Vista previa: Abuso de Redes y Dispositivos

Vista previa de la política (en vigencia a partir del 31 de mayo de 2024)

En este artículo se muestra una vista previa de los cambios implementados en nuestras actualizaciones de políticas de octubre de 2023.

Agregaremos un nuevo ejemplo a nuestra política de Abuso de Redes y Dispositivos para establecer que no permitimos que las aplicaciones usen el permiso de intent de pantalla completa para forzar la interacción de los usuarios con notificaciones o anuncios invasivos.

Para ver el artículo "Abuso de Redes y Dispositivos" actual, visite esta página.

No se permiten aplicaciones que interfieran con el dispositivo, lo interrumpan, lo dañen o accedan a él sin autorización, como tampoco a otros dispositivos ni computadoras, servidores, redes, interfaces de programación de aplicaciones (API) o servicios (incluidos, entre otros, a otras aplicaciones del dispositivo, cualquier servicio de Google o red de proveedor autorizada).

Las apps que se publiquen en Google Play deben cumplir con los requisitos de optimización del sistema Android predeterminado documentados en los lineamientos de calidad de las apps en Google Play.

Las aplicaciones que se distribuyan en Google Play no podrán modificarse, reemplazarse ni actualizarse con ningún otro método que no sea el mecanismo de actualización de Google Play. Tampoco se permite que las aplicaciones descarguen código ejecutable (p. ej., archivos .dex, .jar o .so) de fuentes distintas a Google Play. Esta restricción no se aplica al código que se ejecuta en una máquina virtual o en un intérprete que proporciona acceso indirecto a las API de Android (como JavaScript en una WebView o un navegador). 

Las aplicaciones o código de terceros (p. ej., SDK) con lenguajes interpretados (JavaScript, Python, Lua, etc.) que se cargan durante el tiempo de ejecución (p. ej., que no se incluyen junto con la aplicación) no deben permitir que se incumplan las políticas de Google Play.

No permitimos código que introduzca ni explote vulnerabilidades de seguridad. Consulte el Programa de Mejora de la Seguridad de las Apps a fin de obtener información sobre los problemas de seguridad más recientes que se informaron a los desarrolladores.

Ejemplos de incumplimientos comunes de la política de Abuso de Redes y Dispositivos:

  • Aplicaciones que bloquean la exhibición de anuncios de otra aplicación o interfieren con ella
  • Aplicaciones para hacer trampa en juegos que afectan la experiencia de juego en otras aplicaciones
  • Aplicaciones que facilitan o proporcionan instrucciones para hackear servicios, software o hardware, o para evadir protecciones de seguridad
  • Aplicaciones que acceden o usan un servicio o una API de forma tal que infrinjan las condiciones del servicio
  • Aplicaciones que no son aptas para incluirse en la lista de entidades permitidas y que intentan omitir la administración de energía del sistema
  • Aplicaciones que facilitan servicios de proxy a terceros (solo deben hacerlo aquellas con esa finalidad principal para el usuario)
  • Aplicaciones o código de terceros (por ejemplo, SDKs) que descargan código ejecutable, como archivos dex o código nativo, de una fuente que no sea Google Play
  • Aplicaciones que instalan otras apps en un dispositivo sin el consentimiento previo del usuario
  • Aplicaciones que se vinculan a la distribución o instalación de software malicioso o facilitan estas prácticas
  • Aplicaciones o código de terceros (por ejemplo, SDKs) que contengan WebViews con la interfaz de JavaScript y carguen contenido web que no sea de confianza (por ejemplo, URLs http://) o URLs sin verificar provenientes de fuentes no confiables (por ejemplo, URLs obtenidas con intents que no sean de confianza)
  • Aplicaciones que usan el permiso de intent de pantalla completa para forzar la interacción de los usuarios con notificaciones o anuncios invasivos

 

Uso del Servicio en Primer Plano

El permiso Servicio en Primer Plano garantiza el uso adecuado de los servicios en primer plano para el usuario. En el caso de las aplicaciones que se orientan a Android 14 y versiones posteriores, debe especificar un tipo de servicio en primer plano para cada uno de estos servicios que se use en su aplicación y declarar el permiso de servicio en primer plano que sea adecuado para ese tipo. Por ejemplo, si el caso de uso de su aplicación requiere ubicación geográfica con un mapa, debe declarar el permiso FOREGROUND_SERVICE_LOCATION en el manifiesto de su aplicación.

Solo se permite que las aplicaciones declaren un permiso de servicio en primer plano si su uso cumple con las siguientes condiciones:

  • Proporciona una función que es beneficiosa para el usuario y pertinente para la funcionalidad principal de la aplicación.
  • El servicio es perceptible para el usuario o él es quien lo inicia (por ejemplo, el audio de la reproducción de una canción, la transmisión de contenido multimedia a otro dispositivo, una notificación clara y precisa para el usuario, la solicitud de un usuario para subir una foto a la nube).
  • El usuario puede cancelar el servicio o detenerlo.
  • El sistema no puede interrumpirlo ni aplazarlo sin provocar una experiencia del usuario negativa o que la función esperada por el usuario no funcione según lo previsto (por ejemplo, las llamadas telefónicas se deben comenzar de inmediato y el sistema no puede aplazarlas).
  • El servicio se ejecuta solo durante el tiempo necesario para completar la tarea.

Los siguientes casos de uso de servicios en primer plano están exentos de los criterios que se mencionan más arriba:

El uso del servicio en primer plano se explica con más detalle aquí.

 

Tareas de Transferencia de Datos Iniciadas por el Usuario

Solo se permite que las aplicaciones usen la API de user-initiated data transfer jobs si el uso cumple con las siguientes condiciones:

  • El usuario es quien lo inicia.
  • Está destinado a tareas de transferencia de datos de red.
  • Dura el tiempo necesario para completar la transferencia de datos.

El uso de las APIs de User-Initiated Data Transfer se explica con más detalle aquí.

 

Requisitos de Flag Secure

FLAG_SECURE es un parámetro de visualización declarado en el código de una app para indicar que su IU contiene datos sensibles que tienen la intención de limitarse a una superficie segura mientras se usa la app. Este parámetro está diseñado para evitar que los datos aparezcan en capturas de pantalla o que se visualicen en pantallas no seguras. Los desarrolladores declaran este parámetro cuando no se debe anunciar, declarar o transmitir de otro modo el contenido de la app fuera de ella o del dispositivo del usuario.

Por cuestiones de seguridad y privacidad, todas las aplicaciones que se distribuyen en Google Play deben respetar la declaración de FLAG_SECURE de otras aplicaciones. Esto significa que las aplicaciones no deben facilitar ni crear métodos alternativos para evitar la configuración de FLAG_SECURE en otras aplicaciones.

Las apps que califican como Herramienta de accesibilidad son una exención de este requisito, siempre y cuando no transmitan, guarden ni almacenen en caché el contenido protegido con FLAG_SECURE para que se acceda a él fuera del dispositivo del usuario.

 

Aplicaciones que Ejecutan Contenedores de Android en el Dispositivo

Las aplicaciones de contenedor de Android integrado en los dispositivos proporcionan entornos que estimulan la totalidad o partes de un SO Android subyacente. Es posible que la experiencia en estos entornos no refleje el kit completo de funciones de seguridad de Android, por lo que los desarrolladores pueden elegir agregar un parámetro de manifiesto de entorno seguro para comunicarles a los contenedores de Android integrados en los dispositivos que no deben operar en su entorno de Android simulado.

Parámetro de Manifiesto de Entorno Seguro

REQUIRE_SECURE_ENV es un parámetro que se puede declarar en el manifiesto de una aplicación para indicar que esta no debe ejecutarse en aplicaciones de contenedor de Android integrado en los dispositivos. Por fines de seguridad y privacidad, las aplicaciones que proporcionan contenedores de Android integrados en los dispositivos deben respetar todas las aplicaciones que declaren este parámetro y cumplir con lo siguiente:
  • Deben comprobar si los manifiestos de las aplicaciones que pretendan cargar en su contenedor de Android en el dispositivo contienen este parámetro.
  • No deben cargar las aplicaciones que declararon este parámetro en su contenedor de Android en el dispositivo.
  • No deben funcionar como proxy interceptando o llamando a APIs en el dispositivo para que parezca que están instaladas en el contenedor.
  • No deben facilitar ni crear soluciones alternativas para evitar el parámetro (como cargar una versión antigua de la aplicación para omitir el parámetro REQUIRE_SECURE_ENV de la aplicación actual).
Obtenga más información sobre esta política en nuestro Centro de ayuda.

¿Te resultó útil esto?

¿Cómo podemos mejorarla?

¿Necesitas más ayuda?

Prueba estos próximos pasos:

Búsqueda
Borrar búsqueda
Cerrar la búsqueda
Menú principal
15744346202716650397
true
Buscar en el Centro de asistencia
true
true
true
true
true
92637
false
false