No se permiten aplicaciones que interfieran con el dispositivo, lo interrumpan, lo dañen o accedan a él sin autorización, como tampoco a otros dispositivos ni computadoras, servidores, redes, interfaces de programación de aplicaciones (API) o servicios (incluidos, entre otros, a otras aplicaciones del dispositivo, cualquier servicio de Google o red de proveedor autorizada).
Las apps que se publiquen en Google Play deben cumplir con los requisitos de optimización del sistema Android predeterminado documentados en los lineamientos de calidad de las apps en Google Play.
Las aplicaciones que se distribuyan en Google Play no podrán modificarse, reemplazarse ni actualizarse con ningún otro método que no sea el mecanismo de actualización de Google Play. Tampoco se permite que las aplicaciones descarguen código ejecutable (p. ej., archivos .dex, .jar o .so) de fuentes distintas a Google Play. Esta restricción no se aplica al código que se ejecuta en una máquina virtual o en un intérprete que proporciona acceso indirecto a las API de Android (como JavaScript en una WebView o un navegador).
Las aplicaciones o código de terceros (p. ej., SDK) con lenguajes interpretados (JavaScript, Python, Lua, etc.) que se cargan durante el tiempo de ejecución (p. ej., que no se incluyen junto con la aplicación) no deben permitir que se incumplan las políticas de Google Play.
No permitimos código que introduzca ni explote vulnerabilidades de seguridad. Consulte el Programa de Mejora de la Seguridad de las Apps a fin de obtener información sobre los problemas de seguridad más recientes que se informaron a los desarrolladores.
Ejemplos de incumplimientos comunes de la política de Abuso de Redes y Dispositivos:
- Aplicaciones que bloquean la exhibición de anuncios de otra aplicación o interfieren con ella
- Aplicaciones para hacer trampa en juegos que afectan la experiencia de juego en otras aplicaciones
- Aplicaciones que facilitan o proporcionan instrucciones para hackear servicios, software o hardware, o para evadir protecciones de seguridad
- Aplicaciones que acceden o usan un servicio o una API de forma tal que infrinjan las condiciones del servicio
- Aplicaciones que no son aptas para incluirse en la lista de entidades permitidas y que intentan omitir la administración de energía del sistema
- Aplicaciones que facilitan servicios de proxy a terceros (solo deben hacerlo aquellas con esa finalidad principal para el usuario)
- Aplicaciones o código de terceros (por ejemplo, SDKs) que descargan código ejecutable, como archivos dex o código nativo, de una fuente que no sea Google Play
- Aplicaciones que instalan otras apps en un dispositivo sin el consentimiento previo del usuario
- Aplicaciones que se vinculan a la distribución o instalación de software malicioso o facilitan estas prácticas
- Aplicaciones o código de terceros (por ejemplo, SDKs) que contengan WebViews con la interfaz de JavaScript y carguen contenido web que no sea de confianza (por ejemplo, URLs http://) o URLs sin verificar provenientes de fuentes no confiables (por ejemplo, URLs obtenidas con intents que no sean de confianza)
- Aplicaciones que usan el permiso de intent de pantalla completa para forzar la interacción de los usuarios con notificaciones o anuncios invasivos
Uso del Servicio en Primer PlanoEl permiso Servicio en Primer Plano garantiza el uso adecuado de los servicios en primer plano para el usuario. En el caso de las aplicaciones que se orientan a Android 14 y versiones posteriores, debe especificar un tipo de servicio en primer plano para cada uno de estos servicios que se use en su aplicación y declarar el permiso de servicio en primer plano que sea adecuado para ese tipo. Por ejemplo, si el caso de uso de su aplicación requiere ubicación geográfica con un mapa, debe declarar el permiso FOREGROUND_SERVICE_LOCATION en el manifiesto de su aplicación. Solo se permite que las aplicaciones declaren un permiso de servicio en primer plano si su uso cumple con las siguientes condiciones:
Los siguientes casos de uso de servicios en primer plano están exentos de los criterios que se mencionan más arriba:
El uso del servicio en primer plano se explica con más detalle aquí. |
Tareas de Transferencia de Datos Iniciadas por el UsuarioSolo se permite que las aplicaciones usen la API de user-initiated data transfer jobs si el uso cumple con las siguientes condiciones:
El uso de las APIs de User-Initiated Data Transfer se explica con más detalle aquí. |
Requisitos de Flag SecureFLAG_SECURE es un parámetro de visualización declarado en el código de una app para indicar que su IU contiene datos sensibles que tienen la intención de limitarse a una superficie segura mientras se usa la app. Este parámetro está diseñado para evitar que los datos aparezcan en capturas de pantalla o que se visualicen en pantallas no seguras. Los desarrolladores declaran este parámetro cuando no se debe anunciar, declarar o transmitir de otro modo el contenido de la app fuera de ella o del dispositivo del usuario. Por cuestiones de seguridad y privacidad, todas las aplicaciones que se distribuyen en Google Play deben respetar la declaración de FLAG_SECURE de otras aplicaciones. Esto significa que las aplicaciones no deben facilitar ni crear métodos alternativos para evitar la configuración de FLAG_SECURE en otras aplicaciones. Las apps que califican como Herramienta de accesibilidad son una exención de este requisito, siempre y cuando no transmitan, guarden ni almacenen en caché el contenido protegido con FLAG_SECURE para que se acceda a él fuera del dispositivo del usuario. |
Aplicaciones que Ejecutan Contenedores de Android en el DispositivoLas aplicaciones de contenedor de Android integrado en los dispositivos proporcionan entornos que estimulan la totalidad o partes de un SO Android subyacente. Es posible que la experiencia en estos entornos no refleje el kit completo de funciones de seguridad de Android, por lo que los desarrolladores pueden elegir agregar un parámetro de manifiesto de entorno seguro para comunicarles a los contenedores de Android integrados en los dispositivos que no deben operar en su entorno de Android simulado. Parámetro de Manifiesto de Entorno Seguro REQUIRE_SECURE_ENV es un parámetro que se puede declarar en el manifiesto de una aplicación para indicar que esta no debe ejecutarse en aplicaciones de contenedor de Android integrado en los dispositivos. Por fines de seguridad y privacidad, las aplicaciones que proporcionan contenedores de Android integrados en los dispositivos deben respetar todas las aplicaciones que declaren este parámetro y cumplir con lo siguiente:
Obtenga más información sobre esta política en nuestro Centro de ayuda.
|