Android Q Beta 5 brinda a todas las aplicaciones acceso ilimitado a su ubicación, y no es un error

Al instalar y ejecutar aplicaciones por primera vez, por regla general, solicitan permiso para acceder a una amplia variedad de funciones y datos: SMS, lista de contactos, calendario y otros componentes del dispositivo. ¿Cómo entender cuál de ellos necesita el programa para funcionar y cuáles son innecesarios y pueden ser un truco de los estafadores? Averigüémoslo.

Algunas aplicaciones dudosas se detectarán automáticamente en su teléfono inteligente Android si usa al menos un programa antivirus gratuito.

Las aplicaciones más seguras son las de grandes empresas conocidas, como Google, MTS, Yandex, etc. Es poco probable que arriesguen su reputación y deslicen un producto dudoso al consumidor.

Con aplicaciones de proveedores pequeños y desconocidos, debe estar alerta y pensar con mucho cuidado antes de permitir, por ejemplo, que un juego acceda a su SMS. Según la lógica habitual, no necesita esa información en absoluto para su trabajo, y la necesidad parece sospechosa.

Intentemos averiguar qué permisos y por qué son necesarios para las aplicaciones de Android.

Permiso para enviar, recibir y ver mensajes de texto y multimedia.

Riesgos: La aplicación podrá suscribirlo a una lista de correo o servicio pagado, enviar spam y leer correspondencia, incluidos mensajes de instituciones financieras con códigos de un solo uso para confirmar el inicio de sesión o las transacciones bancarias por Internet.

Recomendaciones: El acceso a los mensajes es solicitado razonablemente por clientes de redes sociales, mensajería instantánea y otras aplicaciones que requieren confirmación de derechos de acceso a través de SMS. Si de acuerdo con la lógica del programa no está claro por qué necesita la capacidad de leer mensajes, intente averiguarlo en fuentes abiertas. Si no es posible encontrar información convincente sobre esta cuenta, es mejor negarse a instalar dicha aplicación.

Cámara

Una licencia de cámara que le permite tomar fotos y grabar videos.

Riesgos: La aplicación podrá tomar fotos y grabar videos sin previo aviso y consentimiento del usuario.

Recomendaciones: Considere si la aplicación realmente necesita acceso a fotos y videos. Este es el caso si está intentando instalar un cliente de red social, donde las cargas de fotos son comunes. Así mismo con la lista de la compra, en la que puedes hacer fotos de los productos del supermercado. Pero si es un juego como 5 seguidos, la solicitud de cámara parece sospechosa.

Para estar seguro, solo descargue aplicaciones de una fuente confiable: en Android, esta es la tienda de contenido oficial de Google Play. Incluso si se encuentra en el sitio web de un desarrollador de software, busque un enlace específico a la tienda y no lo descargue directamente; esto por sí solo reducirá significativamente los riesgos.

READ
OnePlus está lanzando una competencia para desarrollar una nueva característica de OxygenOS. El ganador recibirá valiosos premios.

contactos

Permiso para leer la libreta de direcciones, cambiar y agregar contactos.

Riesgos: La aplicación podrá leer libremente el contenido de su libreta de direcciones y enviarlo a servidores de terceros. Además de los programas inofensivos, las aplicaciones que recopilan bases de datos para enviar spam están interesadas en dicha información.

Recomendaciones: El acceso a los contactos está justificado si el programa prevé el intercambio de información con contactos de su lista, por ejemplo, como clientes de redes sociales y mensajería instantánea. La necesidad no obvia de tal permiso debería hacerte dudar.

Calendario

Permiso para ver eventos del calendario, editar y crear nuevos eventos.

Riesgos: Si usa las herramientas de programación, la aplicación tendrá acceso a los eventos pasados ​​y futuros a los que asistirá y puede eliminar accidentalmente una cita importante de su calendario.

Recomendaciones: Eche un vistazo de cerca a la funcionalidad de la aplicación. Si está asociado con herramientas de planificación (como una aplicación de lista de deseos de vacaciones o un servicio de gestión de proyectos basado en la nube como Trello), puede permitir el acceso al calendario. Pero es extraño si, por ejemplo, una linterna o una grabadora de voz piden tales derechos.

Teléfono

Permiso para escanear el registro de llamadas.

Riesgos: Algunos programas maliciosos utilizan este permiso para robar registros de llamadas, que a menudo contienen información adicional sobre los suscriptores: lugar de trabajo, puesto, dirección. Además, una aplicación con dicho acceso puede grabar conversaciones e interceptar información financiera; en algunos bancos, los robots de voz dictan códigos de confirmación para transacciones.

Recomendaciones: Analice qué información de la guía telefónica puede necesitar realmente la aplicación, lea las reseñas de otros usuarios antes de instalarla. Los mensajeros, las aplicaciones bancarias y aquellos que requieren identificación antes de su uso pueden solicitar acceso al teléfono por una buena razón.

Si no otorga permisos que le hacen dudar, es posible que la aplicación no funcione correctamente o se niegue a hacerlo. En tales casos, debe priorizar: ¿es más importante para usted instalar un programa específico o proteger sus datos? Intente encontrar una alternativa en el mismo Google Play; tal vez otra aplicación similar solicite menos permisos.

READ
Lo que Google debe cambiar en Android

Herramientas de sistema

Permita que el programa se inicie en el arranque, cambie el estado de la conexión de red y evite entrar en modo de espera.

Riesgos: Una aplicación puede ejecutar código malicioso en segundo plano sin la intervención del usuario.

Recomendaciones: Explore la aplicación antes de instalarla y use un software de seguridad móvil certificado que bloquee el malware.

Память

Permiso para cambiar o eliminar el contenido de la tarjeta de memoria.

Riesgos: La aplicación tiene derecho a leer, escribir, sobrescribir y eliminar información en la tarjeta, que es utilizada por los ladrones de datos.

Recomendaciones: Asegúrese de que la aplicación esté relacionada con la creación o modificación de datos y que esta función se pueda explicar lógicamente (como, por ejemplo, en el caso de los editores gráficos). Compruebe si la aplicación solicita otros permisos aparentemente opcionales. Si son muchos, esta es una ocasión para pensar y estudiar la reputación del desarrollador.

Ubicación

Permiso para acceder a datos sobre la geolocalización del dispositivo en base a información sobre estaciones base de la red celular, puntos de acceso, así como GPS y GLONASS.

Riesgos: Las aplicaciones pueden utilizar esta información para cometer delitos reales, como el acoso físico. Además, el permiso te permite enviar spam o malware al usuario, teniendo en cuenta su región.

Recomendaciones: Considere cuán legítimamente la aplicación recibirá información sobre su ubicación. Esto se justifica para servicios cartográficos, aplicaciones de navegación y clientes de cadenas comerciales, que dependiendo de la región tienen diferentes condiciones de entrega y horarios de apertura de tiendas. Un despertador y una calculadora no necesitan esa información en absoluto.

Micrófono

Permiso para grabar audio desde el micrófono.

Riesgos: La aplicación podrá grabar todos los sonidos cerca del dispositivo móvil, incluidas las conversaciones telefónicas.

Recomendaciones: Permita que el micrófono funcione con aquellos programas que admitan la comunicación por voz: mensajería instantánea y clientes de redes sociales, así como juegos en los que se espera el chat de voz.

Sensores portátiles

Acceso a datos de sensores de salud, generalmente un monitor de frecuencia cardíaca.

Riesgos: La aplicación podrá realizar un seguimiento de los cambios en la salud del usuario.

READ
Las ventas del próximo teléfono inteligente Android P tuvieron un gran comienzo

Recomendaciones: Obtenga más información sobre los desarrolladores, verifique si están relacionados con la medicina. Las compañías de seguros usan aplicaciones como esta para estimar el costo del seguro. Además, los servicios que funcionan con pulseras de fitness pueden tener acceso a sensores.

Dónde ver los permisos para las aplicaciones de Android ya instaladas

Si ha estado usando un teléfono inteligente durante mucho tiempo, pero no ha pensado previamente a qué y a qué programas se les otorgaron derechos, puede ver los permisos y cancelarlos en cualquier momento. Para hacer esto, vaya a “Configuración”, busque “Aplicaciones” en ellos y vaya a “Permisos de la aplicación”.

Permisos peligrosos para aplicaciones de Android: cómo evitar el riesgo

Verá una lista de permisos y para qué aplicaciones están aprobados. Por ejemplo, el elemento “Cámara” enumera todas las aplicaciones que tienen acceso a él.

Permisos peligrosos para aplicaciones de Android: cómo evitar el riesgo

Abra la aplicación si desea cambiar su estado de permiso por función:

Permisos peligrosos para aplicaciones de Android: cómo evitar el riesgo

Se puede revocar el permiso en cualquier momento, siempre y cuando no se vuelva a necesitar. En algunos casos, el programa no se iniciará sin permiso, en otros, las funciones individuales pueden dejar de funcionar. Digamos que una aplicación de mapas sin acceso a su ubicación puede mostrarle un mapa, pero no puede decirle dónde se encuentra o cómo llegar a su destino.

Algunas aplicaciones dudosas se detectarán automáticamente en su teléfono inteligente Android si usa al menos un programa antivirus gratuito.

Estamos en el décimo año de desarrollo de Android (Android Q debería ser la versión 10). A partir de Beta 10.0, Android Q está oficialmente en el nivel API 4. Si bien ya existe Beta 29 y se espera Beta 5, la API se marcó como final y ahora es un buen momento para ver cómo Android Q afectará las aplicaciones y qué cambios deben realizarse para admitir Android Q por completo.

Los cambios importantes (no todos) introducidos en Android Q se pueden dividir en dos categorías: a) Privacidad y seguridad, B) Experiencia como usuario.

Del traductor: “Hemos dividido la traducción en dos partes correspondientes a estas categorías. En consecuencia, en la primera parte hablaremos de privacidad y seguridad.

1) Privacidad y Seguridad

a) Lanzar actividades de fondo

Ya no es posible iniciar una actividad mientras su aplicación está en segundo plano.

  • Qué afecta: Todas las aplicaciones que se ejecutan en Q (independientemente del SDK de destino). Se lanza una excepción si Android Q es la versión de destino de la aplicación; y la actividad simplemente no se iniciará si Android Q no es la versión SDK de destino para la aplicación, pero se ejecuta en un dispositivo Android Q.
  • Excepciones: Servicios vinculados como accesibilidad, autocompletar, etc. Si la aplicación recibe un PendingIntent del sistema, podemos usarlo para iniciar una Actividad. Si la aplicación tiene el permiso SYSTEM_ALERT_WINDOW (eliminado en Android GO), o la aplicación ha llamado recientemente a finish() en la Actividad (no se recomienda confiar en esto. “Recientemente” puede ser muy ambiguo), entonces su aplicación está libre de esto restricción.
  • Enfoque recomendado: Notificación que inicia una Actividad
READ
Google reveló datos interesantes sobre Android 10

Agregue un PendingIntent de pantalla completa a la notificación. Ahora, cuando se activa la notificación, el sistema lanzará un Intent de pantalla completa.

Por tanto, si queremos iniciar una Actividad en segundo plano, primero crea una notificación que se mostrará al usuario. En esta notificación, agregue un PendingIntent de pantalla completa. Además, agregue el permiso USE_FULL_SCREEN_INTENT a su manifiesto. Ahora, cuando se activa la notificación, el sistema lanzará un Intent de pantalla completa.

  • Пpiedras de agua: El sistema decide cuándo mostrar la notificación y cuándo mostrar la Actividad. Si el usuario está usando activamente el dispositivo, se muestra una notificación de brindis. Si el dispositivo está en reposo o cuando el usuario interactúa con la notificación, se inicia una Actividad a pantalla completa. Por ejemplo, como cuando recibe una llamada telefónica (notificaciones emergentes mientras usa el teléfono, de lo contrario, una actividad de pantalla completa).

b) Identificadores de hardware

El acceso a los ID de dispositivos que no se pueden restablecer se eliminó en Android Q.

  • Qué afecta: Todas las aplicaciones que se ejecutan en Q (independientemente del SDK de destino). Se genera una excepción si Q es el SDK de destino; y devuelve nulo si el SDK de destino es menor que Q
  • Evitar: La dirección Mac ahora es aleatoria y el IMEI ( TelephonyManager.getDeviceId() ) y el número de serie ya no están disponibles. Ahora son “permisos privilegiados” y solo están disponibles para aplicaciones de operadores.
  • Enfoque recomendado: use identificadores reiniciables como ID de publicidad, ID de instancia o ID único global (GUID). Consulte Mejores prácticas para identificadores únicos para obtener más información sobre qué identificador usar en cada caso.

c) Determinación de la ubicación de fondo

A partir de Android Q, el sistema distinguirá entre las solicitudes de ubicación realizadas en primer plano y en segundo plano.

La solicitud para permitir el acceso a una ubicación ahora tendrá 3 opciones: Permitir todo el tiempo, Permitir solo cuando se usa la aplicación (solo acceso en primer plano) y Denegar (sin acceso).

  • Qué afecta: Depende del SDK de destino. Si Q es el SDK de destino para la aplicación, debe solicitar un nuevo permiso de ubicación en segundo plano. Si la aplicación tiene un SDK de destino diferente, obtendrá automáticamente este permiso si ya tenía permisos de ubicación.
  • Enfoque recomendado: Si su aplicación necesita acceso único a la ubicación del usuario para realizar algunas tareas, use el servicio de primer plano con el parámetro de primer planoServiceType establecido en la ubicación en el archivo de manifiesto de la aplicación.
READ
El nuevo iOS 16 es similar a Android, pero aún mejor

Si una aplicación necesita acceso constante a la ubicación del dispositivo, por ejemplo, para geocercas, entonces puede configurar una solicitud para permitir el acceso a la ubicación en segundo plano. No es necesario cambiar otros aspectos de la aplicación (como la forma en que se recupera y utiliza la ubicación). Para solicitar acceso a la ubicación en segundo plano, agregue el permiso ACCESS_BACKGROUND_LOCATION a su manifiesto:

Solicitar acceso a una ubicación en segundo plano

Recordatorio que muestra el sistema para acceder a una ubicación en segundo plano

Algunas cosas importantes a tener en cuenta: se puede recordar al usuario después de dar acceso a una aplicación a la ubicación del dispositivo en segundo plano y, al igual que con cualquier otro permiso, el usuario puede revocar el permiso. Esto es especialmente importante para las aplicaciones que no tienen Q como el SDK de destino pero que se ejecutan en dispositivos que ejecutan Android Q, ya que obtendrían permiso en segundo plano de manera predeterminada si tuvieran permiso de ubicación. Asegúrese de que su aplicación maneje dichos escenarios con elegancia. Por esta razón, cada vez que una aplicación inicie un servicio o solicite una ubicación, verifique si el usuario aún permite que la aplicación acceda a la información de ubicación.

Con esto, la primera parte del artículo llegó a su fin y, como prometimos, hablaremos sobre Experiencias de usuario en la segunda parte.

Rating
( No ratings yet )
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: