Abuso de dispositivos y redes

Este artículo se modificará próximamente

Este artículo cambiará próximamente para reflejar las modificaciones realizadas en las actualizaciones de nuestras políticas de abril del 2023.

Vamos a añadir nuevas directrices a nuestra política Abuso de dispositivos y redes:

  • En el caso de las aplicaciones orientadas a Android 14 o versiones posteriores, se aplicará un nuevo conjunto de restricciones de la política al uso de servicios en primer plano. Las aplicaciones solo pueden declarar servicios en primer plano para los casos prácticos que cumplan las condiciones. Los desarrolladores también deben especificar un tipo válido de servicio en primer plano para cada servicio en primer plano que se use en su aplicación. Además, deben declarar el permiso de servicio en primer plano adecuado para ese tipo.
  • Vamos a lanzar la nueva API JobScheduler y vamos a añadir requisitos para procurar que las transferencias de datos iniciadas por el usuario sean más sencillas y más transparentes.

Estos cambios en las políticas entrarán en vigor el 31 de agosto del 2023. Para consultar la vista previa del artículo "Abuso de dispositivos y redes", visita esta página.

No admitimos aplicaciones que interfieran de forma no autorizada en el dispositivo del usuario ni con otros dispositivos u ordenadores, servidores, redes, interfaces de programación de aplicaciones (API) o servicios (como otras aplicaciones del dispositivo, cualquier servicio de Google o la red de un operador autorizado). Tampoco se admitirán aplicaciones que interrumpan o dañen los elementos anteriormente citados ni que accedan a los mismos de forma no autorizada.

Las aplicaciones de Google Play deben cumplir los requisitos predeterminados de optimización del sistema Android que se indican en las directrices de calidad básica de las aplicaciones para Google Play.

Una aplicación distribuida a través de Google Play no debe modificarse, reemplazarse ni actualizarse automáticamente con ningún método que no sea el mecanismo de actualización de Google Play. Del mismo modo, una aplicación no debe descargar código ejecutable (por ejemplo, archivos dex, JAR o .so) de ninguna fuente que no sea Google Play. Esta restricción no se aplica al código que se ejecuta en máquinas virtuales o intérpretes cuando cualquiera de ellos permite acceder indirectamente a APIs de Android (como JavaScript en WebView o en un navegador). 

Las aplicaciones o el código de terceros (por ejemplo, SDKs) con lenguajes interpretados (JavaScript, Python, Lua, etc.) cargados en el momento de la ejecución (por ejemplo, no incluidos en el paquete de la aplicación) no deben permitir posibles infracciones de las políticas de Google Play.

No admitimos código que introduzca o aproveche vulnerabilidades de seguridad. Consulta el Programa de Mejora de la Seguridad de las Aplicaciones para obtener información sobre los problemas de seguridad más recientes de los que se haya informado a los desarrolladores.

Ejemplos de infracciones habituales
  • Aplicaciones que bloquean una aplicación o interfieren en ella publicando anuncios.
  • Aplicaciones para hacer trampas en juegos que afectan a las partidas de otras aplicaciones.
  • Aplicaciones que facilitan o dan instrucciones sobre cómo hackear servicios, software o hardware y eludir medidas de seguridad.
  • Aplicaciones que accedan a un servicio o a una API y los utilicen de un modo que infrinja los términos del servicio de ese servicio o API.
  • Aplicaciones que no cumplan los requisitos para ser incluidas en la lista aprobada e intenten evitar la gestión de energía del sistema
  • Aplicaciones que faciliten servicios de proxy a terceros (solo pueden hacerlo cuando sea el objetivo principal de la aplicación para los usuarios).
  • Aplicaciones o código de terceros (por ejemplo, archivos SDK) que descarguen código ejecutable, como archivos dex o código nativo, de una fuente que no sea Google Play.
  • Aplicaciones que instalen otras aplicaciones en un dispositivo sin el consentimiento previo del usuario.
  • Aplicaciones que contengan enlaces a software malicioso o que faciliten su distribución o instalación.
  • Aplicaciones o código de terceros (por ejemplo, archivos SDK) que contengan un elemento WebView con la interfaz JavaScript añadida y que carguen contenido web que no sea de confianza (por ejemplo, una URL de http://) o URLs no verificadas obtenidas de fuentes que no sean de confianza (por ejemplo, URLs obtenidas de intents que no son de confianza).

Requisitos de Flag Secure

FLAG_SECURE es una marca de visualización declarada en el código de una aplicación que indica que su interfaz de usuario contiene datos sensibles que deben limitarse a una superficie segura mientras se usa la aplicación. Esta marca se ha diseñado para evitar que los datos aparezcan en capturas de pantalla o que se visualicen en pantallas no seguras. Los desarrolladores declaran esta marca si el contenido de la aplicación no debe difundirse, visualizarse ni transmitirse de cualquier otra forma fuera de la aplicación o del dispositivo del usuario.

Para fines de seguridad y privacidad, todas las aplicaciones distribuidas en Google Play deben respetar la declaración FLAG_SECURE de otras aplicaciones. Esto quiere decir que las aplicaciones no deben facilitar ni ofrecer alternativas para eludir la configuración de FLAG_SECURE en otras aplicaciones.

Las aplicaciones que puedan considerarse herramientas de accesibilidad están exentas de este requisito siempre y cuando no transmitan, guarden ni almacenen en caché contenido protegido mediante FLAG_SECURE frente al acceso desde fuera del dispositivo del usuario.
¿Te ha resultado útil esta información?
¿Cómo podemos mejorar esta página?

¿Necesitas más ayuda?

Inicia sesión si quieres ver otras opciones de asistencia para solucionar tu problema.

Búsqueda
Borrar búsqueda
Cerrar búsqueda
Aplicaciones de Google
Menú principal
false
Buscar en el Centro de ayuda
true
true
true
true
true
92637