<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/google/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #google</title><description>CompuNetGroup - Blog CompunetGroup #google</description><link>https://www.compunetgroup.net/blogs/tag/google</link><lastBuildDate>Mon, 20 Apr 2026 20:07:20 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Google elimina más de medio centenar de apps porque contenían software malicioso]]></title><link>https://www.compunetgroup.net/blogs/post/google-elimina-más-de-medio-centenar-de-apps-porque-contenían-software-malicioso</link><description><![CDATA[Google elimina más de medio centenar de apps porque contenían software malicioso Las aplicaciones tras ser descargadas se conectaban a un servidor re ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_RG99HaAzSLyCajW5w-lSdQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_bRojgfAfS0OCMKATJgUf0g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_ej7zT3D0RgSTe_LVsDg-ZA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_kYJYHi2NREeas1LMrXvPVw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Google elimina más de medio centenar de apps porque contenían software malicioso</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/google.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="font-size:16px;"><span style="color:rgb(0, 74, 172);font-size:24px;font-weight:500;">Las aplicaciones tras ser descargadas se conectaban a un servidor remoto y descargaban configuraciones para recopilar datos de los dispositivos.</span><span style="font-weight:500;"><br/></span></p><p style="font-size:16px;"><span style="color:rgb(0, 74, 172);font-size:24px;font-weight:700;"><br/></span></p><div style="color:inherit;"><p style="text-align:justify;font-size:16px;">Las aplicaciones móviles son una de las herramientas más usadas por los ciberdelincuentes para ocultar software malicioso.&nbsp; Recientemente, <span style="font-weight:700;">G</span><span style="font-weight:700;">oogle ha eliminado alrededor de 60 aplicaciones de su tienda digital Play Store&nbsp;</span>debido a que compartían una&nbsp;<span style="font-weight:700;">biblioteca de software malicioso llamada «Goldoson</span>«. Esta biblioteca tenía la capacidad de recopilar información de los dispositivos infectados, como la lista de aplicaciones instaladas y el historial de ubicación.</p><p style="text-align:justify;font-size:16px;"><br/></p><p style="text-align:justify;font-size:16px;">En total, estas aplicaciones tenían más de cien millones de descargas. Los investigadores de McAfee descubrieron la biblioteca maliciosa y notificaron a Google, quien retiró la mayoría de las aplicaciones afectadas. Sin embargo, algunos desarrolladores actualizaron sus aplicaciones para eliminar la amenaza y aún están disponibles en la tienda.</p><p style="text-align:justify;font-size:16px;"><br/></p><p style="text-align:justify;font-size:16px;">Cuando los usuarios descargaban e instalaban estas aplicaciones en sus teléfonos Android,<span style="font-weight:700;">&nbsp;estas aplicaciones establecían contacto con un servidor remoto&nbsp;</span>y descargaban configuraciones especiales para recopilar información de los dispositivos. Estas configuraciones permitían que las aplicaciones funcionaran con ciertos parámetros específicos.</p><p style="text-align:justify;font-size:16px;"><br/></p><p style="text-align:justify;font-size:16px;">Estas aplicaciones maliciosas realizaban varias acciones<span style="font-weight:700;">, como la carga de anuncios maliciosos</span>&nbsp;y la recopilación de información del dispositivo, como la lista de aplicaciones instaladas, el historial de ubicaciones y las direcciones de Bluetooth y Wifi. Esta información era enviada periódicamente a un servidor remoto. Cuando estos datos se combinaban, permitían la identificación de los usuarios individuales, según informa la empresa de ciberseguridad.</p><p style="text-align:justify;font-size:16px;"><br/></p><p style="text-align:justify;font-size:16px;">Para acceder a estos datos, aproximadamente el 10% de las aplicaciones requerían el permiso correspondiente, que Google Play considera como información sensible. Sin embargo, el resto de las aplicaciones tenían dificultades en dispositivos con Android 11 o versiones superiores.</p><p style="text-align:justify;font-size:16px;"><br/></p><p style="text-align:justify;font-size:16px;">Para evitar que las apps instaladas en el teléfono recopilen demasiada información personal, hay algunas medidas que los usuarios pueden tomar como:</p><ol><li style="text-align:justify;font-style:inherit;font-weight:inherit;"><span style="font-weight:700;">Leer las políticas de privacidad:</span>&nbsp;Antes de descargar una aplicación, es importante leer su política de privacidad para comprender qué datos recopilan y cómo los utilizan.</li><li style="text-align:justify;font-style:inherit;font-weight:inherit;"><span style="font-weight:700;">Revisar los permisos de la aplicación:</span>&nbsp;Al instalar una aplicación, se solicitan permisos para acceder a ciertos datos. Es importante revisar estos permisos y conceder solo los necesarios para el funcionamiento de la aplicación.</li><li style="text-align:justify;font-style:inherit;font-weight:inherit;"><span style="font-weight:700;">Configurar las opciones de privacidad en el dispositivo</span>: Los usuarios pueden configurar las opciones de privacidad en su dispositivo, como desactivar la opción de ubicación o limitar la publicidad personalizada.</li><li style="text-align:justify;font-style:inherit;font-weight:inherit;"><span style="font-weight:700;">Utilizar herramientas de seguridad:&nbsp;</span>Las herramientas de seguridad, como los antivirus y los firewalls, pueden ayudar a detectar y bloquear aplicaciones maliciosas.</li></ol></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div> ]]></content:encoded><pubDate>Tue, 18 Apr 2023 12:04:02 -0400</pubDate></item><item><title><![CDATA[Google corrige una falla crítica de Bluetooth en Android en el boletín de seguridad de agosto]]></title><link>https://www.compunetgroup.net/blogs/post/google-corrige-una-falla-crítica-de-bluetooth-en-android-en-el-boletín-de-seguridad-de-agosto</link><description><![CDATA[Google corrige una falla crítica de Bluetooth en Android en el boletín de seguridad de agosto Google publicó el lunes su boletín de seguridad mensual ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_B_vs_pZ5RT6BfZe7xr4QQQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_TtZfDPoKRDCrdp6qy4_Khw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_YMszQRXZSziyypYb5IlPWQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_K0Y8lPA4SNu-QP8peytAmw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1><span style="vertical-align:inherit;">Google corrige una falla crítica de Bluetooth en Android en el boletín de seguridad de agosto</span></h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/android.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:18px;">Google publicó el lunes su boletín de seguridad mensual de agosto, detallando los últimos parches disponibles para Android.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Se han corregido un total de 37 vulnerabilidades, incluida una falla de seguridad crítica en el componente del sistema que podría conducir a la ejecución remota de código a través de Bluetooth sin necesidad de privilegios de ejecución adicionales.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">La vulnerabilidad de Bluetooth se rastrea como&nbsp;<a href="https://source.android.com/security/bulletin/2022-08-01?hl=en">CVE-2022-20345</a>&nbsp;y se parcheó en Android 10, 11, 12 y 12L.</span></p><p style="text-align:justify;"><span style="font-size:18px;">A las fallas restantes que se corrigieron en el boletín de seguridad de agosto de Google se les asignó una calificación de gravedad alta, ya que muchas de ellas podrían conducir a una escalada de privilegios o divulgación de información.</span></p><p style="text-align:justify;"><span style="font-size:18px;">Afectaron respectivamente componentes como Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, Unisoc y Qualcomm.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">El boletín tiene dos niveles de parches de seguridad para brindar a los socios de Android la flexibilidad de corregir un subconjunto de vulnerabilidades que son similares en todos los dispositivos Android con mayor rapidez.</span></p><p style="text-align:justify;"><span style="font-size:18px;">&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;">“Se alienta a los socios de Android a solucionar todos los problemas en este boletín y utilizar el nivel de parche de seguridad más reciente”, se lee en el boletín.&nbsp;&quot;Se alienta a los socios a agrupar las soluciones para todos los problemas que están abordando en una sola actualización&quot;.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">En términos más generales, las vulnerabilidades de seguridad se dividen entre el boletín de Google y los boletines de seguridad de dispositivos/socios debido al hecho de que los fabricantes de chipsets y dispositivos Android también pueden publicar detalles de vulnerabilidades de seguridad específicos de sus productos.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Y si bien las vulnerabilidades de seguridad que se documentan en el boletín de seguridad de Google deben declarar el nivel de parche de seguridad más reciente en los dispositivos Android, lo mismo no se aplica a las vulnerabilidades de seguridad adicionales que se documentan en los boletines de seguridad de dispositivos/socios.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">La complejidad del sistema de parches de Android en diferentes fabricantes representa un problema de seguridad para el sistema operativo, pero Google&nbsp;lanza regularmente actualizaciones&nbsp;para corregir tantas vulnerabilidades como sea posible tan pronto como se conozcan.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Aún así, los ataques cibernéticos dirigidos a Android siguen siendo comunes.&nbsp;Hace poco más de un mes, por ejemplo, los investigadores de seguridad<a href="https://www.infosecurity-magazine.com/news/android-spyware-revive-upgraded/">&nbsp;</a>un nuevo troyano bancario para Android&nbsp;al que llamaron Revive.</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div> ]]></content:encoded><pubDate>Tue, 02 Aug 2022 11:48:44 -0400</pubDate></item></channel></rss>