Publicado el

Adiós Google Drive: está siendo reemplazado por Backup and Sync #curiosidades #tecnologia #backup

Google Drive tanto para la PC como para Mac comenzará a morir el 11 de diciembre, afirmó Google la semana pasada. Dependiendo de si es un usuario empresarial o un consumidor en estricto, renacerá como una de las dos nuevas aplicaciones: Backup and Sync, para los consumidores, o Drive File Stream, para las empresas. A continuación, qué esperar durante la transición.

Cuándo se va Google Drive, y cómo
Tenga en cuenta que Google no parece estar realizando cambios en el servicio Drive en sí mismo, solo en las aplicaciones. Google actualmente ofrece 15GB de almacenamiento en línea con Drive, y esos archivos son accesible con cualquier dispositivo que tenga instalado una aplicación de Drive. Estos dispositivos incluyen dispositivos de Android, iPhones y iPads -cuyas aplicaciones móviles Drive al parecer no se están tocando.

Google afirmó dejará de soportar la aplicación Drive para Mac y PC el 11 de diciembre, y la aplicación Drive simplemente dejará de funcionar en 12 de marzo del 2018. En ese momento, los consumidores tendrán que usar Backup and Sync. Los clientes de negocio suscritos a las aplicaciones de G Suite de Google pasarán a Drive File Stream, una aplicación en versión preliminar que está siendo empujada hacia su uso generalizado.

Backup and Sync vs. Drive File Stream
La mayor diferencia entre Backup and Sync y Drive File Stream es la capacidad de esta última de emitir archivos desde la nube -la popular capacidad de “marcador de posición” que puede mostrar copias de todos sus archivos de nube, sin necesidad de almacenarlas en su PC. (Los marcadores de posición serán una característica del Fall Creators Update de Windows 10 como OneDrive Files on Demand).

Backup and Sync sincroniza los archivos más tradicionalmente, colocando copias locales en su escritorio y luego respaldándolas en la nube. Si desea hacer copias de respaldo de sus fotos y video, usará Backup and Sync. Lo mismo para una unidad USB genérica que quiera añadir a la nube.

Donde se pone un poco confuso es cuando uno está trabajando en una PC con acceso a G Suite, porque entonces puede usar ambos servicios. Entonces es importante comprender las diferencias entre Backup and Sync y Drive File Stream (Google también publicó un documento que lo explica):

Backup and Sync:

– Acceso a archivos en Mi Unidad
– Sincronizar carpetas seleccionadas en Mi Unidad
– Usar aplicaciones Windows nativas (como Microsoft Word y Adobe Photoshop)

Sincronizar carpetas, como Documentos o Escritorio
Drive File Stream puede hacer casi todo lo que puede hacer Backup and Sync, excepto sincronizar carpetas locales. Adicionalmente, puede:

– Acceder a archivos en Team Drives
– Emitir archivos a pedido (la característica de “marcador de posición”)
– Sincronizar archivos individuales en Mi Unidad

Por último, Drive File Stream aparece como una unidad montada en el Explorador de Windows, mientras que Backup and Sync muestra a Mi Unidad como un acceso directo.

Fuente: ComputerWorld Venezuela

Publicado el

#WannaCry confirma las tendencias sobre el gasto en seguridad como el más importante en inversión #TI #seguridad

El ciberataque global del ransomware WannaCry, que puso en jaque la seguridad de miles de empresas en 150 países, ha confirmado las tendencias en inversión TI reveladas por Toshiba en su estudio ?Make IT Work? realizado entre más de 400 directivos con decisión de compra de grandes corporaciones y medianas empresas de Europa.

Llevado a cabo en colaboración con la consultora ICM, el estudio señala que el área de inversión más importante en el departamento de TI de las empresas europeas es el de seguridad de los datos (54%). Para más de la mitad de los directivos encuestados la pérdida de esta información es, sin duda, el escenario más crítico para cualquier negocio, más aún en un entorno en el que cada vez más dispositivos se conectan a las redes corporativas.

En este sentido, según Toshiba, el 62% de los empleados europeos utilizan sus dispositivos personales para trabajar, en particular smartphones (42%) y tabletas (31%). Esta situación complica la gestión de las infraestructuras TI y genera mayores riesgos para la seguridad, hasta el punto de que un 40% de los encuestados considera que su mayor reto es la gestión de las actualizaciones de software de tantos tipos de dispositivos.

Precisamente, este reciente secuestro de cientos de miles de ordenadores en todo el mundo ha puesto en evidencia la importancia de la actualización de los sistemas operativos y de información de todos los dispositivos que accede a una red corporativa. En este sentido, Toshiba señala los riesgos de seguridad que implica, por ejemplo, seguir operando con Windows XP, sistema carente de soporte desde 2014 y el más afectado por el último ataque.

Las actualizaciones regulares de los sistemas operativos y del software de seguridad deben, según Toshiba, hacerse sin excepción en todos los dispositivos y servicios de la intranet y esto incluye el correo electrónico, que puede ser una fuente de infección malintencionada y de propagación. De acuerdo con Toshiba, la solución ideal para las empresas para preservar sus datos es la limitación al trabajo remoto con archivos y datos que se almacenan, solamente, en servidores corporativos y realizan copias de seguridad de forma continua.

La solución, desde el punto de vista de la red interna, es relativamente sencilla: tecnología thin client o cliente ligero, la cual reduce significativamente los riesgos, dado que todas las aplicaciones y los datos se encuentran directamente en un servidor. Sin embargo, según Toshiba, estas soluciones de terminal ligero también conllevan sus riesgos, ya que algunas incluyen un disco duro con un sistema operativo vulnerable. Además, pueden ser más costosas de gestionar, mantener y actualizar, sobre todo en caso de disponer de un parque amplio de dispositivos.

Asimismo, según Toshiba, estos terminales no responden a la necesidad de muchas empresas de garantizar la productividad de sus empleados en movilidad. En este sentido, la compañía japonesa señala que la tendencia futura pasa por dispositivos móviles altamente seguros y que permitan la administración centralizada de los sistemas operativos.

Por ello, Toshiba ya dispone de la primera solución del mercado de terminales virtuales basada en ordenadores portátiles sin sistema operativo ni disco duro. Este concepto elimina las vulnerabilidades de seguridad de los thin client disponibles en el mercado, sin comprometer o reducir la funcionalidad y prestaciones de un portátil estándar tradicional.

Denominada Toshiba Mobile Zero Client, esta tecnología elimina la necesidad de almacenar datos o aplicaciones localmente ya que los usuarios acceden a un escritorio virtual (VDI), basado en la nube, donde residen las herramientas necesarias para su actividad profesional y hace que sea imposible la instalación de malware o software malicioso.

Fuente: ComputerWorld

Publicado el

Más de 560 millones de mails y contraseñas al descubierto: comprueba si estás a salvo #ransomware #WannaCry #seguridad #tecnologia

560millones
560millones

Con la seguridad digital más de moda que nunca gracias al ransomware y a WannaCry, alguien ha recopilado una base de datos con más de 560 millones de mails y contraseñas de usuarios de todo el mundo. Si tienes cuenta en servicios como Spotify, LinkedIn, Dropbox, Tumblr o Adobe, es posible que tus datos de login formen parte de esa enorme base de datos.

Los datos de las cuentas expuestas llevan circulando algún tiempo, pero ahora ha sido Troy Hunt quien ha decidido agruparlas en diferentes bases de datos. En total, 313 bases de datos con un tamaño de más de 1 GB cada una. En otras palabras, unos cuantos terabytes de datos extraídos de servicios como Spotify, Dropbox, LinkedIn, Mega, Tumblr, Adobe (Photoshop, Premiere, Lightroom, etc.), MySpace o Badoo que probablemente hayas usado alguna vez. Si es así, cambia tu contraseña ahora mismo y comprueba si la que tenías se había visto comprometida.

Cómo saber si mi contraseña está a salvo

Entra en la web have i been pwned? y escribe tu dirección de mail o nombre de usuario. Si estás a salvo, como es mi caso, aparecerá un mensaje en verde avisándote de ello.

Powned

En caso contrario, la web te alertará de qué cuenta y de qué servicio han conseguido tus datos:

Powned

Sea como fuere, insistimos: cambia tu contraseña y no la vayas mostrando por ahí.

Fuente: GenBeta

Publicado el

¿cómo verificar si estás protegido contra WannaCry? #seguridad #tecnologia

La empresa de seguridad informática pone a disposición una herramienta que te permite saber si tu sistema está efectivamente protegido contra la vulnerabilidad que explota el ransomware WannaCryptor.

ESET, compañía líder en detección proactiva de amenazas, pone a disposición una herramienta que verifica si tu PC está parcheada contra la vulnerabilidad que explota WannaCryptor. Este ransomware que está atacando a miles de computadoras de todo el mundo, se vale de un exploit que se aprovecha de una vulnerabilidad en Windows; y si bien el parche para la misma está disponible desde marzo, no todos lo han instalado.

EternalBlue es el nombre del exploit que le permite a WannaCryptor autoreplicarse y propagarse rápidamente por la red infectada. Este exploit  pertenece a la lista de archivos filtrados de la NSA por el grupo Shadow Brokers, y ya se  había tratado de subastar el año pasado. Sin embargo, cambió de opinión ante la poca perspectiva de ganancia, y decidió vender las herramientas de la NSA en forma individual.

El 14 de marzo, Microsoft lanzó el boletín de seguridad MS17-010 que corregía vulnerabilidades críticas en el protocolo SMB. En ese entonces, no era evidente que el parche estaba relacionado de alguna manera con las herramientas de la NSA; recién se supo un mes después, el 14 de abril, cuando Shadow Brokers reveló lo que había robado.

El período entre que se publicó la actualización y se hizo público el exploit dio lugar a especulaciones, pero la situación era esta: la vulnerabilidad explotada por EternalBlue tenía una corrección disponible en Windows Update, mientras que el exploit en sí mismo también estaba público. Así, comenzó la carrera entre parchear y explotar, y no fue casual que EternalBlue se usara de manera creciente a partir de ese momento.

El 12 mayo, EternalBlue se convirtió en un componente importante del incidente de infección masiva. Los cibercriminales tenían todos los elementos en sus manos: el ransomware, WannaCryptor, que estaba activo desde principios de abril, y el exploit EternalBlue.

“A pesar del panorama planteado, tanto los usuarios hogareños como las empresas podrían haber evadido el ataque de este ransomware con características de gusano informático. Primero, dos meses antes del ataque masivo ya estaba disponible el parche contra la vulnerabilidad que explota EternalBlue. Si bien no está relacionado a las rutinas de cifrado del ransomware, bloquea el daño que un equipo pueda sufrir a causa de otro equipo de la misma red que se haya infectado. Además, la protección proactiva instalada en el equipo, como una funcionalidad de exploit blocker o una solución antimalware actualizada, podría haber bloqueado la infección y detener el ataque en casos en que el malware hubiese logrado infiltrarse en la red”, comenta Camilo Gutierrez, Jefe de Laboratorio de ESET Latinoamérica.

“Finalmente, algún grado de control sobre los datos que entran y salen de los equipos de una red podría haber sido de utilidad. Muchas compañías decidieron apagar sus computadoras y enviar a los empleados a sus casas, por miedo a que se vieran comprometidas. Sin embargo, si hubiesen logrado aislar los equipos de su red e implementar funcionalidades de detección, esa medida extrema (y contraproducente a los objetivos de una empresa) podría haber sido evitada”, concluyen desde ESET Latinoamérica.

En la noche del viernes salió la noticia del “kill switch” que podía poner fin a la propagación del ransomware. @MalwareTech descubrió que el malware hacía una petición HTTP que debía fallar antes de comenzar su rutina de cifrado. Dado que el dominio no estaba registrado, todas las peticiones fallaban y permitían al ransomware seguir su tarea maliciosa; sin embargo, tras analizar el código en busca de este dominio, el investigador británico pudo comprarlo por 10,69 dólares y redirigió las solicitudes a servidores que enviaban una respuesta. Así, se detuvo la propagación de la primera variante de esta amenaza.

Pero no tardaron en aparecer otras variantes. Primero, aparecieron nuevas versiones que evitaban usar ese dominio sobrescribiendo los datos binarios de la primera versión, usando herramientas como HEXEdit. Luego, se publicaron también versiones sin el kill switch.

Hasta ahora, las ganancias de este ataque están apenas por encima de los 50 mil dólares, pero ese monto no es nada comparado con el daño causado por la infección masiva. Nuevamente, se hizo evidente que la explotación de vulnerabilidades (no necesariamente 0-days) podría tener un impacto enorme en la operativa de una compañía.

Para comprobar si una computadora está protegida, ESET desarrolló un simple script que revisa los archivos de actualización en el sistema y busca aquellos correspondientes al parche de EternalBlue. Si no los encuentra, indicará que el equipo es vulnerable; si los encuentra, informará que el sistema está parcheado.

El script está disponible en GitHub y es muy fácil de usar: el usuario debe ejecutarlo, esperar alrededor de un minuto mientras usa WMCI para revisar la lista y finalmente obtiene el resultado.

Fuente: Estamos en Linea

Publicado el

Cómo mover los contactos de la SIM a tu cuenta de Google

mover contactos google
mover contactos google

La nube se ha convertido en una parte imprescindible de nuestros dispositivos. Internet es el lugar donde guardan una cantidad enorme de información para tenerla siempre disponible. Desde la copia de seguridad de nuestras fotos de navidad, hasta nuestra canciones y series que usamos para entretenernos.

Los contactos no son ninguna excepción a la regla, porque son otra de las muchas cosas que puede almacenar nuestra cuenta de Google. Guardar a nuestros amigos y familiares en nuestra cuenta de Google tiene mucho sentido. Y, además de explicaros el por qué, también os vamos a contar cómo podéis hacerlo. Todo de forma rápida, sin dolores de cabeza o complicaciones.

¿Qué ventajas tiene mover los contactos a Google?

Muchos os preguntaréis qué ventajas tiene esto. Si los contactos ya están en la SIM, ¿por qué andar moviéndolos a la cuenta de Google?

  • Tus contactos nunca se perderán. Al estar en tu cuenta de Google, da igual que pierdas tu SIM o que se rompa: siempre seguirán ahí. Lo único que tendrás que hacer para tenerlos es abrir tu cuenta de Google.
  • Tu libreta de direcciones estará sincronizada entre diferentes dispositivos. Si tienes más de un teléfono y quieres que todos tengan los mismos datos, esto es perfecto.
  • Podrás ver tus contactos desde cualquier navegador web. Puedes ver en contacts.google.com todos los que tengas en la cuenta de Google.

¿Cómo puedo mover los contactos de la SIM?

Mover contactos de una tarjeta SIM a una cuenta de Google

Por supuesto, nada de esto es a mano. No vas a tener que ir cogiendo los datos uno por uno y escribirlos todos a mano. Exportar los datos de la SIM a la cuenta de Google es un proceso muy sencillo, y se hace así:

  1. Abrimos la aplicación de Teléfono
  2. Pulsamos sobre los 3 puntos y accedemos a Ajustes
  3. Seleccionamos ‘Importar/Exportar’
  4. Pulsamos en ‘Importar de una tarjeta SIM’
  5. Aparecerá un diálogo que indica ‘Guardar contactos importados en’: ahí seleccionamos la cuenta de Google en la que queramos hacerlo

Fuente: El Android Libre

Publicado el

Cómo restaurar en el iPhone en “modo recuperación”

restaurar en el iPhone
restaurar en el iPhone
restaurar en el iPhone

En dispositivos iOS es sumamente complicado acabar “brickeando” el dispositivo, el término que se utiliza cuando el sistema operativo ha quedado dañado por algún motivo y es imposible ejecutarlo. Esto se debe a que el iPhone cuenta con un sistema que también está presente en Android conocido como “Modo Recuperación”, una configuración fácil de seleccionar que nos permitirá restaurar el sistema operativo de nuestro dispositivo iOS sin demasiadas complicaciones. El único problema del “Modo Recuperación” es que vamos a necesitar elementos externos como un PC/macOS con iTunes instalado y conexión vía USB-Lightning al iPhone o iPad.

Poner el dispositivo en “Modo Recuperación” es sumamente fácil, para ello vamos a seguir los siguientes pasos con calma, y si no lo consigues a la primera, no desesperes, vuelve a intentarlo:

  • Inicia iTunes en el PC o Mac que estés utilizando.
  • Conecta tu iPhone a través del conector USB al PC o Mac con iTunes abierto.
  • MODO 1: Con el iPhone o iPad conectado, pulsa “Home + Power” hasta que aparezca el logo de la manzana, entonces suelta el botón “Power” y mantén únicamente el botón Home hasta que aparezca el logo de iTunes en la pantalla.
  • MODO 2: Sin desconectarlo por USB, apaga en modo normal el iPhone una vez conectado, ahora enciéndelo pulsando “Home + Power” hasta que veas el logo de la manzana, entonces mantén únicamente el botón Home hasta que aparezca el logo de iTunes en la pantalla.
  • Ahora aparecerá un mensaje de iTunes indicando que hay un problema con el iPhone, que puedes “Restaurar” o “Actualizar” el dispositivo.

Ahora simplemente elige la opción que más te convenga y espera a que surta efecto la nueva actualización o restauración del sistema operativo. Si todo funciona correctamente, dejará de darte problemas. Asegúrate de no desconectar del USB el dispositivo iOS del PC/Mac hasta que todo haya terminado.

Fuente: Actualidad iPhone

Publicado el

Joven detiene el ciberataque mundial del viernes con astucia y 10 dólares #seguridad #tecnologia

Marcus-Hutchins
Marcus-Hutchins
Marcus-Hutchins

El ciberataque “WannaCrypt”, que pudo haber sido mucho peor, se detuvo gracias a un inglés de 22 años, Marcus Hutchins, quien logró –accidentalmente, dicen– hacer lo que muchos organismos de seguridad gubernamental no pudieron.

Un ciberataque mundial sin precedentes afectó a 150 países el viernes pasado, comprometiendo a una serie de grandes compañías, como FedEx y Telefónica, entre otras. Se trató de un ransomwareque bloquea a los usuarios, impidiéndoles acceder a sus archivos hasta que se pague un rescate en dinero en una cuenta desconocida.

Por suerte el ciberataque “WannaCrypt”, que pudo haber sido mucho peor, se detuvo gracias a un inglés de 22 años, Marcus Hutchins, quien logró hacer lo que muchos organismos de seguridad gubernamental no pudieron, informa IFLScience.

Como muchos virus –biológicos o cibernéticos– el programa de ataque tenía un talón de Aquiles.

Hutchins encontró una falla en el WannaCrypt cuando decidió infectar su propio computador intencionalmente. “Pude conseguir una muestra del malware con la ayuda de un buen amigo y compañero investigador. Al ejecutarlo en mi entorno de análisis supe que llamaba a un dominio no registrado que finalizaba en ‘gwea.com’”, relata Hutchins, citado en La Vanguardia.

El informático aficionado constató que el dominio estaba libre y, para ver qué pasaba, decidió comprarlo por 10,69 dólares. Luego redirigió el tráfico a un servidor de Los Ángeles.

Inmediatamente después de que el dominio se convirtió en activo en la Web, comenzó a registrar miles y miles de visitas. Normalmente esto sería inusual, ya que la URL no sería conocida por nadie fuera de la persona que lo registró en primer lugar, pero en este caso parece que los equipos infectados de todo el mundo se estaban conectando a él.

Estas conexiones entonces parecían apagar rápidamente el ciberataque, y en pocas horas los archivos de la gente estaban accesibles otra vez. La activación del dominio parecía ser el “interruptor” que los programadores usarían para finalmente detener la propagación del virus.

Al principio Hutchins, que tuitea anónimamente como @malwaretechblog, entró en pánico porque la prensa pensaba que la infección había sido causada por el registro del nombre de dominio. Pero pronto su heroísmo salió a la luz y comenzó a recibir los elogios de las agencias gubernamentales y medios de comunicación.

El joven investigador en seguridad cibernética explicó dijo que la amenaza estaba lejos de terminar. “Los atacantes se darán cuenta de cómo lo detuvimos, cambiarán el código y luego empezarán de nuevo”, dijo a The Guardian.

Como hay miles que  probablemente aún no saben si han sido comprometidos por el malware, @malwaretechblog recomienda a todo el mundo que utilice un sistema operativo Windows para actualizar su configuración de seguridad con el último parche.

Mientras tanto, todos los ojos están en los responsables del ciberataque, conocidos como los “Shadow Brokers”, informa IFLScience. Los hackers aparecieron por primera vez en 2016 y ya han conseguido hackear a la Agencia de Seguridad Nacional y hacer caer a muchos rehenes alrededor del mundo.

Fuente: El Ciudadano

Publicado el

El ciberataque se expande en todo el mundo #ransomware #12may #seguridad

ransomware
ransomware
ransomware

 

El ciberataque que ha afectado a varias empresas españolas del Ibex 35, entre las que destaca Telefónica, toma carácter global: ya impacta a organizaciones de más de 10 países, como Rusia, Ucrania y Reino Unido, según informan desde Incibe.

Más de 40.000 dispositivos y equipos de múltiples países como Rusia, Ucrania y Reino Unido podrían estar afectados por el ciberataque que ha comenzado esta mañana y ha golpeado en España, donde se conocía la incidencia a través de una de las empresas más afectadas: Telefónica.

Según informan desde el Instituto Nacional de Ciberseguridad (INCIBE), las primeras fases del ciberataque ya han sido mitigadas, sobre todo con la emisión de diferentes notificaciones y alertas hacia los afectados. Según indican desde el citado Instituto en un comunicado, “el Centro de Respuesta a Incidentes de Seguridad e Industria (CERTSI), operado de forma coordinada por Incibe y el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC) continúa trabajando con las empresas afectadas por los ciberataques ocurridos durante la jornada”. Estos incidentes de seguridad, explican, se están gestionando a través del CERTSI.

Se recuperan los sistemas y la actividad habitual
Desde Incibe afirman que las primeras fases del ciberataque ya han sido mitigadas, “principalmente con la emisión de diferentes notificaciones y alertas hacia los afectados así como a potenciales víctimas de la amenaza, basadas fundamentalmente en medidas de detección temprana en los sistemas y redes, bloqueo del modus operandi del virus informático, y la recuperación de los dispositivos y equipos infectados”. De hecho, añade, muchas de las empresas afectadas “han activado correctamente sus protocolos y procedimientos de seguridad ante estas situaciones y están recuperando los sistemas y su actividad habitual”.

Incluso otras compañías susceptibles a este tipo de amenaza han tomado ya medidas preventivas que impedirían la propagación de este malware tipo ransomware (secuestro virtual de la información con solicitud de un rescate), y se han puesto en contacto con el CERTSI para disponer de nuevas acciones y medidas a adoptar.

Más de 10 países afectados
Como decíamos la amenaza no se ciñe solo al ámbito nacional sino que ha sido ya detectada en más de 10 países. Es más, según Incibe, “podría estar afectando a más de 40.000 dispositivos y equipos, entre ellos Rusia, Ucrania y Reino Unido, no estando España entre los países más afectados, fuera de este top 10”.

¿Cómo actuar ante esta situación? Además de seguir informadas a través de los canales oficiales y de las actualizaciones periódicas de los equipos, las principales recomendaciones que da el Incibe pasan por actualizar los equipos con los últimos parches de seguridad del fabricante; no abrir ficheros, adjuntos o enlaces de correos electrónicos no confiables; disponer de herramientas de protección adecuadas tales como antivirus/antimalware y cortafuegos; y realizar copias de seguridad periódicas de nuestra información, principalmente la más sensible o importante de nuestros dispositivos.

Cómo se ha producido el ciberataque
El método de infección y propagación se ha producido aprovechando una vulnerabilidad del sistema operativo Windows para la que ya existe un parche, tal y como explican desde Incibe y el CCN. “Probablemente el malware que ha infectado al ‘paciente 0′, para el caso de las organizaciones, ha llegado a través de un adjunto, una descarga aprovechando una vulnerabilidad de un ordenador. La versión del malware según los análisis es un WanaCryptor que es una variante de las versiones anteriores de WannaCry”, detallan desde el Instituto.

Tras infectar y cifrar los archivos del equipo afectado, como es habitual, el ransomware solicita un importe para desbloquear el equipo. Montante que desde Incibe recomiendan no pagar: “Se trata de ciberdelincuentes y no existe garantía alguna de recuperar los datos una vez efectuado el pago”.

 

Fuente: ComputerWorld Venezuela

Publicado el

Cómo extraer el archivo APK de una aplicación

Hay ocasiones donde una aplicación es lanzada en Google Play pero poco después, Google decide eliminarla por violar alguna condición. Para poder posteriormente volver a instalar la aplicación, ya sea en otro dispositivo o en el nuestro mismo porque hayamos formateado, necesitamos el archivo APK de la aplicación. Pero ahora que ya no podemos bajarla de Google Play, ¿qué hacemos? Fácil, la extraemos y salvaguardamos en algún sitio.

Hoy os explicaremos como extraer el archivo APK de una aplicación instalada en nuestro dispositivo. Este APK servirá para instalar la aplicación posteriormente en otro dispositivo. Por ejemplo, uno que no traiga Google Play por defecto o poder seguir instalando una aplicación eliminada de la tienda de aplicaciones de Google.

Para esto necesitaremos dos aplicaciones:

Con estas dos aplicaciones instaladas en nuestro Android, podemos empezar.

Extraer el APK de una aplicación, paso a paso

app-extractor-1 app-extractor-2

Para la extraer el APK de una aplicación que posteriormente instalaremos en otro dispositivo, tendremos que usar APK Extractor. Aquí, nada más entrar, nos toparemos con todas las aplicaciones instaladas en nuestro dispositivo Android.

Una vez aquí, buscamos la aplicación que queramos, mantenemos pulsado sobre ella y se nos mostrará una ventana con cuatro opciones. Elegimos Extract APK si queremos salvaguardarla en la nube o sacarla posteriormente y almacenarla en nuestro ordenador. O bien podéis enviarla directamente mediante Bluetooth al otro dispositivo. Claro está dependerá también del tamaño de la aplicación en cuestión.

RECORDAD: Hay juegos que descargan unos archivos adicionales para poder ejecutarse correctamente. Estos archivos los encontraremos en:

/sdcard/Android/obb

Esta carpeta tendremos que salvaguardarla también o pasarla al otro dispositivo

¿Dónde está el APK?

app-extractor-3 app-extractor-4

¿Recordáis cuando dijimos que necesitábamos un explorador de archivos?, para esto era. Ahora con el explorador de archivos tendremos que irnos hasta el directorio /sdcard y buscar la carpeta ApkExtractor. Aquí dentro nos encontraremos con todos los apks que hayamos extraído. Desde aquí, con este explorador de archivos, podremos subirlos a servicios de nube como Dropbox o Drive.

También conectando el dispositivo al ordenador podremos copiar los APK a nuestro disco duro. Lo importante es tenerlos a buen recaudo.

Fuente: http://www.elandroidelibre.com/2015/02/como-extraer-el-apk-de-una-aplicacion.html?utm_content=buffer5416d&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer