{"id":29495,"date":"2023-12-18T11:49:44","date_gmt":"2023-12-18T09:49:44","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=29495"},"modified":"2023-12-18T11:49:44","modified_gmt":"2023-12-18T09:49:44","slug":"android-restricted-settings","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/android-restricted-settings\/29495\/","title":{"rendered":"Configuraci\u00f3n restringida en Android 13 y 14"},"content":{"rendered":"<p>Con cada nueva versi\u00f3n del sistema operativo Android, se a\u00f1aden nuevas funciones para proteger a los usuarios del malware. Por ejemplo, con Android\u00a013, se introdujo la <em>Configuraci\u00f3n restringida<\/em>. En esta publicaci\u00f3n, veremos lo que implica esta funci\u00f3n, contra qu\u00e9 est\u00e1 dise\u00f1ada para proteger y cu\u00e1nta efectividad tiene en su trabajo (spoiler: no mucha).<\/p>\n<h2>\u00bfQu\u00e9 es la Configuraci\u00f3n restringida?<\/h2>\n<p>\u00bfC\u00f3mo funciona la <em>Configuraci\u00f3n restringida<\/em>? Imagina que instalas una aplicaci\u00f3n de una fuente de terceros, es decir, que descargas un archivo APK de alg\u00fan lugar e inicias su instalaci\u00f3n. Supongamos que esta aplicaci\u00f3n requiere acceso a ciertas funciones que Google considera particularmente peligrosas (y por un buen motivo, pero esto lo explicaremos m\u00e1s adelante). En este caso, la aplicaci\u00f3n te pedir\u00e1 que actives las funciones necesarias para ello en la configuraci\u00f3n del sistema operativo.<\/p>\n<p>Sin embargo, en Android\u00a013 y\u00a014, esto no es posible para las aplicaciones que instalan los usuarios desde archivos APK. Si te diriges a la configuraci\u00f3n del tel\u00e9fono inteligente e intentas otorgar permisos peligrosos a dicha aplicaci\u00f3n, aparecer\u00e1 una ventana titulada <em>Configuraci\u00f3n restringida<\/em>. Esta indicar\u00e1: \u201cPor tu seguridad, esta configuraci\u00f3n no est\u00e1 disponible en este momento\u201d.<\/p>\n<div id=\"attachment_29497\" style=\"width: 1078px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/12\/18113422\/android-restricted-settings-1-EN.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29497\" class=\"wp-image-29497 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/12\/18113422\/android-restricted-settings-1-EN.png\" alt=\"Ventana emergente de Configuraci\u00f3n restringida\" width=\"1068\" height=\"630\"><\/a><p id=\"caption-attachment-29497\" class=\"wp-caption-text\">Cuando una aplicaci\u00f3n instalada de fuentes de terceros solicita permisos peligrosos, aparece una ventana titulada Configuraci\u00f3n restringid<span style=\"font-size: 16px\">a<\/span><\/p><\/div>\n<p>Entonces, \u00bfqu\u00e9 permisos considera Google tan peligrosos que el acceso a ellos se bloquea para cualquier aplicaci\u00f3n que no se descargue de la tienda? Por desgracia, Google no tiene prisa para compartir esta informaci\u00f3n. Por lo tanto, tenemos que averiguarlo a partir de publicaciones independientes para desarrolladores de Android. En este momento, se conocen dos de estas restricciones:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.esper.io\/blog\/android-13-sideloading-restriction-harder-malware-abuse-accessibility-apis\" target=\"_blank\" rel=\"nofollow noopener\">El permiso de acceso a la Accesibilidad<\/a><\/li>\n<li><a href=\"https:\/\/www.xda-developers.com\/android-13-restricted-setting-notification-listener\/\" target=\"_blank\" rel=\"nofollow noopener\">El permiso de acceso a las notificaciones<\/a><\/li>\n<\/ul>\n<p>Es posible que esta lista cambie en futuras versiones de Android. Sin embargo, por ahora, parece que estos son todos los permisos que Google decidi\u00f3 restringir para las aplicaciones descargadas de fuentes desconocidas. Ahora, analicemos por qu\u00e9 esto es necesario.<\/p>\n<h2>Por qu\u00e9 Google considera que la Accesibilidad es peligrosa<\/h2>\n<p>Ya hablamos sobre la <em>Accesibilidad<\/em> en una publicaci\u00f3n reciente titulada <a href=\"https:\/\/www.kaspersky.es\/blog\/android-most-dangerous-features\/29287\/\" target=\"_blank\" rel=\"nofollow noopener\">Las 3\u00a0funciones m\u00e1s peligrosas de Android<\/a>. En resumen, la <em>Accesibilidad<\/em> constituye un conjunto de funciones de Android dise\u00f1adas para ayudar a las personas con deficiencias visuales graves.<\/p>\n<p>La idea inicial era que la <em>Accesibilidad<\/em> permitiera a las aplicaciones actuar como mediadores entre la interfaz visual del sistema operativo y las personas que no pueden usar esta interfaz, pero que pueden emitir comandos y recibir informaci\u00f3n a trav\u00e9s de medios alternativos, por lo general, mediante la voz. De esta forma, la Accesibilidad funciona como una gu\u00eda en el espacio virtual.<\/p>\n<p>Una aplicaci\u00f3n que usa la <em>Accesibilidad<\/em> puede ver todo lo que sucede en la pantalla del dispositivo Android y realizar cualquier acci\u00f3n en nombre del usuario: presionar botones, ingresar datos, cambiar opciones de configuraci\u00f3n y m\u00e1s.<\/p>\n<p>Este es precisamente el motivo por el que los creadores de aplicaciones maliciosas de Android recurren tanto a la <em>Accesibilidad<\/em>. Este conjunto de funciones les permite hacer un gran da\u00f1o: cotillear la correspondencia, espiar contrase\u00f1as, robar informaci\u00f3n financiera, interceptar c\u00f3digos de confirmaci\u00f3n de transacciones de un solo uso y dem\u00e1s. Adem\u00e1s, la <em>Accesibilidad<\/em> tambi\u00e9n permite que el malware realice acciones del usuario en otras aplicaciones. Por ejemplo, puede realizar una transferencia en una aplicaci\u00f3n bancaria y confirmar la transacci\u00f3n mediante el c\u00f3digo de un solo uso de un mensaje de texto.<\/p>\n<p>Por ello, Google considera que el permiso de acceso a la <em>Accesibilidad<\/em> es particularmente peligroso, lo cual es bastante justificado. En el caso de las aplicaciones disponibles en Google Play, su uso est\u00e1 sujeto a un cuidadoso escrutinio por parte de los moderadores. En cuanto a los programas descargados de fuentes desconocidas, los desarrolladores de Android intentaron <a href=\"https:\/\/www.xda-developers.com\/android-13-google-malware-crackdown-accessibility-api\/\" target=\"_blank\" rel=\"nofollow noopener\">desactivar por completo el acceso a este conjunto de funciones<\/a>.<\/p>\n<h2>Por qu\u00e9 Google restringe el acceso a las notificaciones<\/h2>\n<p>Ya cubrimos la <em>Accesibilidad<\/em>, por lo que ahora hablemos de los aspectos negativos del acceso de las aplicaciones a las notificaciones (en Android, esta funci\u00f3n se llama <em>Escucha de notificaciones<\/em>). El peligro radica en el hecho de que las notificaciones pueden contener mucha informaci\u00f3n personal sobre el usuario.<\/p>\n<p>Por ejemplo, mediante el acceso a todas las notificaciones, una aplicaci\u00f3n maliciosa puede leer casi toda la correspondencia entrante del usuario. En particular, puede interceptar mensajes que contienen c\u00f3digos de un solo uso para confirmar transacciones bancarias, iniciar sesi\u00f3n en varios servicios (como mensajeros), cambiar contrase\u00f1as y dem\u00e1s.<\/p>\n<p>En este contexto, surgen dos graves amenazas. En primer lugar, una aplicaci\u00f3n con acceso a <em>Escucha de notificaciones<\/em> tiene una forma sencilla y conveniente de supervisar al usuario, muy \u00fatil para el spyware.<\/p>\n<p>En segundo lugar, una aplicaci\u00f3n maliciosa puede usar la informaci\u00f3n obtenida de las notificaciones para secuestrar cuentas de usuario. Pueden hacer todo esto sin trucos adicionales, trampas t\u00e9cnicas complejas o vulnerabilidades costosas, con tan solo aprovechar las capacidades integradas de Android.<\/p>\n<p>No es de extra\u00f1ar que Google considere que el acceso a las notificaciones sea igual de peligroso que el acceso a la <em>Accesibilidad<\/em> e intente restringirlo para los programas descargados de forma externa a las tiendas de aplicaciones.<\/p>\n<h2>C\u00f3mo el malware de Android elude la Configuraci\u00f3n restringida<\/h2>\n<p>En Android 13 y 14, el mecanismo de protecci\u00f3n contra el uso de funciones peligrosas por parte de aplicaciones maliciosas descargadas de fuentes desconocidas funciona de la siguiente manera. Las tiendas de aplicaciones suelen utilizar el m\u00e9todo de instalaci\u00f3n basado en la sesi\u00f3n. El sistema considera que las aplicaciones instaladas con este m\u00e9todo son seguras, no se les imponen restricciones, y los usuarios pueden otorgar acceso a estas aplicaciones a la <em>Accesibilidad<\/em> y a <em>Escucha de notificaciones<\/em>.<\/p>\n<p>Sin embargo, si una aplicaci\u00f3n se instala sin usar el m\u00e9todo basado en la sesi\u00f3n, lo que es muy probable que suceda cuando un usuario descarga de forma manual un APK, se considera insegura, y la funci\u00f3n de <em>Configuraci\u00f3n restringida<\/em> se encontrar\u00e1 activada para ella.<\/p>\n<p>De ah\u00ed el mecanismo de omisi\u00f3n: incluso si una aplicaci\u00f3n maliciosa descargada de una fuente que no es de confianza no puede acceder a la <em>Accesibilidad<\/em> o a las notificaciones, puede usar el m\u00e9todo basado en la sesi\u00f3n para instalar otra aplicaci\u00f3n maliciosa. Esta se considerar\u00e1 segura, y no se activar\u00e1n las restricciones de acceso.<\/p>\n<p>No estamos hablando en t\u00e9rminos te\u00f3ricos. Este es un problema real: los desarrolladores de malware ya aprendieron a <a href=\"https:\/\/www.threatfabric.com\/blogs\/droppers-bypassing-android-13-restrictions\" target=\"_blank\" rel=\"noopener nofollow\">omitir el <em>mecanismo de <\/em>Configuraci\u00f3n restringida<\/a> en las \u00faltimas versiones de sus creaciones. Por lo tanto, las restricciones en Android\u00a013 y\u00a014 solo combatir\u00e1n el malware que sea antiguo, y no proporcionar\u00e1n protecci\u00f3n contra el malware nuevo.<\/p>\n<div style=\"background-color: #e5f0ec;padding: 10px 25px;margin-bottom: 10px\">\n<h3>C\u00f3mo desactivar la Configuraci\u00f3n restringida al instalar una aplicaci\u00f3n de fuentes de terceros<\/h3>\n<p>Aunque no sea seguro, a veces un usuario podr\u00eda necesitar otorgar acceso a la <em>Accesibilidad<\/em> o a <em>Escucha de notificaciones<\/em> a una aplicaci\u00f3n descargada de forma externa a la tienda. Recomendamos tener extrema precauci\u00f3n en este caso y analizar dicha aplicaci\u00f3n con un <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">antivirus confiable<\/a> antes de instalarla.<\/p>\n<p>Para desactivar las restricciones, haz lo siguiente:<\/p>\n<ul>\n<li>Explora la configuraci\u00f3n de tu tel\u00e9fono inteligente<\/li>\n<li>Dir\u00edgete a la secci\u00f3n <em>Aplicaciones<\/em><\/li>\n<li>Selecciona la aplicaci\u00f3n para la que deseas eliminar las restricciones de acceso<\/li>\n<li>En la esquina superior derecha, presiona el icono de tres puntos<\/li>\n<li>Selecciona <em>Permitir ajustes restringidos<\/em><\/li>\n<\/ul>\n<p>\u00a1Eso es todo! Ahora, se activar\u00e1 la opci\u00f3n de men\u00fa que te permite otorgar a la aplicaci\u00f3n los permisos necesarios.<\/p>\n<\/div>\n<h2>C\u00f3mo proteger tu tel\u00e9fono inteligente Android<\/h2>\n<p>Como no puedes confiar en la <em>Configuraci\u00f3n restringida<\/em>, tendr\u00e1s que usar otros m\u00e9todos para protegerte del malware que abusa del acceso a la <em>Accesibilidad<\/em> o a las notificaciones:<\/p>\n<ul>\n<li>Ten cuidado con las aplicaciones que soliciten acceso a estas funciones. Ya comentamos por qu\u00e9 esto resulta muy peligroso.<\/li>\n<li>Intenta solo instalar aplicaciones de tiendas oficiales. A veces, <a href=\"https:\/\/www.kaspersky.es\/blog\/malware-in-google-play-2023\/29356\/\" target=\"_blank\" rel=\"nofollow noopener\">puede que a\u00fan haya<\/a> malware en ellas, pero el riesgo es mucho menor que la posibilidad de detectar troyanos de sitios desconocidos en Internet.<\/li>\n<li>Si realmente tienes que instalar una aplicaci\u00f3n de una fuente no confiable, recuerda <a href=\"https:\/\/www.kaspersky.es\/blog\/unknown-apps-android\/25956\/\" target=\"_blank\" rel=\"nofollow noopener\">desactivar<\/a> esta opci\u00f3n de inmediato despu\u00e9s de la instalaci\u00f3n.<\/li>\n<li>Analiza todas las aplicaciones que instales con un <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">antivirus confiable para dispositivos m\u00f3viles<\/a>.<\/li>\n<li>Si usas la versi\u00f3n gratuita de nuestra herramienta de protecci\u00f3n, recuerda hacerlo de forma manual antes de iniciar cada aplicaci\u00f3n nueva. En la versi\u00f3n de pago de <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">Kaspersky Antivirus &amp; VPN para Android<\/a>, este an\u00e1lisis se ejecuta de forma autom\u00e1tica.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"android\" value=\"15157\">\n","protected":false},"excerpt":{"rendered":"<p>Android 13 y 14 tienen una funci\u00f3n llamada Configuraci\u00f3n restringida. Explicamos su finalidad y c\u00f3mo las aplicaciones maliciosas lo eluden.<\/p>\n","protected":false},"author":2726,"featured_media":29496,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10],"tags":[378,59,508,219,2145,61,1296,3565],"class_list":{"0":"post-29495","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-amenazas","10":"tag-android","11":"tag-configuracion","12":"tag-dispositivos-moviles","13":"tag-permisos-de-aplicaciones","14":"tag-seguridad","15":"tag-sugerencias","16":"tag-telefonos-inteligentes"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-restricted-settings\/29495\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-restricted-settings\/26735\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-restricted-settings\/22149\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-restricted-settings\/11298\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-restricted-settings\/29485\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-restricted-settings\/27003\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-restricted-settings\/26922\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-restricted-settings\/28321\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-restricted-settings\/36670\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-restricted-settings\/11939\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-restricted-settings\/49991\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-restricted-settings\/21336\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-restricted-settings\/22106\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-restricted-settings\/30767\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-restricted-settings\/35422\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-restricted-settings\/27263\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-restricted-settings\/33019\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-restricted-settings\/32642\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=29495"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29495\/revisions"}],"predecessor-version":[{"id":29500,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29495\/revisions\/29500"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/29496"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=29495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=29495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=29495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}