Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La falla crítica de Langflow CVE-2026-33017 desencadena ataques dentro de las 20 horas posteriores a la publicación

La IA puede enviar con precisión advertencias de inundaciones en áreas con escasez de datos

Posibilidad de reducir a la mitad el impacto del calentamiento global de la aviación ajustando las rutas de vuelo

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Google agrega una espera de 24 horas para descargar aplicaciones no verificadas para reducir el malware y el fraude
Identidad

Google agrega una espera de 24 horas para descargar aplicaciones no verificadas para reducir el malware y el fraude

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 20, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan20 de marzo de 2026Privacidad de datos/seguridad móvil

Google anunció el jueves un nuevo «flujo avanzado» para la descarga de Android que requiere un período de espera de 24 horas para instalar aplicaciones de desarrolladores no verificados en un esfuerzo por equilibrar la apertura y la seguridad.

Los nuevos cambios se producen tras el mandato de verificación de desarrolladores que el gigante tecnológico anunció el año pasado, que requiere que todas las aplicaciones de Android sean registradas por un desarrollador verificado e instaladas en un dispositivo Android certificado. Agregó que la medida se tomó para identificar rápidamente a los actores maliciosos y evitar que distribuyan malware.

Esto también incluye un escenario potencial en el que los ciberdelincuentes podrían engañar a los usuarios desprevenidos que descargan dichas aplicaciones para que les otorguen privilegios elevados que les permitirían desactivar Play Protect, la función antimalware integrada en todos los dispositivos Android certificados por Google.

Sin embargo, los requisitos de registro obligatorios incluyen F-Droid, Brave, The Electronic Frontier Foundation, Proton, The Tor. Las críticas provienen de más de 50 desarrolladores de aplicaciones y mercados, incluidos Project y Vivaldi, quienes dicen que la falta de claridad sobre qué información personal deben proporcionar los desarrolladores, cómo se almacenarán, protegerán y utilizarán estos datos, y si pueden estar sujetos a solicitudes gubernamentales o procesos legales corren el riesgo de crear fricciones y barreras de entrada, y plantean preocupaciones sobre la privacidad y la vigilancia.

Como una forma de solucionar algunos de estos problemas espinosos, Google destacó un flujo avanzado recientemente desarrollado que permite a los usuarios avanzados mantener la capacidad de descargar aplicaciones de desarrolladores no verificados en un proceso único que les exige seguir los pasos a continuación.

Habilite el modo desarrollador en la configuración del sistema. Asegúrese de que estén haciendo este paso por su propia cuenta y que no estén siendo entrenados. Reinicie su teléfono y vuelva a autenticarse para que los estafadores no puedan monitorear sus acciones. Espere 24 horas y verifique que este cambio realmente se haya producido mediante datos biométricos o PIN del dispositivo. Una vez que los usuarios comprendan los riesgos, instalarán aplicaciones de desarrolladores no verificados de forma indefinida o durante 7 días.

«Durante ese período de 24 horas, creemos que será mucho más difícil para los atacantes continuar con sus ataques», dijo a Ars Technica Sameer Samat, presidente del ecosistema Android. «Para entonces, probablemente sabrás que tu ser querido no está realmente en la cárcel y que tu cuenta bancaria no está siendo atacada».

Google también dijo que planea ofrecer «cuentas de distribución limitada» gratuitas que permitan a los desarrolladores y estudiantes aficionados compartir aplicaciones en hasta 20 dispositivos sin «proporcionar una identificación emitida por el gobierno ni pagar una tarifa de registro».

Tenga en cuenta que el proceso anterior no se aplica a las instalaciones a través de Android Debug Bridge (ADB). Las cuentas de distribución limitadas para estudiantes y aficionados y los flujos avanzados para usuarios estarán disponibles en agosto de 2026 antes de que los nuevos requisitos de verificación de desarrolladores entren en vigor el próximo mes.

«Sabemos que un enfoque de ‘talla única’ no funciona para nuestro ecosistema diverso», dijo Google en un comunicado. «Queremos asegurarnos de que la verificación de identidad no sea una barrera de entrada, por lo que ofrecemos una variedad de caminos para satisfacer las necesidades específicas de cada cliente».

Este desarrollo coincide con la aparición de un nuevo malware para Android llamado Perseus que se dirige activamente a usuarios en Turquía e Italia para la apropiación de dispositivos (DTO) y el fraude financiero.

Se detectaron al menos 17 familias de malware para Android en libertad durante un período de cuatro meses. Estos incluyen FvncBot, SeedSnatcher, ClayRat, Wonderland, Cellik, Frogblight, NexusRoute, ZeroDayRAT, Arsink (y su versión mejorada SUXRAT), deVixor, Phantom, Massiv, PixRevolution, TaxiSpy RAT, BeatBanker, Mirax y Oblivion RAT.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa importancia del análisis de comportamiento en los ciberataques mediante IA
Next Article Posibilidad de reducir a la mitad el impacto del calentamiento global de la aviación ajustando las rutas de vuelo
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La falla crítica de Langflow CVE-2026-33017 desencadena ataques dentro de las 20 horas posteriores a la publicación

marzo 20, 2026

La importancia del análisis de comportamiento en los ciberataques mediante IA

marzo 20, 2026

La falla de Magento PolyShell permite cargas no autorizadas, RCE y apropiación de cuentas

marzo 20, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La falla crítica de Langflow CVE-2026-33017 desencadena ataques dentro de las 20 horas posteriores a la publicación

La IA puede enviar con precisión advertencias de inundaciones en áreas con escasez de datos

Posibilidad de reducir a la mitad el impacto del calentamiento global de la aviación ajustando las rutas de vuelo

Google agrega una espera de 24 horas para descargar aplicaciones no verificadas para reducir el malware y el fraude

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.