Volver al Blog
Laboratorio de Seguridad JoJoy

Laboratorio de Seguridad JoJoy

Revisión de seguridad y análisis de riesgo

El Laboratorio de Seguridad de Jojoy es nuestro equipo interno dedicado a una sola cosa: la seguridad del usuario. Mientras nuestros editores se fijan en cómo se juega un mod, el Laboratorio de Seguridad se fija en cómo se comporta internamente. Proporcionamos una capa adicional de revisión para detectar la recopilación de datos o permisos excesivos que los escaneos genéricos suelen pasar por alto. Nuestro objetivo es darte los datos que necesitas para tomar una decisión informada antes de descargar. Nuestro laboratorio está dirigido por personas con experiencia en seguridad de redes y análisis forense móvil. Entendemos que instalar cualquier software fuera de un ecosistema gestionado conlleva un nivel de riesgo base. Nuestro papel es mitigar ese riesgo mediante el escrutinio técnico. No creemos en un estado binario de 'seguro' o 'inseguro'; en su lugar, proporcionamos un perfil de riesgo que describe exactamente lo que la aplicación hace fuera de la vista. Esto incluye el monitoreo del 'crecimiento de permisos', donde una aplicación solicita gradualmente más acceso mediante pequeñas actualizaciones. Abogamos por el 'Principio de Menor Privilegio', lo que significa que una aplicación solo debe pedir lo que necesita absolutamente para funcionar. También realizamos una 'claficicación inversa' para mods populares que han sido marcados por software de seguridad de terceros como falsos positivos. En el mundo del modding, las técnicas de modificación técnica (hooks) necesarias para activar funciones a menudo pueden activar falsos positivos en los motores antivirus genéricos. Nuestro equipo pasa horas diseccionando estos archivos para confirmar si una detección es una amenaza real o simplemente un subproducto de cómo se compiló el mod. Este nivel de dedicación garantiza que nuestros usuarios no se pierdan un gran software debido a herramientas automatizadas excesivamente celosas.

Seguimos un enfoque de 'verificar todo'. Nuestro proceso combina escaneos de virus automatizados con revisiones manuales de los permisos de las aplicaciones y los archivos del manifiesto. Utilizando herramientas de análisis estático e inspección de paquetes, monitoreamos las comunicaciones en segundo plano no deseadas. Si un simple juego de puzles quiere leer tus SMS, rastrear tu ubicación o conectarse a servidores de comando y control desconocidos, lo marcamos como un riesgo crítico. Nuestra clasificación de seguridad se basa en la Guía de Pruebas de Seguridad Móvil (MSTG) de OWASP, enfocándose en identificar vulnerabilidades que podrían ser explotadas por actores maliciosos. También monitoreamos los impactos a nivel de hardware, como el agotamiento de la batería y el retraso del sistema. Algunos mods utilizan procesos agresivos en segundo plano que pueden acortar la vida útil de los componentes de su dispositivo. Ejecutamos aplicaciones en un entorno aislado primero para observar su comportamiento antes de trasladarlas a unidades de prueba físicas. Si una aplicación falla nuestros criterios de seguridad, se prohíbe permanentemente en nuestro repositorio. Cualquier informe de comportamiento sospeoso de nuestra comunidad de Telegram activa un bloqueo inmediato de 24 horas y una nueva auditoría del archivo en cuestión.

  • Modelo de revisión basado en controles OWASP para superficies de amenazas móviles.
  • Etiquetas de riesgo inspiradas en terminología CVE/NVD cuando aplica.
  • Afirmaciones editoriales limitadas a pruebas reproducibles en dispositivos reales.
  • Base de datos propia de firmas de mods marcadas como maliciosas.

Perfil revisado por última vez: 2026-03-26

Perfil de permisosComportamiento de instalaciónComunicación de riesgoTriage de seguridadMonitoreo de SandboxAuditoría de Tráfico de Red

Artículos del autor