales al menos intentan mantener todo en orden, a diferencia de los sitios de terceros donde el malware es end\u00e9mico y a los propietarios no les importa. El siguiente es un buen ejemplo: <a href=\"https:\/\/latam.kaspersky.com\/blog\/infected-apkpure\/21618\/\" target=\"_blank\" rel=\"noopener\">en una ocasi\u00f3n, los atacantes incluso lograron infectar la tienda de aplicaciones de Android de terceros<\/a>.<\/p>\n<p>Lo m\u00e1s importante que debes recordar es lo siguiente: si decides que es absolutamente necesario descargar e instalar algo en tu tel\u00e9fono inteligente Android que no pertenece a la tienda oficial de aplicaciones, no olvides desactivar la opci\u00f3n que te permite hacerlo inmediatamente despu\u00e9s de la instalaci\u00f3n. Tambi\u00e9n es una buena idea analizar tu dispositivo luego con un antivirus para dispositivos m\u00f3viles a fin de asegurarte de que no haya aparecido ning\u00fan malware; la versi\u00f3n gratuita de\u00a0<a href=\"https:\/\/latam.kaspersky.com\/mobile-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____ee0e39f679aecb08\" target=\"_blank\" rel=\"noopener\">nuestra soluci\u00f3n<\/a> funciona bien para esto.<\/p>\n<h2>Derechos de superusuario (rooting)<\/h2>\n<p>La capacidad de obtener derechos de superusuario en Android es menos popular que las dos funciones mencionadas anteriormente, pero de ninguna manera es menos peligrosa. Este proceso se conoce popularmente como \u201crooting\u201d (\u201croot\u201d es el nombre que se le da a la cuenta de superusuario en Linux).<\/p>\n<p>El nombre es apropiado ya que los <a href=\"https:\/\/latam.kaspersky.com\/blog\/android-root-faq\/10553\/\" target=\"_blank\" rel=\"noopener\">derechos de superusuario le otorgan superpoderes<\/a> a cualquiera que los obtenga en el dispositivo. Ponen a disposici\u00f3n del usuario las profundidades de Android que, por lo general, est\u00e1n prohibidas. Los derechos de superusuario otorgan acceso completo al sistema de archivos, el tr\u00e1fico de red, el hardware del tel\u00e9fono inteligente, la instalaci\u00f3n de cualquier firmware y mucho m\u00e1s.<\/p>\n<p>Nuevamente, existe una desventaja: si el malware llega a un tel\u00e9fono inteligente con rooting, tambi\u00e9n adquiere superpoderes. Por esta raz\u00f3n, el rooting es un m\u00e9todo favorito de las <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/23841\/\" target=\"_blank\" rel=\"noopener\">aplicaciones de spyware sofisticadas<\/a> que muchos organismos de inteligencia gubernamentales utilizan, as\u00ed como tambi\u00e9n el <a href=\"https:\/\/latam.kaspersky.com\/blog\/monitorminor-stalkerware\/17909\/\" target=\"_blank\" rel=\"noopener\">innovador stalkerware<\/a>, al que los usuarios ordinarios pueden acceder.<\/p>\n<p>Por lo tanto, desaconsejamos completamente llevar a cabo el proceso de rooting en tu tel\u00e9fono inteligente o tableta Android, a menos que seas un experto con un claro conocimiento de c\u00f3mo funciona el sistema operativo.<\/p>\n<h2>C\u00f3mo los usuarios de Android pueden mantenerse a salvo<\/h2>\n<p>Por \u00faltimo, algunos consejos sobre c\u00f3mo protegerte:<\/p>\n<ul>\n<li>Ten cuidado con las aplicaciones que solicitan acceso a Accesibilidad.<\/li>\n<li>Intenta solo instalar aplicaciones de tiendas oficiales. S\u00ed, tambi\u00e9n puedes encontrar malware all\u00ed, pero sigue siendo mucho m\u00e1s seguro que usar sitios alternativos donde nadie es responsable de la seguridad.<\/li>\n<li>Si instalas una aplicaci\u00f3n de una fuente de terceros, no olvides desactivar \u201cInstalar aplicaciones desconocidas\u201d inmediatamente despu\u00e9s.<\/li>\n<li>Nunca utilices Android con rooting a menos que comprendas completamente c\u00f3mo funcionan sus permisos.<\/li>\n<li>Aseg\u00farate de instalar una <a href=\"https:\/\/latam.kaspersky.com\/mobile-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____ee0e39f679aecb08\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n fiable<\/a> en todos tus dispositivos Android.<\/li>\n<li>Si utilizas la versi\u00f3n gratuita de nuestra soluci\u00f3n de seguridad, recuerda ejecutar un an\u00e1lisis manualmente de vez en cuando. En la versi\u00f3n de pago de <a href=\"https:\/\/latam.kaspersky.com\/mobile-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____ee0e39f679aecb08\" target=\"_blank\" rel=\"noopener\">Kaspersky: Antivirus &amp; VPN<\/a>, el an\u00e1lisis se realiza autom\u00e1ticamente.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-banner\">\n","protected":false},"excerpt":{"rendered":"<p>Las tres funciones m\u00e1s peligrosas de Android que hacen que tu tel\u00e9fono inteligente sea mucho m\u00e1s vulnerable al malware.<\/p>\n","protected":false},"author":2726,"featured_media":26802,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5],"tags":[638,2163,540,107,1236,5931,2990,38,1254,5896,1262],"class_list":{"0":"post-26801","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-amenazas","10":"tag-android","11":"tag-configuracion","12":"tag-consejos","13":"tag-dispositivos-moviles","14":"tag-permisos-de-las-aplicaciones","15":"tag-root","16":"tag-seguridad","17":"tag-spyware","18":"tag-telefonos-inteligentes","19":"tag-troyanos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-most-dangerous-features\/26801\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-most-dangerous-features\/26544\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-most-dangerous-features\/21971\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-most-dangerous-features\/11142\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-most-dangerous-features\/29240\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-most-dangerous-features\/26817\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-most-dangerous-features\/29287\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-most-dangerous-features\/28159\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-most-dangerous-features\/36455\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-most-dangerous-features\/11817\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-most-dangerous-features\/49418\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-most-dangerous-features\/21146\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-most-dangerous-features\/21950\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-most-dangerous-features\/30628\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-most-dangerous-features\/35060\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/android-most-dangerous-features\/28917\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-most-dangerous-features\/27109\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-most-dangerous-features\/32823\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-most-dangerous-features\/32471\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26801","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26801"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26801\/revisions"}],"predecessor-version":[{"id":26803,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26801\/revisions\/26803"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26802"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}