{"id":8921,"date":"2017-02-09T19:00:08","date_gmt":"2017-02-09T19:00:08","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=8921"},"modified":"2019-11-22T02:56:41","modified_gmt":"2019-11-22T08:56:41","slug":"android-permissions-guide","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/android-permissions-guide\/8921\/","title":{"rendered":"Todo sobre los permisos de las aplicaciones de Android"},"content":{"rendered":"<p><strong>Actualizado el 10 de octubre del 2018<\/strong>: Google cambi\u00f3 la configuraci\u00f3n de los permisos de aplicaciones en Android Oreo, a\u00f1adiendo una nueva secci\u00f3n llamada \u201cAcceso especial a apps\u201d. M\u00e1s informaci\u00f3n disponible en \u201c<a href=\"https:\/\/latam.kaspersky.com\/blog\/android-8-permissions-guide\/13432\/\" target=\"_blank\" rel=\"noopener noreferrer\">Permisos de aplicaciones en Android 8: Gu\u00eda completa<\/a>\u201c.<\/p>\n<p>Cuando se trata de <i>malware<\/i>, Android tiene un mecanismo de defensa muy bueno (el sistema de permisos de aplicaciones). Este sistema define una serie de acciones que una aplicaci\u00f3n tiene permitidas (o no) para funcionar. Por defecto, todas las aplicaciones de Android funcionan en <a href=\"https:\/\/es.wikipedia.org\/wiki\/Aislamiento_de_procesos_(inform%C3%A1tica)\" target=\"_blank\" rel=\"noopener nofollow\">aislamiento de procesos<\/a> (un entorno aislado). Si quieren acceder, editar o borrar informaci\u00f3n fuera de dicho aislamiento, necesitar\u00e1n los permisos del sistema.<\/p>\n<p>Los permisos se dividen en <a href=\"https:\/\/developer.android.com\/guide\/topics\/permissions\/requesting.html\" target=\"_blank\" rel=\"noopener nofollow\">varias categor\u00edas<\/a>, pero hablaremos solo de dos: <i>normal<\/i> y <i>peligroso<\/i>. Los permisos normales cubren acciones como el acceso a Internet, la creaci\u00f3n de iconos, conexi\u00f3n Bluetooth, etc. Estos permisos se conceden por defecto y la aprobaci\u00f3n del usuario no es necesaria.<\/p>\n<p>Si una aplicaci\u00f3n necesita uno de los permisos \u201cpeligrosos\u201d, se requiere la confirmaci\u00f3n del usuario. Entonces, \u00bfpor qu\u00e9 se considera que algunos permisos son peligrosos? \u00bfDe verdad son por naturaleza peligrosos? \u00bfEn qu\u00e9 casos deber\u00edas permitirlos?<\/p>\n<h2>Permisos peligrosos<\/h2>\n<p>La categor\u00eda \u201cpeligrosa\u201d incluye nueve grupos de permisos en los que las aplicaciones est\u00e1n, de alg\u00fan modo, conectadas con la privacidad o seguridad del usuario. Cada grupo contiene varios permisos que una aplicaci\u00f3n puede requerir.<\/p>\n<p>Si un usuario aprueba uno de los permisos, la aplicaci\u00f3n obtiene todos los permisos del mismo grupo autom\u00e1ticamente, sin confirmaci\u00f3n adicional. Por ejemplo, si una aplicaci\u00f3n obtiene permiso para leer mensajes de texto, tambi\u00e9n podr\u00e1 enviar mensajes, leer MMS y realizar otras operaciones de este grupo.<\/p>\n<h3>Calendario<\/h3>\n<p><b>Qu\u00e9 permite:<\/b><\/p>\n<ul>\n<li>Leer eventos almacenados en el calendario (READ_CALENDAR).<\/li>\n<li>Editar antiguos eventos y crear nuevos (WRITE_CALENDAR).<\/li>\n<\/ul>\n<p><b>Por qu\u00e9 es peligroso:<\/b> si utilizas de forma activa tu calendario diario, la aplicaci\u00f3n lo sabr\u00e1 todo sobre tu rutina y podr\u00eda compartirla con delincuentes. Adem\u00e1s, una aplicaci\u00f3n con errores podr\u00eda eliminar por accidente reuniones importantes del calendario.<\/p>\n<h3>C\u00e1mara<\/h3>\n<p><b>Qu\u00e9 permite:<\/b><\/p>\n<ul>\n<li>El acceso a la c\u00e1mara (CAMERA) permite a la aplicaci\u00f3n utilizar tu tel\u00e9fono para hacer fotos y grabar v\u00eddeos.<\/li>\n<\/ul>\n<p><b>Por qu\u00e9 es peligroso:<\/b> una aplicaci\u00f3n puede grabar v\u00eddeo y hacer fotos en secreto <em>en cualquier momento<\/em>.<\/p>\n<h3>Contactos<\/h3>\n<p><b>Qu\u00e9 permite:<\/b><\/p>\n<ul>\n<li>Leer contactos (READ_CONTACTS).<\/li>\n<li>Editar y a\u00f1adir nuevos contactos (WRITE_CONTACTS).<\/li>\n<li>Acceder a la lista de cuentas (GET_ACCOUNTS).<\/li>\n<\/ul>\n<p><b>Por qu\u00e9 es peligroso:<\/b> una aplicaci\u00f3n puede copiar toda tu libreta de direcciones. Esta informaci\u00f3n es muy atractiva para los <i>spammers<\/i> y los estafadores. Este permiso tambi\u00e9n concede acceso a la lista de todas las cuentas que usas en las aplicaciones del dispositivo: Google, Facebook, Instagram, entre otros servicios.<\/p>\n<h3>Localizaci\u00f3n<\/h3>\n<p><b>Qu\u00e9 permite:<\/b><\/p>\n<ul>\n<li>Acceder a la localizaci\u00f3n aproximada (ACCESS_COARSE_LOCATION) basada en los datos de las antenas m\u00f3viles y los puntos wifi.<\/li>\n<li>Acceder a tu localizaci\u00f3n exacta (ACCESS_FINE_LOCATION), basada en los datos GPS.<\/li>\n<\/ul>\n<p><b>Por qu\u00e9 es peligroso:<\/b> la aplicaci\u00f3n sabe d\u00f3nde est\u00e1s en todo momento. Podr\u00eda, por ejemplo, decir a los delincuentes cu\u00e1ndo no est\u00e1s en casa.<\/p>\n<h3>Micr\u00f3fono<\/h3>\n<p><b>Qu\u00e9 permite:<\/b><\/p>\n<ul>\n<li>Grabar v\u00eddeo desde el micr\u00f3fono (RECORD_AUDIO).<\/li>\n<\/ul>\n<p><b>Por qu\u00e9 es peligroso:<\/b> la aplicaci\u00f3n puede grabar todo lo que sucede a tu alrededor. Todas tus conversaciones. No solo mientras hablas por tel\u00e9fono, sino durante todo el d\u00eda.<\/p>\n<h3>Tel\u00e9fono<\/h3>\n<p><b>Qu\u00e9 permite<\/b><\/p>\n<ul>\n<li>Leer el estado del tel\u00e9fono (READ_PHONE_STATE) permite a la aplicaci\u00f3n saber tu n\u00famero de tel\u00e9fono, la informaci\u00f3n actual de la red m\u00f3vil, el estado de las llamadas en curso, etc.<\/li>\n<li>Hacer llamadas (CALL_PHONE).<\/li>\n<li>Leer la lista de llamadas (READ_CALL_LOG).<\/li>\n<li>Cambiar la lista de llamadas (WRITE_CALL_LOG).<\/li>\n<li>A\u00f1adir mensajes de voz (ADD_VOICEMAIL).<\/li>\n<li>Usar VoIP (USE_SIP).<\/li>\n<li>Procesar permisos de llamadas salientes (PROCESS_OUTGOING_CALLS) permite a la aplicaci\u00f3n ver qui\u00e9n llama, colgar el tel\u00e9fono o redireccionar a otro n\u00famero.<\/li>\n<\/ul>\n<p><b>Por qu\u00e9 es peligroso:<\/b> cuando concedes acceso a los permisos del tel\u00e9fono, permites a la aplicaci\u00f3n que recopile casi cualquier acci\u00f3n asociada a las comunicaciones de voz. La aplicaci\u00f3n sabr\u00e1 cu\u00e1ndo y con qui\u00e9n has hablado (y puede llamar a cualquier parte, incluidos los n\u00fameros de pago y lo pagar\u00e1s t\u00fa).<\/p>\n<h3>Sensores corporales<\/h3>\n<p><b>Qu\u00e9 permite:<\/b><\/p>\n<ul>\n<li>(BODY_SENSORS): este permiso permite el acceso a la informaci\u00f3n sobre tu salud desde ciertos sensores, como el monitor card\u00edaco.<\/li>\n<\/ul>\n<p><b>Por qu\u00e9 es peligroso:<\/b> si usas accesorios con sensores corporales (no los sensores de movimiento integrados en el tel\u00e9fono), la aplicaci\u00f3n recibe informaci\u00f3n sobre lo que sucede en tu cuerpo.<\/p>\n<h3>Mensajes de texto<\/h3>\n<p><b>Qu\u00e9 permite:<\/b><\/p>\n<ul>\n<li>Enviar mensajes de texto (SEND_SMS).<\/li>\n<li>Leer mensajes de texto guardados (READ_SMS).<\/li>\n<li>Recibir mensajes de texto (RECEIVE_SMS).<\/li>\n<li>Recibir mensajes <i>push<\/i> WAP (RECEIVE_WAP_PUSH).<\/li>\n<li>Recibir mensajes MMS entrantes (RECEIVE_MMS).<\/li>\n<\/ul>\n<p><b>Por qu\u00e9 es peligroso:<\/b> permite a la aplicaci\u00f3n leer tus mensajes de texto entrantes y tambi\u00e9n enviarlos (pagando t\u00fa, claro). Por ejemplo, los delincuentes pueden usar este permiso para suscribir v\u00edctimas a servicios de pago no deseados.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">V\u00eda <a href=\"https:\/\/twitter.com\/KasperskyES?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@KasperskyES<\/a> 10 consejos para conseguir la m\u00e1xima seguridad en tu dispositivo <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a>  <a href=\"http:\/\/t.co\/tx1rWMEVWe\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/tx1rWMEVWe<\/a> <a href=\"http:\/\/t.co\/yq6MfmuhJg\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/yq6MfmuhJg<\/a><\/p>\n<p>\u2014 Guardia Civil (@guardiacivil) <a href=\"https:\/\/twitter.com\/guardiacivil\/status\/534313671934349312?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 17, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Almacenamiento<\/h3>\n<p><b>Qu\u00e9 permite:<\/b><\/p>\n<ul>\n<li>Leer tarjetas SD u otro almacenamiento (READ_EXTERNAL_STORAGE).<\/li>\n<li>Guardar registros en el almacenamiento o la tarjeta SD (WRITE_EXTERNAL_STORAGE).<\/li>\n<\/ul>\n<p><b>Por qu\u00e9 es peligroso:<\/b> La aplicaci\u00f3n puede leer, cambiar o borrar cualquier archivo almacenado en tu tel\u00e9fono.<\/p>\n<h2>C\u00f3mo configurar los permisos de las aplicaciones<\/h2>\n<div class=\"pullquote\">Si los permisos que pide una aplicaci\u00f3n son sospechosos, no deber\u00edas instalarla o, al menos, deber\u00edas denegarlos todos<\/div>\n<p>Deber\u00edas sopesar con cuidado cada permiso que concedes. Por ejemplo, ser\u00eda extra\u00f1o que un juego o una herramienta de edici\u00f3n de fotos quisiera acceder a tu localizaci\u00f3n actual. A su vez, los mapas y los navegadores s\u00ed que necesitan la informaci\u00f3n GPS (pero no acceder a la lista de contactos o a los mensajes de texto).<\/p>\n<p>En Android 6 y posteriores, las aplicaciones piden permiso al usuario siempre que necesitan uno de los permisos peligrosos. Si no quieres concederlos, siempre puedes rechazar la petici\u00f3n. Por supuesto, si la aplicaci\u00f3n los necesita de verdad, mostrar\u00e1 un mensaje de error y no funcionar\u00e1 bien.<\/p>\n<div id=\"attachment_10044\" style=\"width: 1930px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-10044\" class=\"wp-image-10044 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/02\/05195548\/app-permissions-request-es.png\" width=\"1920\" height=\"1080\"><p id=\"caption-attachment-10044\" class=\"wp-caption-text\">Una aplicaci\u00f3n permite realizar y gestionar llamadas telef\u00f3nicas<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Tambi\u00e9n puedes comprobar la lista de permisos y cambiar cualquiera de los permisos de la aplicaci\u00f3n. Empieza a considerar <em>Ajustes<\/em> \u2192 <em>Aplicaciones<\/em> (puede que las secciones del men\u00fa tengan nombres diferentes seg\u00fan tu versi\u00f3n de Android).<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-10045\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/02\/05195547\/app-permissions-setup-1-es.png\" alt=\"\" width=\"1280\" height=\"1084\"><\/p>\n<p>Ahora, puedes hacer dos cosas. En primer lugar, comprobar todos los permisos asignados a una aplicaci\u00f3n en concreto. Para eso, haz clic en el nombre de la aplicaci\u00f3n y elige <em>Permisos<\/em>.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-10046\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/02\/05195546\/app-permissions-setup-2-es.png\" alt=\"\" width=\"1280\" height=\"711\"><\/p>\n<p>En segundo lugar, mirar la lista completa de aplicaciones que ya han pedido o pueden pedir algunos de los permisos peligrosos. Por ejemplo, es una buena idea comprobar qu\u00e9 aplicaciones quieren acceder a tu lista de contactos y prohib\u00edrselo a las sospechosas. Para ello, selecciona <em>Configurar aplicaciones<\/em> (la tuerca superior derecha) y luego haz clic <em> Permisos de aplicaciones<\/em>.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-10047 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/02\/05195546\/app-permissions-setup-3-es.png\" width=\"1280\" height=\"711\"><\/p>\n<h2>Permisos de acceso especial<\/h2>\n<p>Adem\u00e1s de los permisos peligrosos, una aplicaci\u00f3n tambi\u00e9n puede pedir permisos de acceso especial. Cuando ello suceda, deber\u00edas tener cuidado: los troyanos suelen pedir este tipo de permisos.<\/p>\n<h3>Accesibilidad<\/h3>\n<p>Este permiso simplifica el trabajo con aplicaciones y dispositivos a personas con dificultades auditivas o de visi\u00f3n. El <i>malware<\/i> puede abusar de estas caracter\u00edsticas.<\/p>\n<p>Una vez obtenidos dichos permisos, los troyanos pueden interceptar datos desde aplicaciones (incluida la entrada de texto, cuyo objetivo principal son las contrase\u00f1as). Adem\u00e1s, el <i>malware<\/i> adquiere la habilidad de <a href=\"https:\/\/securelist.lat\/blog\/investigacion\/83785\/how-trojans-manipulate-google-play\/\" target=\"_blank\" rel=\"noopener\">comprar aplicaciones<\/a> en la Google Play Store.<\/p>\n<h3>Aplicaci\u00f3n de mensajer\u00eda por defecto<\/h3>\n<p>Los troyanos bancarios intentan convertirse en la aplicaci\u00f3n de mensajer\u00eda por defecto porque as\u00ed pueden leer mensajes de texto y <em>ocultarlos<\/em> (incluso en las \u00faltimas versiones de Android). Por ejemplo, los troyanos pueden usar esta caracter\u00edstica para interceptar contrase\u00f1as bancarias y confirmar transacciones maliciosas sin que el usuario lo sepa (recuerda, pueden esconder mensajes de texto).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Troyano en <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> manipula valoraciones de <a href=\"https:\/\/twitter.com\/hashtag\/apps?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apps<\/a> y escribe comentarios falsos <a href=\"https:\/\/t.co\/rnIBu8EvN3\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/rnIBu8EvN3<\/a> <a href=\"https:\/\/t.co\/zYhlsHAf1K\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/zYhlsHAf1K<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/772736192525795328?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 5, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Siempre por encima<\/h3>\n<p>Los permisos para cubrir las ventanas de otras aplicaciones permiten a los troyanos mostrar ventanas <i>phishing<\/i> por encima de las aplicaciones leg\u00edtimas (bancarias y redes sociales en mayor medida). Las v\u00edctimas creen que est\u00e1n introduciendo sus contrase\u00f1as en los formularios de aplicaciones reales, pero en realidad todo sucede en una ventana falsa que el troyano muestra para enviar informaci\u00f3n a los delincuentes.<\/p>\n<h3>Privilegios de administrador del dispositivo<\/h3>\n<p>Estos privilegios permiten al usuario cambiar la contrase\u00f1a, bloquear la c\u00e1mara o borrar todos los datos del dispositivo. Las aplicaciones maliciosas suelen intentar conseguir dichos permisos; las aplicaciones con privilegios de administrador son dif\u00edciles de desinstalar.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/02\/05195545\/device-admin-request-en.jpg\"><\/p>\n<h3>Permisos <i>root<\/i><\/h3>\n<p>Estos son los permisos m\u00e1s peligrosos. Por defecto, Android nunca los facilita a las aplicaciones, pero algunos troyanos pueden <a href=\"https:\/\/securelist.com\/blog\/mobile\/76081\/rooting-pokemons-in-google-play-store\/\" target=\"_blank\" rel=\"noopener\">aprovecharse<\/a> de las vulnerabilidades del sistema para conseguirlos. Una vez obtenidos, todas las defensas son in\u00fatiles (el <i>malware<\/i> puede usar los privilegios <i>root siempre que quiera sin importar los permisos que conceda o deniegue la v\u00edctima).<\/i><\/p>\n<p>Cabe destacar que ni los nuevos permisos del sistema (lanzados en Android 6) protegen totalmente del <i>malware<\/i>. Por ejemplo, el <a href=\"https:\/\/securelist.lat\/blog\/moviles\/83875\/gugi-from-an-sms-trojan-to-a-mobile-banking-trojan\/\" target=\"_blank\" rel=\"noopener\">troyano Gugi<\/a> muestra peticiones de permisos a las v\u00edctimas hasta que los conceden. Luego, el <i>malware<\/i> cubre las ventanas de las otras aplicaciones hasta que consigue todos los permisos que quiere.<\/p>\n<h2>Conclusiones<\/h2>\n<p>Las aplicaciones no deber\u00edan tener permiso para hacer todo lo que quieran en tu tel\u00e9fono (en especial si quieren permisos peligrosos sin raz\u00f3n alguna).<\/p>\n<p>Sin embargo, algunas aplicaciones s\u00ed necesitan tantos permisos. Por ejemplo, los programas antivirus necesitan muchos permisos para analizar un sistema y protegerlo de forma proactiva de amenazas.<\/p>\n<p>La conclusi\u00f3n aqu\u00ed es f\u00e1cil: antes de conceder el acceso a algunos permisos, plant\u00e9ate si la aplicaci\u00f3n los necesita. Si no est\u00e1s seguro, invest\u00edgalo por Internet.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">M\u00e1s de 400 aplicaciones de <a href=\"https:\/\/twitter.com\/hashtag\/GooglePlay?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#GooglePlay<\/a> han resultado estar infectadas con el <a href=\"https:\/\/twitter.com\/hashtag\/troyano?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#troyano<\/a> DressCode <a href=\"https:\/\/t.co\/2dPyg6QxXJ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2dPyg6QxXJ<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apps?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apps<\/a> <a href=\"https:\/\/t.co\/lt58olDnCl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/lt58olDnCl<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/785887842912305152?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Y, por \u00faltimo, pero no menos importante: ni los usuarios m\u00e1s cuidadosos est\u00e1n a salvo si el <i>malware<\/i> se aprovecha de las vulnerabilidades del sistema. Por ello, es importante gestionar los permisos de tus aplicaciones de manera adecuada, lo que te ayuda a proteger tu privacidad de aplicaciones que te esp\u00edan, adem\u00e1s de instalar una <a href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ru_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">soluci\u00f3n de seguridad de confianza<\/a> que defienda tus dispositivos de los troyanos y virus m\u00e1s peligrosos.<\/p>\n<p><strong>Actualizado el 10 de octubre del 2018<\/strong>: Google cambi\u00f3 la configuraci\u00f3n de los permisos de aplicaciones en Android Oreo, a\u00f1adiendo una nueva secci\u00f3n llamada \u201cAcceso especial a apps\u201d. M\u00e1s informaci\u00f3n disponible en \u201c<a href=\"https:\/\/latam.kaspersky.com\/blog\/android-8-permissions-guide\/13432\/\" target=\"_blank\" rel=\"noopener noreferrer\">Permisos de aplicaciones en Android 8: Gu\u00eda completa<\/a>\u201c.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 son los permisos de las aplicaciones de Android? \u00bfDeber\u00edas darles acceso?<\/p>\n","protected":false},"author":292,"featured_media":8922,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5,2737],"tags":[1097,2163,107,2862,781,502],"class_list":{"0":"post-8921","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-privacy","9":"tag-ajustes","10":"tag-android","11":"tag-consejos","12":"tag-permisos-de-aplicaciones","13":"tag-smartphones","14":"tag-tablets"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-permissions-guide\/8921\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-permissions-guide\/14453\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-permissions-guide\/5907\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-permissions-guide\/4124\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-permissions-guide\/10796\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-permissions-guide\/8388\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-permissions-guide\/10042\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-permissions-guide\/9793\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-permissions-guide\/14099\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-permissions-guide\/2956\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-permissions-guide\/14014\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-permissions-guide\/6702\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/android-permissions-guide\/6194\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-permissions-guide\/9743\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-permissions-guide\/14490\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-permissions-guide\/14099\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-permissions-guide\/14014\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-permissions-guide\/14014\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/8921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/292"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=8921"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/8921\/revisions"}],"predecessor-version":[{"id":15984,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/8921\/revisions\/15984"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/8922"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=8921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=8921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=8921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}