Apps de contenedor de Android integrado en el dispositivo y opción de parámetro del manifiesto REQUIRE_SECURE_ENV

Muchos usuarios encuentran conveniente usar apps de contenedor de Android integrado en el dispositivo para realizar diversas funciones (por ejemplo, habilitar el uso de múltiples cuentas para una app). Sin embargo, es posible que la experiencia en estas apps no siempre aplique el kit completo de las funciones de seguridad de Android que esperan los usuarios. Por este motivo, actualizamos nuestra política de Abuso de Redes y Dispositivos para permitir que los usuarios puedan seguir aprovechando las apps de contenedor de Android integrado en el dispositivo y, a la vez, ofrecer a todos los desarrolladores la posibilidad de rechazar estas apps a través del parámetro del manifiesto REQUIRE_SECURE_ENV.

Preguntas frecuentes

¿Cómo puedo saber si mi app es un contenedor de Android integrado en el dispositivo?

Si tu app carga APKs de terceros en su propio espacio de apps y estas se ejecutan razonablemente como si estuvieran instaladas en un entorno de Android normal debido a que tu app intercepta las llamadas y, posiblemente, usa servidores proxy, se considera que es una app de contenedor de Android integrado en el dispositivo.

Mi app crea un contenedor de Android integrado en el dispositivo, pero brinda protección de la seguridad y privacidad. ¿De todas maneras debo cumplir con los requisitos de la nueva política?

Sí, todas las apps de contenedor de Android integrado en el dispositivo deben satisfacer los requisitos de la nueva política para entornos de este tipo.

¿Qué significa que se usen servidores proxy en las apps por medio de interceptaciones o llamadas?

Una app de contenedor de Android integrado en el dispositivo usa servidores proxy en otras apps por medio de interceptaciones o llamadas ya sea solicitando, enviando, redireccionando o interceptando llamadas a la API para apps que están fuera del contenedor con el objetivo de que aparezcan como parte del contenedor. De acuerdo con los requisitos de la nueva política, las apps de contenedor de Android integrado en el dispositivo no pueden usar servidores proxy en apps por medio de interceptaciones o llamadas.

Tengo una app empresarial que crea un perfil de trabajo independiente para los usuarios y requiere permisos de administrador de dispositivos. ¿Esta política se aplica en mi caso?

No. Las apps empresariales que permiten tener perfiles de trabajo independientes y requieren permisos de administrador de dispositivos para funcionar no se consideran apps de contenedor de Android integrado en el dispositivo.

Como desarrollador de apps, ¿debo agregar el parámetro REQUIRE_SECURE_ENV a mi manifiesto?

REQUIRE_SECURE_ENV está disponible para todos los desarrolladores de apps que no deseen trabajar en una app de contenedor de Android integrado en el dispositivo. No tenemos recomendaciones específicas sobre si ciertos tipos de apps deben agregar este parámetro. Como desarrollador, puedes tomar la decisión que sea más acertada para tus necesidades específicas de seguridad y privacidad.

Si, como desarrollador de apps, agrego REQUIRE_SECURE_ENV a mi manifiesto, ¿las apps de contenedor de Android integrado en el dispositivo tendrán algún impedimento técnico para cargar mi app?

No, no hay ninguna función técnica que impida que las apps de contenedor de Android integrado en el dispositivo carguen tu app, pero nuestra política requiere que los desarrolladores que distribuyan este tipo de apps en Google Play verifiquen el manifiesto de todas las apps que quieran cargar en su contenedor de Android. La política también prohíbe que los desarrolladores carguen apps en las que hayan agregado el parámetro REQUIRE_SECURE_ENV al manifiesto.


Para obtener más información sobre el parámetro REQUIRE_SECURE_ENV, consulta Abuso de Redes y Dispositivos.

¿Te resultó útil esto?

¿Cómo podemos mejorarla?

¿Necesitas más ayuda?

Prueba estos próximos pasos:

true
Búsqueda
Borrar búsqueda
Cerrar la búsqueda
Google Apps
Menú principal