{"id":17037,"date":"2018-09-26T08:37:32","date_gmt":"2018-09-26T06:37:32","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=17037"},"modified":"2019-11-22T11:00:11","modified_gmt":"2019-11-22T09:00:11","slug":"android-8-permissions-guide","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/android-8-permissions-guide\/17037\/","title":{"rendered":"Permisos de aplicaciones en Android 8: Gu\u00eda completa"},"content":{"rendered":"<p>Actualmente contamos con miles de variantes de Android, ya que cada proveedor modifica el sistema seg\u00fan sus propias necesidades y no siempre para mejor. Pero la base de Android es un sistema operativo bien dise\u00f1ado y cada vez m\u00e1s seguro con cada nueva versi\u00f3n.<\/p>\n<p>O, mejor dicho, cada vez es m\u00e1s seguro siempre que el usuario haga las cosas bien. Para hacerse con una gran cantidad de datos interesantes en almacenamiento compartido o ganar acceso a una funci\u00f3n que pueda ser insegura, las aplicaciones de Android requieren siempre el permiso expl\u00edcito del usuario; pero es esencial que estos permisos se establezcan correctamente.<\/p>\n<p>Ya explicamos <a href=\"https:\/\/www.kaspersky.es\/blog\/android-permissions-guide\/10042\/\" target=\"_blank\" rel=\"noopener\">c\u00f3mo configurar estos ajustes correctamente en Android 6<\/a>, as\u00ed que ahora vamos a hablar de una versi\u00f3n m\u00e1s reciente de este sistema operativo: Android 8. En primer lugar, la versi\u00f3n 8 tiene m\u00e1s opciones que las anteriores y esto puede ser tanto bueno como malo. Bueno porque puedes incrementar la seguridad del sistema y malo porque configurarlo ahora es m\u00e1s complicado y lleva m\u00e1s tiempo. Adem\u00e1s, ahora los ajustes est\u00e1n repartidos y su organizaci\u00f3n es poco intuitiva. Pero con esta gu\u00eda todo te quedar\u00e1 mucho m\u00e1s claro.<\/p>\n<h2>Permisos configurados en la lista de permisos de aplicaciones<\/h2>\n<p>Esta lista incluye los permisos que otorgan a las aplicaciones acceso a la informaci\u00f3n personal almacenada en el <i>smartphone<\/i> (contactos, historial de llamadas, SMS, fotos) y a dispositivos internos a trav\u00e9s de los cuales se pueden recuperar datos personales (c\u00e1mara, micr\u00f3fono, tel\u00e9fono, receptor GPS).<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Antes de que una aplicaci\u00f3n reciba cualquier tipo de permiso, debe solicit\u00e1rselo al usuario. T\u00fa decides qu\u00e9 aplicaciones pueden acceder<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fgty7&amp;text=Antes+de+que+una+aplicaci%C3%B3n+reciba+cualquier+tipo+de+permiso%2C+debe+solicit%C3%A1rselo+al+usuario.+T%C3%BA+decides+qu%C3%A9+aplicaciones+pueden+acceder\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Si le concedes estos permisos a una aplicaci\u00f3n, podr\u00e1 obtener informaci\u00f3n de este tipo y subirla a la nube, de hecho, no tendr\u00e1 que solicitar tu consentimiento expl\u00edcito para cualquier cosa que quiera hacer con tus datos.<\/p>\n<p>Por tanto, te recomendamos que reflexiones antes de conceder permisos a las aplicaciones, especialmente si no son necesarios para que la aplicaci\u00f3n funcione. Por ejemplo, la mayor\u00eda de los juegos no necesitan acceder a tus contactos o a tu c\u00e1mara, las aplicaciones de mensajer\u00eda no tienen por qu\u00e9 conocer tu ubicaci\u00f3n y los \u00faltimos filtros de tu c\u00e1mara pueden sobrevivir sin tu historial de llamadas.<\/p>\n<p>Al final, la decisi\u00f3n es tuya y, si consideras los permisos que concedes, tus datos podr\u00e1n permanecer intactos.<\/p>\n<h3>SMS<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Permisos para enviar y recibir mensajes <i>push<\/i> SMS, MMS y WAP adem\u00e1s de ver mensajes almacenados en la memoria del <i>smartphone<\/i>.<\/p>\n<p><b>El peligro:<\/b> Una aplicaci\u00f3n con estos derechos podr\u00e1 leer todos tus SMS, incluidos los mensajes con c\u00f3digos de un solo uso de confirmaci\u00f3n o para operaciones bancarias.<\/p>\n<p>Con este permiso, la aplicaci\u00f3n tambi\u00e9n puede enviar mensajes no deseados en tu nombre (y a tu costa) a todos tus amigos. O registrarte en un \u201cservicio\u201d de pago.<\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Permisos de aplicaciones &gt; SMS<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-17039 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/09\/25164850\/android-8-permissions-guide-sms-ES.png\" alt=\"\" width=\"1460\" height=\"1288\"><\/p>\n<h3>Calendario<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Permiso para ver, eliminar, modificar y a\u00f1adir eventos en el calendario.<\/p>\n<p><b>El peligro:<\/b> Las miradas indiscretas pueden descubrir qu\u00e9 has hecho y qu\u00e9 vas a hacer hoy y en el futuro. Este permiso es el favorito del <i>spyware<\/i>.<\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Permisos de aplicaciones &gt; Calendario<\/em><\/p>\n<h3>C\u00e1mara<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Permiso para acceder a la c\u00e1mara, por lo que la aplicaci\u00f3n puede realizar fotos y v\u00eddeos.<\/p>\n<p><b>El peligro:<\/b> Las aplicaciones que cuenten con este permiso pueden tomar fotos y v\u00eddeos <em>en cualquier momento y sin avisar<\/em>. Los atacantes, armados con im\u00e1genes embarazosas o cualquier tipo de cotilleo sobre ti, intentar\u00e1n hacerte la vida imposible.<\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Permisos de aplicaciones &gt; C\u00e1mara<\/em><\/p>\n<h3>Contactos<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Permiso para leer, cambiar y a\u00f1adir contactos a tu agenda y acceder a la lista de contactos registrada en el <i>smartphone<\/i>.<\/p>\n<p><b>El peligro:<\/b> Con este permiso, una aplicaci\u00f3n puede enviar tu agenda de contactos completa a su servidor. Incluso los servicios leg\u00edtimos abusan de este servicio, as\u00ed que imag\u00ednate los estafadores o <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spam\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.198297894.888024184.1537772885-171254224.1518695379\" target=\"_blank\" rel=\"noopener\"><i>spammers<\/i><\/a> que pueden ganar mucho dinero de esto.<\/p>\n<p>Este permiso tambi\u00e9n concede acceso a la lista de cuentas de aplicaciones en el dispositivo, incluidas Google, Facebook y otros tantos servicios.<\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Permisos de aplicaciones &gt; Contactos<\/em><\/p>\n<h3>Ubicaci\u00f3n<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Acceso a tu ubicaci\u00f3n, tanto aproximada (bas\u00e1ndose en las estaciones de base m\u00f3viles y los puntos de acceso wifi) como precisa (gracias a los datos del GPS y GLONASS).<\/p>\n<p><b>El peligro:<\/b> Permite a la aplicaci\u00f3n rastrear todos los movimientos.<\/p>\n<p>Rastreando los movimientos de un <i>smartphone<\/i> es f\u00e1cil detectar d\u00f3nde vive el propietario (ubicaci\u00f3n nocturna), d\u00f3nde trabaja (ubicaci\u00f3n durante el d\u00eda) y muchas otras cosas.<\/p>\n<p>Pero, aunque no te importe que las aplicaciones esp\u00eden tus movimientos, ten en cuenta una cosa: la geolocalizaci\u00f3n consume mucha bater\u00eda. As\u00ed que, cuantas menos aplicaciones tengan este permiso, m\u00e1s te durar\u00e1 la bater\u00eda.<\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Permisos de aplicaciones &gt; Ubicaci\u00f3n<\/em><\/p>\n<h3>Micr\u00f3fono<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Permiso para registrar sonidos desde micr\u00f3fonos incorporados en el <i>smartphone<\/i>.<\/p>\n<p><b>El peligro:<\/b> Con este permiso, las aplicaciones pueden registrar cualquier sonido que est\u00e9 al alcance de tu tel\u00e9fono. Todas las llamadas y conversaciones en persona.<\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Permisos de aplicaciones &gt; Micr\u00f3fono<\/em>.<\/p>\n<h3>Sensores corporales<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Acceso a datos de sensores para el an\u00e1lisis de la salud, como los sensores de frecuencia card\u00edaca.<\/p>\n<p><b>El peligro:<\/b> Permite que la aplicaci\u00f3n supervise tus funciones vitales con los datos de los sensores, como, por ejemplo, un brazalete <i>fitness<\/i> (los sensores de movimiento incorporados en el <i>smartphone<\/i> no est\u00e1 incluidos en esta categor\u00eda). Empresas del sector sanitario pueden utilizar este tipo de datos, por ejemplo, para evaluar el coste de tu seguro.<\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Permisos de aplicaciones &gt; Sensores corporales<\/em>.<\/p>\n<h3>Almacenamiento<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Lectura y escritura de archivos a la memoria compartida en el <i>smartphone<\/i>. En Android, cada aplicaci\u00f3n cuenta con su propio almacenamiento al que solo ella puede acceder, el \u00e1rea de almacenamiento restante queda accesible a las aplicaciones con este permiso.<\/p>\n<p><b>El peligro:<\/b> Permite a una aplicaci\u00f3n echar un vistazo a todos tus archivos. Por ejemplo, puede ver todas tus fotos (incluidas aquellas de tus vacaciones que preferiste no compartir) y subirlas a su servidor. O cifrar tus archivos y solicitar un rescate.<\/p>\n<p>Muchas aplicaciones utilizan el almacenamiento compartido para el almacenamiento temporal de m\u00f3dulos de aplicaci\u00f3n y actualizaci\u00f3n que descargan de Internet, lo que las deja vulnerables ante la infecci\u00f3n de aplicaciones maliciosas. Esto se conoce como ataque <a href=\"https:\/\/www.kaspersky.es\/blog\/man-in-the-disk\/16809\/\" target=\"_blank\" rel=\"noopener\">Man-in-the-Disk<\/a>.<\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Permisos de aplicaciones &gt; Almacenamiento<\/em>.<\/p>\n<h3>Tel\u00e9fono<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Permiso para ver y modificar el historial de llamadas, obtener tu n\u00famero de tel\u00e9fono, los datos red de telefon\u00eda y el estado de las llamadas salientes, a\u00f1adir un buz\u00f3n de voz, acceder a los servicios de telefon\u00eda de IP, ver los n\u00fameros a los que has llamado con la capacidad de finalizar la llamada o redireccionar la llamada a otro n\u00famero y llamar a cualquier n\u00famero.<\/p>\n<p><b>El peligro:<\/b> Este permiso consiente que la aplicaci\u00f3n haga todo lo que quiera con la comunicaci\u00f3n telef\u00f3nica. Puede saber a qui\u00e9n has llamado y cu\u00e1ndo y evitar que realices llamadas (a un n\u00famero en particular o en general) cortando constantemente las llamadas. Incluso, puede escuchar tus conversaciones o realizar llamadas a tu costa, incluidos los n\u00fameros de pago.<\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Permisos de aplicaciones &gt; Tel\u00e9fono<\/em>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n<h2>Permisos configurados en la lista de Acceso especial de aplicaciones<\/h2>\n<p>Esta secci\u00f3n examin\u00f3 los permisos de la aplicaci\u00f3n para acceder a datos personales. Pero hay otra lista de permisos para acceder a las funciones de Android. En manos de una aplicaci\u00f3n maliciosa, estos permisos pueden causar mucho da\u00f1o, por lo que debes concederlos con moderaci\u00f3n.<\/p>\n<p>Se encuentran perdidos entre los ajustes y no son nada intuitivos, por lo que para entender c\u00f3mo se utilizan y cu\u00e1les pueden ser sus consecuencias, el usuario debe conocer c\u00f3mo funcionan Android y el <i>malware<\/i> m\u00f3vil. Pero no te preocupes, te haremos un resumen de los pormenores.<\/p>\n<h3>Optimaci\u00f3n de bater\u00eda<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Las nuevas versiones de Android limitan gravemente la capacidad de las aplicaciones de operar en segundo plano, principalmente para ahorrar bater\u00eda. Dicho esto, los desarrolladores cuyas aplicaciones requieran operar en segundo plano (reproductores de m\u00fasica, aplicaciones <i>fitness<\/i>, por no hablar de antivirus) conservan la capacidad de asegurar la operaci\u00f3n completa en segundo plano. Pero para ello, deben solicitar el permiso del usuario para convertirse en una exclusi\u00f3n que no se vea afectada por la funci\u00f3n de optimizaci\u00f3n de bater\u00eda.<\/p>\n<p><b>El peligro:<\/b> Las aplicaciones <i>spyware<\/i>, por ejemplo, tambi\u00e9n pueden querer funcionar en segundo plano para supervisar los movimientos del usuario. Por tanto, deber\u00eda considerar este permiso y comprobar peri\u00f3dicamente la lista de aplicaciones que puedan operan libremente en segundo plano.<a name=\"device-admin-apps\"><\/a><\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Ajustes avanzados &gt; Acceso especial de aplicaciones &gt; Optimizaci\u00f3n de bater\u00eda &gt; No optimizado<\/em>.<\/p>\n<h3>Aplicaciones del administrador del dispositivo<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Este permiso concede a las aplicaciones el derecho de utilizar funciones de administrador en remoto. Estas funciones se dise\u00f1aron inicialmente para activar servicios inform\u00e1ticos corporativos y configurar correctamente los <i>smartphones<\/i> de los empleados en remoto desde el puesto de trabajo, sin tener que estar f\u00edsicamente.<\/p>\n<p><b>El peligro:<\/b> En primer lugar, este permiso permite a una aplicaci\u00f3n cambiar la contrase\u00f1a del <i>smartphone<\/i>, bloquear la pantalla forzosamente, desactivar la c\u00e1mara e, incluso, borrar todos los datos. En segundo lugar, es complicado eliminar una aplicaci\u00f3n con este permiso y al <i>malware<\/i> le encanta utilizarlo para hacerse un hueco en el sistema. Por lo que deber\u00edas conceder este permiso solo si est\u00e1s completamente seguro de que la aplicaci\u00f3n que lo solicita es segura.<\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Ajustes avanzados &gt; Acceso especial de aplicaciones &gt; Aplicaciones del administrador del dispositivo<\/em>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-17040 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/09\/25165359\/android-8-permissions-guide-admin-apps-ES.png\" alt=\"\" width=\"1460\" height=\"1288\"><\/p>\n<h3>Acceso a No molestar<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Las \u00faltimas versiones de Android incluyen la funci\u00f3n <em>No molestar<\/em> con una gran variedad de ajustes que permiten que el sonido de las llamadas y mensajes y la vibraci\u00f3n se desactiven y que las notificaciones emergentes se oculten. Tambi\u00e9n se puede programar cu\u00e1ndo surte efecto y establecer exclusiones (con todos o con ciertos contactos) para que ciertas llamadas y mensajes no se vean afectadas por este modo. Con este permiso, las aplicaciones pueden cambiar los ajustes del modo.<\/p>\n<p><b>El peligro:<\/b> Una aplicaci\u00f3n maliciosa puede activar el modo No molestar si fuera necesario para que el propietario del <i>smartphone<\/i> no perciba llamadas o mensajes importantes, por ejemplo, una llamada del banco sobre una transacci\u00f3n sospechosa.<\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Ajustes avanzados &gt; Acceso especial de aplicaciones &gt; Acceso a No molestar<\/em>.<\/p>\n<h3>Mostrar sobre otras aplicaciones<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Este permiso consiente que la aplicaci\u00f3n muestre su propia ventana en la parte superior de otras aplicaciones.<\/p>\n<p><b>El peligro:<\/b> Las aplicaciones maliciosas pueden ocultar alertas importantes y tambi\u00e9n superponer formularios falsos para que introduzcas informaci\u00f3n de tarjetas de cr\u00e9dito o contrase\u00f1as en ventanas de aplicaciones leg\u00edtimas. Este permiso es uno de los dos mecanismos clave de los llamados ataques <a href=\"https:\/\/www.kaspersky.es\/blog\/cloak-and-dagger-attack\/13077\/\" target=\"_blank\" rel=\"noopener\">Cloak &amp; Dragger<\/a>.<\/p>\n<p>Adem\u00e1s, los bloqueadores y el <i>adware<\/i> tambi\u00e9n utilizan este permiso para bombardear a los usuarios con anuncios, <i>ransomware<\/i> que superpone su ventana a la interfaz de un tel\u00e9fono y solicita un rescate para que todo vuelva a la normalidad.<\/p>\n<p>En resumen, la mayor\u00eda de las aplicaciones no deber\u00edan recibir este permiso.<\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Ajustes avanzados &gt; Acceso especial de aplicaciones &gt; Mostrar sobre otras aplicaciones<\/em>.<\/p>\n<h3>Servicios de ayuda de RV<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Este permiso concede a las aplicaciones acceso a dispositivos y aplicaciones de realidad virtual, adem\u00e1s de la capacidad de ejecutarse en segundo plano mientras el usuario tiene aplicaciones RV abiertas.<\/p>\n<p><b>El peligro:<\/b> Adem\u00e1s de la capacidad de ejecutarse en segundo plano, lo cual valora positivamente el <i>malware<\/i>, este permiso no parece muy peligroso. No obstante, te recomendamos que lo rechaces en aplicaciones que no tienen nada que ver con RV, por si acaso.<\/p>\n<p><b>Donde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Avanzado &gt; Acceso especial de aplicaciones &gt; Servicios de ayuda de RV<\/em><\/p>\n<h3>Modificar ajustes del sistema<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Android cuenta con dos tipos de ajustes de sistema: com\u00fan y <a href=\"https:\/\/developer.android.com\/reference\/android\/provider\/Settings.Global\" target=\"_blank\" rel=\"noopener nofollow\">global<\/a>. Todos los ajustes realmente peligrosos han migrado a la \u00faltima categor\u00eda y las opciones secundarias como cambiar el brillo o el nivel del sonido pertenece a la anterior. El permiso para modificar los ajustes de sistema permite a las aplicaciones cambiar los ajustes comunes, pero no los globales.<\/p>\n<p><b>El peligro:<\/b> Puede sonar arriesgado, pero lo cierto es que se trata de un permiso bastante inofensivo. No hay nada realmente peligroso en los ajustes que se pueden cambiar con este permiso.<\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Avanzado &gt; Acceso especial de aplicaciones &gt; Modificar ajustes del sistema<\/em>.<\/p>\n<h3>Acceso a notificaciones<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Este permiso sirve para procesar notificaciones. Por ejemplo, Google Wear lo necesita para reenviar las notificaciones a tu <i>smartwatch<\/i>. Tambi\u00e9n lo utiliza el lanzador (la \u201caplicaci\u00f3n principal\u201d de Android) para mostrar notificaciones emergentes en el escritorio junto a los iconos de aplicaciones relevantes.<\/p>\n<p><b>El peligro:<\/b> En las notificaciones (SMS y mensajer\u00eda instant\u00e1nea, etc.) puede aparecer mucha informaci\u00f3n confidencial. Si una aplicaci\u00f3n <i>spyware<\/i> o un troyano bancario echara un vistazo, podr\u00eda descubrir cosas que preferir\u00edas ocultar. Este permiso no deber\u00eda concederse a aplicaciones aleatorias.<\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Ajustes avanzados &gt; Acceso especial de aplicaciones &gt; Acceso a notificaciones<\/em>.<\/p>\n<h3>Imagen en imagen<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Android consiente que las aplicaciones generen v\u00eddeos en modo imagen en imagen, donde aparece como una ventana peque\u00f1a en la esquina inferior sobre la ventana del resto de las aplicaciones.<\/p>\n<p><b>El peligro:<\/b> Igual que con el permiso <em>Mostrar sobre otras aplicaciones<\/em>. Por ejemplo, una aplicaci\u00f3n maliciosa puede utilizarlo para ocultar una advertencia importante y el <i>adware<\/i> para enviar publicidad. Los permisos de imagen en imagen deber\u00edan concederse a aplicaciones en las que conf\u00edes plenamente.<\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Ajustes avanzados &gt; Acceso especial de aplicaciones &gt; Imagen en imagen<\/em>.<\/p>\n<h3>Acceso a SMS premium<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Google cuenta con una <a href=\"https:\/\/www.gstatic.com\/android\/config_update\/10142016-sms-blacklist.txt\" target=\"_blank\" rel=\"noopener nofollow\">lista<\/a> de n\u00fameros de servicio de SMS premium en todos los pa\u00edses del mundo. Si una aplicaci\u00f3n intenta enviar un SMS a un n\u00famero de la lista, el sistema solicita permiso al usuario.<\/p>\n<p><b>El peligro:<\/b> Familias enteras de <i>malware<\/i> se ganan el sueldo suscribiendo usuarios a servicios de SMS premium en secreto. No queda claro si la lista de Google es completa, pero seguramente te proteja como m\u00ednimo de los suscriptores troyanos m\u00e1s comunes.<\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Ajustes avanzados &gt; Acceso especial de aplicaciones &gt; Acceso a SMS premium<\/em>.<\/p>\n<h3>Datos no restringidos<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Para ahorrar bater\u00eda y datos, Android te permite configurar qu\u00e9 aplicaciones pueden utilizar la transferencia de datos en el modo segundo plano (personalizado para cada aplicaci\u00f3n de forma individual; para este ajuste, no hay ninguna lista completa con casillas).<\/p>\n<p>Adem\u00e1s, Android cuenta con el modo <em>Ahorro de datos<\/em> (<em>Ajustes &gt; Red e Internet &gt; Uso de datos &gt; Ahorro de datos<\/em>.) Cuando este modo est\u00e1 desactivado, se paraliza la transferencia de datos en segundo plano en la mayor\u00eda de las aplicaciones. Para que una aplicaci\u00f3n contin\u00fae teniendo acceso a la transferencia de datos cuando el ahorro de datos est\u00e9 activado, debe solicitar este permiso.<\/p>\n<p><b>El peligro:<\/b> La transferencia de datos en segundo plano en modo de ahorro de datos suele ser necesaria generalmente en las aplicaciones de comunicaci\u00f3n (mensajer\u00eda, correos electr\u00f3nicos, redes sociales) para garantizar que los mensajes se env\u00eden de inmediato.<\/p>\n<p>Si una aplicaci\u00f3n que no tiene nada que ver con la comunicaci\u00f3n solicita este permiso, reflexiona si puede estar intentando espiarte.<\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Ajustes avanzados &gt; Acceso especial de aplicaciones &gt; Datos no restringidos<\/em>.<\/p>\n<h3>Acceso al uso<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Este permiso consiente que las aplicaciones accedan a los metadatos de tu dispositivo, por ejemplo, qu\u00e9 aplicaciones utilizas y con qu\u00e9 frecuencia, cu\u00e1l es tu operador, en qu\u00e9 idioma est\u00e1 configurado tu m\u00f3vil y mucho m\u00e1s.<\/p>\n<p><b>El peligro:<\/b> Este permiso no concede a la aplicaci\u00f3n ning\u00fan dato <em>privado<\/em>. Sin embargo, los datos indirectos sobre el uso del <i>smartphone<\/i> se pueden utilizar para recopilar una huella digital \u00fanica, que podr\u00eda ser \u00fatil para la vigilancia.<\/p>\n<p>A parte de eso, los troyanos bancarios utilizan esta funci\u00f3n para detectar qu\u00e9 aplicaci\u00f3n se est\u00e1 ejecutando y para cubrirla con una ventana <i>phishing<\/i> confeccionada para esa aplicaci\u00f3n en concreto (por ejemplo, la aplicaci\u00f3n de un banco).<a name=\"install-unknown-apps\"><\/a><\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Ajustes avanzados &gt; Acceso especial de aplicaciones &gt; Acceso al uso<\/em>.<\/p>\n<h3>Instalar aplicaciones desconocidas<\/h3>\n<p><b>Qu\u00e9 es:<\/b> B\u00e1sicamente es el mismo permiso de anteriores versiones de Android, <em>Instalar de fuentes desconocidas<\/em>. Pero antes era solo una casilla, ahora, los ajustes de Android 8 son m\u00e1s complejos. Las aplicaciones individuales pueden solicitar el derecho a instalar otras aplicaciones, el cual puedes conceder o bloquear. Por ejemplo, solo podr\u00edas conceder este permiso al administrador de archivos (lo cual no recomendamos).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-17041 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/09\/25165837\/android-8-permissions-unknown-apps-ES.png\" alt=\"\" width=\"1460\" height=\"1288\"><\/p>\n<p><b>El peligro:<\/b> Las <a href=\"https:\/\/www.kaspersky.es\/blog\/dresscode-android-trojan\/9282\/\" target=\"_blank\" rel=\"noopener\">aplicaciones maliciosas<\/a> tambi\u00e9n llegan de vez en cuando a Google Play. Como podr\u00e1s imaginar, cuando se trata de programas descargados desde vete t\u00fa a saber d\u00f3nde, la situaci\u00f3n es mucho peor. Por ello, recomendamos que bloquees el permiso Instalar aplicaciones desconocidas en todas las aplicaciones de tu <i>smartphone<\/i>, sobre todo el navegador, para protegerte contra la descarga autom\u00e1tica y la instalaci\u00f3n de <i>malware<\/i> de sitios <i>hackeados<\/i>.<\/p>\n<p>Si necesitas instalar algo que no aparece en un sitio oficial (pi\u00e9nsalo bien antes de hacerlo), no te olvides de volver a marcar la casilla justo despu\u00e9s de instalar la aplicaci\u00f3n. Y analiza siempre las aplicaciones desconocidas con un antivirus de confianza como <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">Kaspersky para Android<\/a>, el cual puedes descargar gratuitamente.<\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Ajustes avanzados &gt; Acceso especial de aplicaciones &gt; Instalar aplicaciones desconocidas<\/em>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n<h2>Permisos configurados individualmente<\/h2>\n<p>Adem\u00e1s de las secciones <em>Permisos de aplicaciones<\/em> y <em>Acceso especial de aplicaciones<\/em>, Android 8 cuenta con otros permisos que deber\u00edas tener en cuenta. De hecho, si no se utilizaran correctamente, podr\u00edan llegar a ser aun m\u00e1s peligrosos que los dos ajustes anteriores. Por tanto, no deber\u00edas concederlos nunca a aplicaciones al azar.<\/p>\n<h3>Accesibilidad<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Un conjunto de caracter\u00edsticas originariamente creado para facilitar la vida de los usuarios invidentes. Por ejemplo, Accesibilidad permite que una aplicaci\u00f3n lea en voz alta todo lo que sucede en la pantalla, y lo contrario, para implementar los comandos de voz del usuario a trav\u00e9s de una interfaz gr\u00e1fica.<\/p>\n<p><b>El peligro:<\/b> Este conjunto de caracter\u00edsticas permite a una aplicaci\u00f3n acceder a lo que sucede en otras aplicaciones, violando de este modo el principio de aislamiento.<\/p>\n<p>Una aplicaci\u00f3n maliciosa puede utilizar Accesibilidad para espiarte y hacer literalmente todo lo que quiera con la interfaz gr\u00e1fica. Por ejemplo, puede cambiar los ajustes, confirmar acciones o, incluso, comprar aplicaciones en Google Play. Este conjunto de funciones es uno de los mecanismos clave empleados en los <a href=\"https:\/\/www.kaspersky.es\/blog\/cloak-and-dagger-attack\/13077\/\" target=\"_blank\" rel=\"noopener\">ataques Cloak &amp; Dagger<\/a>.<\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Accesibilidad<\/em>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-17042 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/09\/25170130\/android-8-permissions-guide-accessibility-ES.png\" alt=\"\" width=\"1460\" height=\"1288\"><\/p>\n<p>Pero solicitar permisos de Accesibilidad no tiene por qu\u00e9 estar re\u00f1ido con la actividad maliciosa. Algunas aplicaciones leg\u00edtimas lo utilizan por una buena causa. Por ejemplo, los antivirus m\u00f3viles la necesitan para detectar comportamientos maliciosos en otras aplicaciones antes de que sea demasiado tarde. Aunque, en general, antes de conceder a una aplicaci\u00f3n permisos de Accesibilidad, ser\u00eda conveniente que pensaras en las consecuencias, las cuales pueden llegar a ser muy desagradables.<\/p>\n<h3>Aplicaciones predeterminadas<\/h3>\n<p><b>Qu\u00e9 es:<\/b> Otra lista de permisos implementados como una secci\u00f3n de ajustes aislada y que merecen una atenci\u00f3n especial. Android cuenta con un conjunto de aplicaciones predeterminadas que se utilizan para las funciones principales del <i>smartphone<\/i>:<\/p>\n<ul>\n<li>Asistencia y entrada de voz: una aplicaci\u00f3n asistente de voz predeterminada, como Google Assistant.<\/li>\n<li>Aplicaci\u00f3n de navegador: una aplicaci\u00f3n para mostrar p\u00e1ginas web.<\/li>\n<li>Aplicaci\u00f3n de p\u00e1gina principal (tambi\u00e9n llamada \u201cLauncher\u201d): una consola gr\u00e1fica que gestiona el men\u00fa de la aplicaci\u00f3n, el escritorio o los complementos.<\/li>\n<li>Aplicaci\u00f3n de tel\u00e9fono: para realizar llamadas.<\/li>\n<li>Aplicaci\u00f3n de SMS: para todo lo relacionado con SMS.<\/li>\n<\/ul>\n<p>Para que una aplicaci\u00f3n se convierta en predeterminada, se requiere el permiso del usuario.<\/p>\n<p><b>El peligro:<\/b> A muchos troyanos bancarios les encantar\u00eda ser una aplicaci\u00f3n de SMS predeterminada, lo cual les permitir\u00eda ocultar notificaciones sobre reintegros y robar c\u00f3digos de confirmaci\u00f3n de un solo uso.<\/p>\n<p>Cabe destacar que la mayor\u00eda de los troyanos bancarios ya han perfeccionado esta estratagema que utilizan muy a menudo los ciberdelincuentes. La situaci\u00f3n puede ser muy desagradable, por lo que pi\u00e9nsalo bien antes de conceder el estado de aplicaci\u00f3n predeterminada.<\/p>\n<p><b>D\u00f3nde se configura:<\/b> <em>Ajustes &gt; Aplicaciones y notificaciones &gt; Ajustes avanzados &gt; Aplicaciones predeterminadas.<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-17043 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/09\/25170308\/android-8-permissions-guide-default-apps-ES.png\" alt=\"\" width=\"1460\" height=\"1288\"><\/p>\n<h3>Privilegios <i>root<\/i><\/h3>\n<p><b>Qu\u00e9 es:<\/b> Un superusuario es como un superh\u00e9roe, alguien con superpoderes que, junto con las habilidades apropiadas, puede sortear los n\u00fameros mecanismos de seguridad de Android y hacer todo lo que quiera con el sistema operativo. En un <i>smartphone<\/i> <i>root<\/i> (uno con derechos de superusuario), se pueden cambiar todos los ajustes, conseguir acceso a cualquier archivo (incluidos los archivos de sistema), eliminar e instalar cualquier aplicaci\u00f3n de cualquier fuente, instalar cualquier <i>firmware<\/i> y mucho m\u00e1s.<\/p>\n<p><b>El peligro:<\/b> El usuario no es el \u00fanico que recibe el superpoder de privilegios <i>root<\/i>, sino tambi\u00e9n cualquier aplicaci\u00f3n instalada en el <i>smartphone<\/i>. Y las aplicaciones pueden aprovechar este estado para robar datos del <i>smartphone<\/i> y participar en espionaje y actividad perjudiciales.<\/p>\n<p>Mientras que todos los permisos anteriores dan acceso a parte de los datos y funciones que se proporcionan generalmente en el sistema operativo Android, los privilegios <i>root<\/i> conceden acceso a datos y funciones que nunca se pensaron compartir. Por no decir que una aplicaci\u00f3n con acceso <i>root<\/i> puede configurar todos los permisos a su gusto autom\u00e1ticamente.<\/p>\n<p>Por tanto, pi\u00e9nsalo bien antes de <i>rootear<\/i> tu <i>smartphone<\/i>. Si un <i>malware<\/i> capaz de utilizar privilegios de administrador consigue acceder al sistema, las consecuencias pueden ser peores que en el caso de un dispositivo Android normal. Descubre m\u00e1s en nuestro art\u00edculo <a href=\"https:\/\/www.kaspersky.es\/blog\/android-root-faq\/13141\/\" target=\"_blank\" rel=\"noopener\">Hacer <i>root<\/i> a tu Android: ventajas, inconvenientes y problemas<\/a>.<\/p>\n<p>Adem\u00e1s, aunque no hagas <i>root<\/i> a tu <i>smartphone<\/i>, otro podr\u00eda hacerlo. Por ejemplo, cuando se instalan aplicaciones <i>spyware<\/i> en el dispositivo de una v\u00edctima, sus desarrolladores recomiendan hacerse con privilegios <i>root<\/i> de antemano. Algunos troyanos son capaces de hacerse con <a href=\"https:\/\/securelist.com\/rooting-pokemons-in-google-play-store\/76081\/\" target=\"_blank\" rel=\"noopener\">privilegios <i>root<\/i> con la explotaci\u00f3n de vulnerabilidades en Android<\/a>, por ello, deber\u00edas comprobar peri\u00f3dicamente si alguien ha hecho <i>root<\/i> a tu <i>smartphone<\/i> sin tu consentimiento.<\/p>\n<p><b>D\u00f3nde se configura:<\/b> Los derechos de superusuario no son una funci\u00f3n est\u00e1ndar de Android y no se pueden configurar en el sistema operativo. Adem\u00e1s, no se pueden comprobar si se ha hecho <i>root<\/i> tu tel\u00e9fono mediante los servicios del sistema operativo est\u00e1ndar. En su lugar, puedes utilizar <a href=\"https:\/\/play.google.com\/store\/search?q=root%20check\" target=\"_blank\" rel=\"noopener nofollow\">una de las aplicaciones dise\u00f1adas especialmente para comprobar los accesos <i>root<\/i><\/a> (eso s\u00ed, escoge esta aplicaci\u00f3n con precauci\u00f3n).<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/09\/29153701\/android-8-permissions-guide-root-check.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1080\" height=\"1080\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/09\/29153701\/android-8-permissions-guide-root-check.png\" alt=\"\" style=\"max-width:320px\" class=\"aligncenter size-full wp-image-17252\"><\/a><\/p>\n<p>Si la revisi\u00f3n muestra que tu <i>smartphone<\/i> es <i>root<\/i> y t\u00fa no has hecho nada para ello, es un claro signo de que alguien est\u00e1 acechando. Quiz\u00e1 has tenido la mala pata de descargar un troyano o alguien ha instalado una aplicaci\u00f3n <i>spyware<\/i> para vigilarte. En ese caso, te recomendamos que guardes los archivos personales en otro lugar y que te deshagas del <i>root<\/i> (el m\u00e9todo puede variar seg\u00fan el tel\u00e9fono).<\/p>\n<h2>C\u00f3mo configurar los permisos de las aplicaciones<\/h2>\n<p>Hay muchas formas de configurar los permisos de las aplicaciones en Android. En primer lugar, las aplicaciones solicitan los permisos cuando van a utilizar dichas funciones; puedes concederlos o denegarlos. En Android 8, estas solicitudes son algo como esto:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/09\/25170802\/android-8-permissions-guide-request-ES.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1460\" height=\"1460\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/09\/25170802\/android-8-permissions-guide-request-ES.png\" alt=\"\" style=\"max-width:320px\" class=\"aligncenter size-full wp-image-17044\"><\/a><\/p>\n<p>En segundo lugar, puede utilizar grupos de permisos para ver una lista completa de aplicaciones que han solicitado, podr\u00edan solicitar o ya cuenta con un permiso particular. Si algo pareciera sospechoso entre los permisos ya otorgados, puedes anularlos de inmediato. Ya te hemos comentado c\u00f3mo hacerlo seg\u00fan el permiso.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-17045 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/09\/25170859\/android-8-permissions-guide-sms-ES1.png\" alt=\"\" width=\"1460\" height=\"1288\"><\/p>\n<p>En tercer lugar, otra opci\u00f3n es ver qu\u00e9 permisos tiene cada aplicaci\u00f3n y cu\u00e1les podr\u00eda solicitar. De nuevo, puedes anular cualquier permiso de una aplicaci\u00f3n si algo no fuera bien; prep\u00e1rate por si algo deja de funcionar bien en la aplicaci\u00f3n.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-17046 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/09\/25170954\/android-8-permissions-guide-by-app-ES.png\" alt=\"\" width=\"1460\" height=\"1288\"><\/p>\n<p>Por cierto, los ajustes de Android 8 incluyen un sistema de b\u00fasqueda \u00fatil para localizar cualquier secci\u00f3n en el men\u00fa (siempre que sepas c\u00f3mo se llama), incluidas las p\u00e1ginas de configuraci\u00f3n de cada aplicaci\u00f3n, tan solo tendr\u00e1s que buscarlas por su nombre.<\/p>\n<h2>Conclusi\u00f3n<\/h2>\n<p>Como hemos podido comprobar, Android 8 se puede configurar f\u00e1cilmente para proteger tu informaci\u00f3n valiosa y evitar que aplicaciones maliciosas roben tus datos tras conseguir accesos a las funciones del sistema operativo m\u00e1s sensibles. Aprov\u00e9chate de esta flexibilidad, piensa siempre en las consecuencias y no temas denegar ciertos permisos si algo parece sospechoso.<\/p>\n<p>En muchos casos, las aplicaciones solicitan permisos que realmente no necesitan para su funcionamiento rutinario. As\u00ed que no te preocupes, si los rechazas, no va a pasar nada malo.<\/p>\n<p>\u201cNecesito tu ropa, tus botas y tu moto\u201d.<\/p>\n<p>\u201cNi hablar\u201d.<\/p>\n<p>\u201cVale, no quer\u00eda molestarte. Que tengas un buen d\u00eda\u201d.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n","protected":false},"excerpt":{"rendered":"<p>Android te permite configurar los permisos de las aplicaciones para proteger tus datos y restringir el acceso a funciones peligrosas. Te explicamos c\u00f3mo hacerlo y por qu\u00e9. <\/p>\n","protected":false},"author":421,"featured_media":17038,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10,1124],"tags":[451,378,59,649,2145,220,2757,924],"class_list":{"0":"post-17037","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-privacy","10":"tag-ajustes","11":"tag-amenazas","12":"tag-android","13":"tag-permisos","14":"tag-permisos-de-aplicaciones","15":"tag-privacidad","16":"tag-smartpho-nes","17":"tag-tablets"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-8-permissions-guide\/17037\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-8-permissions-guide\/14314\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-8-permissions-guide\/12004\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-8-permissions-guide\/5966\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-8-permissions-guide\/16300\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-8-permissions-guide\/14501\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-8-permissions-guide\/13432\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-8-permissions-guide\/16320\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-8-permissions-guide\/21381\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-8-permissions-guide\/5356\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-8-permissions-guide\/23981\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-8-permissions-guide\/10995\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-8-permissions-guide\/10920\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/android-8-permissions-guide\/9820\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-8-permissions-guide\/17781\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-8-permissions-guide\/21699\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/android-8-permissions-guide\/23497\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-8-permissions-guide\/17391\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-8-permissions-guide\/21243\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-8-permissions-guide\/21250\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17037","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=17037"}],"version-history":[{"count":15,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17037\/revisions"}],"predecessor-version":[{"id":19919,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17037\/revisions\/19919"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/17038"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=17037"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=17037"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=17037"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}