{"id":13141,"date":"2017-06-21T12:38:34","date_gmt":"2017-06-21T12:38:34","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=13141"},"modified":"2020-02-26T17:34:13","modified_gmt":"2020-02-26T15:34:13","slug":"android-root-faq","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/android-root-faq\/13141\/","title":{"rendered":"Hacer root a tu Android: ventajas, inconvenientes y problemas"},"content":{"rendered":"<p>Tarde o temprano, a muchos usuarios de dispositivos Android les tienta la idea de hacerles <i>root<\/i>. Te explicamos lo bueno y lo malo de tener permisos <i>root<\/i> en dispositivos Android (y si deber\u00edas hacerlo con tu dispositivo).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-13142\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/06\/22124157\/android-root-faq-featured.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/p>\n<h2>Por qu\u00e9 los usuarios hacen <i>root<\/i> a sus dispositivos Android<\/h2>\n<p>Obtener acceso a los permisos de superusuario, popularmente conocido como <i>root<\/i>, permite a los usuarios controlar totalmente sus dispositivos. Virtualmente es posible hacer cualquier cosa con estos permisos y algunas aplicaciones (incluyendo algunas de la Google Play) necesitan permisos <i>root<\/i> para funcionar adecuadamente.<\/p>\n<p>Normalmente, se quiere acceder a los permisos de superusuario para aumentar las capacidades de Android. Por ejemplo, limitar la actividad de red para algunas o todas las aplicaciones, borrar aplicaciones preinstaladas que son molestas, acelerar la CPU, etc.<\/p>\n<p>Hemos usado <a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-security-network-explained\/6060\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Network<\/a> para realizar una lista con las razones m\u00e1s populares por las que los usuarios hacen <i>root<\/i> a sus dispositivos:<\/p>\n<ul>\n<li><strong>Instalar aplicaciones que <i>hackean<\/i> juegos<\/strong>. Estas aplicaciones obtienen acceso a la memoria donde se almacena el juego y modifican los par\u00e1metros para permitir el juego gratuito.<\/li>\n<li><strong>Acceder al sistema de archivos.<\/strong> Un acceso sin restricciones al sistema de archivos puede ser \u00fatil para recuperar archivos borrados, mover aplicaciones a la tarjeta de memoria o usar exploradores <i>root<\/i> (aplicaciones con funciones avanzadas de sistema de archivos).<\/li>\n<li><strong>Modificar, acelerar o limpiar el dispositivo.<\/strong> Conocido bajo el m\u00e9todo <i>overclocking<\/i>, se puede aumentar la velocidad de frecuencia del reloj de la CPU de un dispositivo para que funcione m\u00e1s r\u00e1pido.<\/li>\n<li><strong>Cambiar la versi\u00f3n de Android.<\/strong> Algunos usuarios utilizan versiones ROM creadas por terceros y las instalan.<\/li>\n<\/ul>\n<h3>C\u00f3mo se obtienen los privilegios <i>root<\/i><\/h3>\n<p>Seg\u00fan nuestros datos, los usuarios usan aplicaciones c\u00f3mo Kingroot, 360 Root, Framaroot, Baidu Easy Root, Towelroot, One Click Root y Mgyun para obtener el acceso a los derechos de superusuario. Por desgracia, muchas de estas aplicaciones muestran publicidad o <a href=\"https:\/\/forum.xda-developers.com\/android\/general\/kingroot-malware-adware-root-t3563090\" target=\"_blank\" rel=\"noopener nofollow\">instalan <i>adware<\/i><\/a> en el dispositivo. Este comportamiento no es necesariamente malicioso, pero nada bueno sale de ello.<\/p>\n<p>No recomendamos el uso de cualquiera de esas aplicaciones para hacer <i>root<\/i>. Bueno, no recomendamos hacerlo en absoluto y, a continuaci\u00f3n, os contamos los motivos.<\/p>\n<h3>Los peligros de hacer <i>root<\/i><\/h3>\n<p>Como hemos dicho, acceder a los privilegios de superusuario concede el control total de un dispositivo. Aunque dicho acceso conlleve grandes ventajas (mencionadas anteriormente), tambi\u00e9n tiene desventajas.<\/p>\n<p>Es importante comprender que tener un dispositivo con permisos de superusuario viola los principios b\u00e1sicos de seguridad de Android. Hacer <i>root<\/i> es, en efecto, <i>hackear<\/i> por ti mismo el sistema operativo de tu <i>tablet<\/i> o <i>smartphone<\/i>.<\/p>\n<p>Normalmente, las aplicaciones de Android funcionan en entornos aislados y no pueden acceder a otras aplicaciones o al sistema. Sin embargo, una aplicaci\u00f3n con privilegios de superusuario puede salirse de su entorno aislado y obtener el control total del dispositivo.<\/p>\n<p>Con los privilegios de superusuario, las aplicaciones pueden hacer lo que quieran, como por ejemplo ver, modificar o borrar archivos, incluidos los necesarios para el funcionamiento del dispositivo.<\/p>\n<p>Adem\u00e1s, ten en cuenta que hacer <i>root<\/i> anula la garant\u00eda del dispositivo. A veces, el proceso de hacer <i>root<\/i> puede convertirlo en un pisapapeles, en cuyo caso no habr\u00e1s tenido suerte y no podr\u00e1s pedir un reembolso.<\/p>\n<h3>Aplicaciones maliciosas y dispositivos Android con <i>root<\/i><\/h3>\n<p>Tras obtener acceso a los privilegios de superusuario, las aplicaciones maliciosas disfrutan de total libertad. De hecho, lo primero que muchos troyanos para Android hacen es intentar obtener acceso <i>root<\/i>. Los usuarios que hacen <i>root<\/i> est\u00e1n haciendo un regalo a los desarrolladores de <i>malware<\/i>.<\/p>\n<p>Con acceso a los permisos de superusuario, los troyanos pueden:<\/p>\n<ul>\n<li>Robar contrase\u00f1as del navegador (como hizo el troyano <a href=\"https:\/\/securelist.lat\/the-banker-that-can-steal-anything\/83964\/\" target=\"_blank\" rel=\"noopener\">Tordow<\/a>).<\/li>\n<li>Comprar aplicaciones a escondidas en Google Play (los troyanos <a href=\"https:\/\/securelist.lat\/how-trojans-manipulate-google-play\/83785\/\" target=\"_blank\" rel=\"noopener\">Guerrilla y Ztorg<\/a> lo hicieron).<\/li>\n<li>Sustituir enlaces en un navegador (como hizo el troyano <a href=\"https:\/\/securelist.lat\/everyone-sees-not-what-they-want-to-see\/83310\/\" target=\"_blank\" rel=\"noopener\">Triada<\/a>).<\/li>\n<li>Instalar aplicaciones furtivamente, incluso en particiones del sistema.<\/li>\n<li>Modificar el <i>firmware<\/i> para que los troyanos permanezcan en el dispositivo incluso tras restaurar los valores de f\u00e1brica.<\/li>\n<\/ul>\n<p>Algunos <i>ransomware<\/i> usan acceso a los permisos de superusuario para aumentar las probabilidades de permanecer en el sistema.<\/p>\n<p>En muchos casos, el <i>malware<\/i> es capaz de obtener acceso a los permisos de superusuario por su cuenta al aprovecharse de las vulnerabilidades del sistema, pero algunas aplicaciones <i>malware<\/i> usan permisos existentes. Es m\u00e1s, de acuerdo con nuestros datos, aproximadamente el 5 % de las aplicaciones <i>malware<\/i> (como el troyano para m\u00f3vil Obad) comprueban los permisos de <i>root<\/i> del dispositivo.<\/p>\n<h3>La geograf\u00eda del\u00a0<i>root<\/i><\/h3>\n<p>Nuestras estad\u00edsticas demuestran que hacer <i>root<\/i> es algo popular en Venezuela, pues el 26 % de los usuarios tiene un <i>smartphone<\/i> con <i>root<\/i>. Algeria es el primer pa\u00eds de \u00c1frica en el que los <i>smartphones<\/i> tienes permisos de superusuario con un 19 %. En Asia, es m\u00e1s popular hacerlo en Bangladesh, con un 13 %. En Europa, Moldavia es el l\u00edder con un 15 %.<\/p>\n<p>En Rusia, el 6,6 % de los usuarios de dispositivos Android usan <i>smartphones<\/i> con <i>root<\/i>, cerca de la media mundial de 7,6 %. Ni Norteam\u00e9rica ni Europa Occidental incluyen pa\u00edses destacables.<\/p>\n<p>Nuestras estad\u00edsticas demuestran que 9 de los 10 pa\u00edses con mayor n\u00famero de dispositivos con <i>root<\/i> est\u00e1n en el top 25 de los pa\u00edses en los que los dispositivos son atacados con m\u00e1s frecuencia.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-13143\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/06\/22124913\/map_EN.png\" alt=\"\" width=\"1430\" height=\"1430\"><\/p>\n<h3>\u00bfFuncionan los antivirus en dispositivos Android con <i>root<\/i>?<\/h3>\n<p>Lamentablemente, aunque los criminales puedan aprovecharse de los permisos de superusuario y usarlos para saltarse los mecanismos de seguridad, los buenos no pueden saltarse las normas. En resumen, los antivirus funcionan en dispositivos con <i>root<\/i>, pero los permisos de superusuario no aumentan su efectividad.<\/p>\n<p>Por supuesto, la destreza con la que el <i>malware<\/i> puede aprovecharse del sistema con <i>root<\/i> puede variar. Pero el riesgo de que a una soluci\u00f3n de seguridad se le cuele una amenaza es mayor en un dispositivo con <i>root<\/i> que en un dispositivo sin acceso a los permisos de superusuario.<\/p>\n<h3>Entonces, \u00bfdeber\u00edas hacer <i>root<\/i> a tu dispositivo Android?<\/h3>\n<p>Usar un sistema con permisos de superusuario es como conducir un cami\u00f3n. Si <i>de verdad<\/i> eres capaz de hacerlo, \u00bfpor qu\u00e9 no? Pero, si no es el caso, primero adquiere los conocimientos y habilidades necesarias. Si no te va la inform\u00e1tica y no te consideras un usuario profesional, no te recomendamos que hagas <i>root<\/i> a tu Android.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n<p>Algunos consejos m\u00e1s:<\/p>\n<ul>\n<li>Instalar aplicaciones solo desde tiendas oficiales, pero, aun as\u00ed, no conf\u00edes en ellas ciegamente. Aunque Google Play d\u00e9 m\u00e1s confianza que las webs que hay en Internet, <a href=\"https:\/\/www.kaspersky.es\/blog\/acecard-android-trojan\/7789\/\" target=\"_blank\" rel=\"noopener\">a veces los troyanos se cuelan<\/a>.<\/li>\n<li>Lim\u00edtate a aplicaciones conocidas de desarrolladores conocidos y solo a las que necesites de verdad.<\/li>\n<li>Analiza las aplicaciones instaladas con un antivirus de confianza, como por ejemplo con <a href=\"https:\/\/www.kaspersky.es\/advert\/software-antivirus-domestico\/android-security?redef=1&amp;THRU&amp;reseller=es_blog_acq_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android<\/a>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>A muchos usuarios con dispositivos Android les tienta la idea de hacerles root. Os explicamos lo y lo malo de tener derechos de superusuario.<\/p>\n","protected":false},"author":292,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10],"tags":[59,323,219,357,61,586,784],"class_list":{"0":"post-13141","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-threats","7":"category-tips","8":"tag-android","9":"tag-consejos","10":"tag-dispositivos-moviles","11":"tag-root","12":"tag-seguridad","13":"tag-troyanos","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-root-faq\/13141\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-root-faq\/4746\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-root-faq\/11581\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-root-faq\/10612\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-root-faq\/10553\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-root-faq\/17785\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-root-faq\/3388\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-root-faq\/17135\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-root-faq\/8893\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-root-faq\/9481\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/android-root-faq\/6927\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-root-faq\/13229\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-root-faq\/16595\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-root-faq\/17135\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-root-faq\/17135\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/13141","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/292"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=13141"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/13141\/revisions"}],"predecessor-version":[{"id":21950,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/13141\/revisions\/21950"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=13141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=13141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=13141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}