Nuevos requisitos de Google para instalar apps Android: verificación obligatoria y cambios en el sideloading

Última actualización: 20 de marzo de 2026
  • Desde 2026 Android exigirá desarrolladores verificados para instalar apps en dispositivos certificados, incluso fuera de Google Play.
  • Se introduce un flujo avanzado con espera obligatoria de 24 horas y múltiples pasos para apps de desarrolladores no verificados.
  • Google habilita cuentas de distribución limitada para estudiantes y aficionados y un registro específico para apps distribuidas fuera de la Play Store.
  • En Europa, los cambios podrían chocar con la Ley de Mercados Digitales, abriendo un nuevo frente regulatorio y de presión de la comunidad FOSS.

nuevos requisitos para instalar apps Android

Android ha construido parte de su fama sobre una idea muy sencilla: poder instalar aplicaciones desde prácticamente cualquier sitio, sin depender solo de la tienda oficial de Google. Esa libertad no desaparece, pero a partir de los próximos meses va a estar rodeada de muchas más condiciones, advertencias y pasos intermedios que cambiarán de raíz cómo se instalan apps en móviles Android certificados.

Google está desplegando un nuevo marco de seguridad que combina verificación obligatoria de desarrolladores, controles a nivel de sistema y un proceso especial para usuarios avanzados que quieran seguir descargando aplicaciones de fuentes externas. El movimiento llega con especial relevancia para Europa y España, donde la Ley de Mercados Digitales (DMA) vigila muy de cerca cualquier intento de limitar la competencia en plataformas dominantes.

Nuevos requisitos de Google para instalar apps en Android

A partir de septiembre de 2026, Android dará un giro importante: el sistema solo permitirá instalar aplicaciones en dispositivos certificados (los que incluyen los Servicios de Google Play) si proceden de desarrolladores cuya identidad haya sido verificada por Google. Da igual si la app llega desde Google Play, desde una tienda alternativa o mediante la descarga directa de un APK.

El despliegue de este nuevo modelo será progresivo. Google ha confirmado un primer lanzamiento en Brasil, Indonesia, Singapur y Tailandia, mercados especialmente afectados por fraudes financieros y campañas de malware. A partir de ahí, la compañía prevé extender la política al resto de regiones durante 2027, lo que afectará de lleno a usuarios y desarrolladores en España y el resto de Europa.

Hasta ahora, la obligación de verificar la identidad se aplicaba básicamente a quienes publicaban en la Play Store. El cambio supone trasladar ese requisito a cualquier app que quiera instalarse en un dispositivo Android certificado, aunque se distribuya por canales alternativos. De facto, toda instalación pasa a estar sujeta al registro de Google.

En la práctica, si un desarrollador no pasa por este proceso, sus aplicaciones se verán bloqueadas de forma predeterminada. Android tratará las apps de autores no verificados como software de riesgo elevado y las someterá a un flujo de instalación mucho más complejo o, directamente, las impedirá en la mayoría de escenarios estándar.

Cómo funciona la verificación de desarrolladores

El nuevo sistema de identidad de desarrolladores se articula alrededor de una Consola para Desarrolladores de Android específica para quienes distribuyen apps fuera de Google Play. Esta plataforma funcionará como registro global para cualquier aplicación que quiera ejecutarse con normalidad en móviles Android certificados.

Para las cuentas personales, será obligatorio aportar datos legales, documento de identidad válido, dirección postal, correo electrónico y número de teléfono verificable. En el caso de empresas y organizaciones, Google exigirá información adicional como sitio web, datos de contacto de soporte y, en algunos casos, identificadores empresariales como el número D‑U‑N‑S.

El proceso incorpora también el registro de claves de firma. Los desarrolladores deberán declarar los certificados de clave pública con los que firman sus aplicaciones y asociarlos a los nombres de paquete (por ejemplo, com.ejemplo.app). Esta asociación permitirá a Android comprobar, en el momento de la instalación, que la app procede exactamente del desarrollador inscrito en el registro.

Al igual que ocurre en la Play Store, el alta en este sistema de verificación implicará un pago único de unos 25 dólares para abrir la cuenta. Google argumenta que este coste y la eliminación del anonimato dificultan la vida a los ciberdelincuentes, ya que cada programa quedará vinculado a una identidad verificable y revocable en caso de abuso.

En el lado menos amable, para muchos proyectos de software libre y herramientas de nicho esto supone renunciar a compartir apps de forma anónima. Desarrolladores que hasta ahora publicaban versiones experimentales, emuladores o utilidades de privacidad sin mostrar sus datos personales se verán obligados a identificarse ante Google si quieren que sus aplicaciones puedan instalarse sin trabas en la mayoría de teléfonos Android convencionales.

Control a nivel de sistema: bloqueo de apps no verificadas

El cambio no se limita a un requisito burocrático. Android integrará esta capa de verificación directamente en el gestor de paquetes del sistema, lo que significa que la comprobación se aplicará igual tanto si la app viene de Google Play como si se instala mediante sideloading o usando herramientas como Android Debug Bridge (ADB).

En condiciones normales, cuando un usuario intente instalar una aplicación, el sistema contrastará la firma digital del APK con la base de datos de desarrolladores verificados. Si encuentra coincidencia, la instalación avanzará con advertencias estándar; en caso contrario, se activará un flujo de máxima fricción o se bloqueará directamente el proceso, dependiendo del tipo de usuario y de la configuración.

Esto implica que incluso métodos tradicionalmente usados por usuarios avanzados para saltarse limitaciones de la interfaz, como el comando adb install app.apk, quedarán sometidos a los mismos controles. Google pretende que no haya resquicios técnicos fáciles por los que una app sin autor identificado pueda colarse en el ecosistema oficial.

En determinados escenarios, será posible habilitar un modo de desarrollador avanzado para instalaciones muy específicas, pero este modo tendrá carácter temporal y requerirá renovaciones periódicas. La idea es que no se convierta en la puerta trasera permanente para distribuir software sin verificar en masa.

Según la documentación oficial, el bloqueo de apps no verificadas se aplicará de manera automatizada, sin intervención del usuario final. No hará falta reiniciar el dispositivo cada vez ni esperar para que se valide la información de identidad cuando la app provenga de un desarrollador ya aprobado.

El nuevo «flujo avanzado»: así será instalar apps de desarrolladores no verificados

En paralelo a esta capa de verificación, Google ha diseñado un mecanismo específico para quienes, aun comprendiendo los riesgos, quieran seguir instalando aplicaciones de desarrolladores no verificados. Este proceso se conoce como «flujo avanzado» y está pensado para usuarios experimentados que necesitan esa flexibilidad adicional.

El objetivo declarado es doble: mantener viva la posibilidad de sideloading, pero envolverla en tanta fricción que resulte inútil para las estafas basadas en ingeniería social. Los ataques actuales suelen consistir en mantener a la víctima al teléfono o conectada de forma remota mientras se le guía paso a paso para que desactive las protecciones del móvil y descargue una app maliciosa.

Para romper esa dinámica, el flujo avanzado introduce varios pasos encadenados. El primero consiste en activar manualmente el modo desarrollador desde la configuración del dispositivo, sin accesos rápidos ni atajos que un atacante pueda explotar con un par de toques guiados.

Una vez que el usuario entra en estas opciones, Android muestra mensajes específicos preguntando si alguien le está indicando que desactive las protecciones. La idea es obligar a la persona a reflexionar y detectar si se encuentra bajo presión o siguiendo instrucciones de un tercero que podría estar intentando engañarla.

Tras esa confirmación, el sistema exige reiniciar el teléfono. Este reinicio corta cualquier llamada en curso y también las sesiones de acceso remoto que algunos estafadores utilizan para ver la pantalla y controlar el dispositivo durante el engaño.

La espera obligatoria de 24 horas y la autorización posterior

El elemento más llamativo del nuevo flujo es el denominado «período de espera protector». Una vez activado el modo desarrollador y reiniciado el dispositivo, Android obliga a esperar 24 horas completas antes de permitir la instalación de aplicaciones de desarrolladores no verificados.

Este día de espera no es un capricho técnico, sino una medida deliberada para desactivar la sensación de urgencia que explotan muchos timos. Durante ese tiempo, cualquier presión del supuesto “soporte técnico”, abogado falso o supuesto empleado del banco pierde fuerza, y la víctima tiene margen para contrastar la información, pedir ayuda o simplemente darse cuenta de que algo no encaja.

Pasado ese plazo, el sistema solicita que el usuario verifique de nuevo su identidad en el dispositivo mediante huella dactilar, reconocimiento facial o PIN. Solo tras superar esta autenticación reforzada se desbloquea la posibilidad de seguir adelante con el sideloading bajo este flujo avanzado.

A partir de ahí, el usuario puede instalar aplicaciones de desarrolladores no verificados y elegir si permite este tipo de instalaciones durante siete días o de forma indefinida. En cualquier caso, cada vez que se instale una app de este tipo, Android mostrará advertencias visibles indicando que procede de un autor sin verificar, aunque se podrá continuar con un toque adicional.

Google insiste en que este flujo está pensado como un proceso de una sola vez, no como un calvario a repetir cada vez que se descargue un APK externo. Una vez que el usuario avanzado ha dejado claro que entiende los riesgos, la configuración permanece activa dentro de los límites elegidos (una semana o indefinidamente), reduciendo la fricción en el uso cotidiano.

Impacto en desarrolladores independientes, estudiantes y aficionados

Los grandes estudios y empresas que ya distribuyen sus aplicaciones a través de la Play Store tienen parte del camino hecho, pero para desarrolladores independientes, pequeños estudios y proyectos personales el nuevo modelo plantea varios retos importantes.

Quienes publican apps desde repositorios como GitHub o desde sus propias webs verán cómo su trabajo deja de instalarse con normalidad en la mayoría de teléfonos Android certificados si no completan el registro de verificación. El usuario medio, que no quiere pelearse con menús de desarrollador ni esperas de 24 horas, tenderá a evitar apps que el sistema marca como no verificadas.

Para no cerrar del todo la puerta a la experimentación, Google ha anunciado la creación de cuentas de distribución limitada gratuitas, orientadas a estudiantes y aficionados. Estas cuentas permiten compartir aplicaciones con un grupo reducido de hasta 20 dispositivos sin necesidad de aportar toda la documentación ni asumir la tarifa de alta estándar.

Este modelo pretende facilitar prácticas como proyectos universitarios, pruebas internas o pequeñas comunidades que comparten herramientas entre amigos y colaboradores. Aun así, no está pensado para una distribución masiva, por lo que quien quiera llegar a un público amplio acabará topando con la obligación de verificarse.

En el contexto europeo, muchas startups y equipos de desarrollo que operan desde España o el resto de la UE deberán prever estos requisitos en su hoja de ruta: preparar documentación legal, adaptar sus políticas de privacidad, mantener un sitio web mínimo de soporte y registrar correctamente las claves de firma de sus APKs.

Razones de seguridad y giro en la identidad de Android

Desde el punto de vista de Google, la jugada se sostiene en datos. La compañía asegura que el malware es decenas de veces más frecuente en apps descargadas desde sitios aleatorios en comparación con las obtenidas a través de tiendas controladas como la Play Store.

En regiones con alta incidencia de fraudes, como Brasil o Indonesia, son habituales los ataques en los que una aplicación se superpone a la app del banco para robar credenciales, o en los que un falso servicio técnico guía a la víctima para que instale una app de control remoto que entrega el dispositivo al atacante.

La estrategia de Google combina así dos elementos: por un lado, la verificación obligatoria de identidad para que cualquier actor malicioso pueda ser identificado y expulsado del ecosistema; por otro, un diseño de experiencia de usuario que añade fricción consciente precisamente donde más daño han hecho las estafas.

Esta aproximación, sin embargo, supone un cambio profundo en la filosofía de apertura que históricamente ha definido a Android. Lo que antes era una plataforma en la que cualquier persona podía compilar una app y compartirla libremente, ahora pasa a estar condicionada por un registro centralizado y por la aprobación de una gran compañía tecnológica.

En la práctica, Android seguirá siendo más flexible que otros sistemas móviles cerrados, pero la línea que lo separa de modelos como iOS o de ecosistemas más controlados se está acortando con cada nueva política de seguridad.

Reacciones de la comunidad y movimientos de resistencia

Los cambios han encendido las alarmas en buena parte de la comunidad FOSS (software libre y de código abierto), que ve en esta nueva política un intento de controlar de forma mucho más férrea qué tipo de software puede llegar a los usuarios.

Organizaciones y proyectos como F-Droid, Brave, Nextcloud, AdGuard, microG o Epic Games han impulsado campañas y cartas abiertas pidiendo a Google que renuncie al registro obligatorio o, al menos, que ofrezca vías claras para mantener una distribución realmente independiente sin pasar por su infraestructura.

Uno de los temores más repetidos es que tiendas alternativas de apps que alojan miles de proyectos de código abierto queden marcadas ante el usuario final como «fuentes no verificadas», lo que podría ahuyentar a buena parte de su base de usuarios menos técnicos.

Ante este panorama, algunos movimientos recomiendan optar por tiendas alternativas o incluso por sistemas operativos basados en Android pero desvinculados de los Servicios de Google, como GrapheneOS y otras ROMs centradas en la privacidad, que no están sujetos a estas restricciones al no ser dispositivos certificados por Google.

Estos sistemas, no obstante, siguen siendo minoritarios y más complejos de instalar, por lo que no constituyen una solución inmediata para el grueso de usuarios en España o Europa, que seguirán usando móviles con Android certificado distribuido por los grandes fabricantes.

Choque con la regulación europea: la DMA entra en escena

En el contexto de la Unión Europea, el nuevo muro de verificación y las trabas al sideloading no solo se analizan desde la óptica técnica o de seguridad. También se examinan bajo el prisma de la Ley de Mercados Digitales (DMA), que obliga a las grandes plataformas consideradas «guardianes de acceso» a no obstaculizar la competencia.

El artículo 6(4) de esta normativa establece que quienes controlan el sistema operativo deben permitir la instalación y el uso efectivo de apps y tiendas de terceros. La cuestión clave para los reguladores será determinar si los nuevos pasos, esperas y requisitos de identidad son proporcionados y necesarios para proteger al usuario o si, por el contrario, introducen una fricción injustificada que empuja de facto hacia la Play Store.

Google argumenta que la verificación de desarrolladores, el pago único y la presentación de documentos oficiales son medidas estrictamente necesarias para reducir el malware y los fraudes, algo que la DMA permite en determinadas condiciones. La Comisión Europea, sin embargo, tendrá que valorar si el equilibrio entre seguridad y libertad de elección está realmente bien calibrado.

Si Bruselas concluye que estas barreras se usan para reforzar el monopolio de distribución de Google, la compañía podría enfrentarse a multas de hasta el 10 % de su facturación global, o incluso el 20 % en caso de reincidencia, además de posibles órdenes para modificar de nuevo el diseño de Android en territorio europeo.

Mientras tanto, colectivos críticos en Europa están animando a usuarios y desarrolladores a documentar posibles impactos negativos y a trasladar sus quejas a las autoridades de competencia y a los organismos encargados de aplicar la DMA.

Lo que se avecina para Android es una reconfiguración profunda: más seguridad y trazabilidad, pero también menos anonimato y más controles centralizados. Entre la obligación de verificar a casi cualquier desarrollador que quiera llegar al gran público, el nuevo flujo avanzado con esperas de 24 horas para apps no verificadas y la presión regulatoria en Europa, el ecosistema se encamina hacia un modelo donde seguir instalando apps libremente será posible, pero cada vez menos sencillo y más condicionado por decisiones tanto técnicas como legales.

Aplicaciones VNeID
Artículo relacionado:
Alerta ante fraudes y novedades en las aplicaciones VNeID tras la reorganización administrativa en Vietnam