Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 948

Rooteo (Android)

¿Qué es Rooteo (Android)?

Rooteo (Android)Obtener privilegios completos de superusuario (root) en un dispositivo Android, eludiendo las protecciones del kernel Linux, SELinux y el arranque verificado de Android.


Rootear Android suele consistir en instalar un binario su y un gestor como Magisk para que cualquier app pueda pedir privilegios elevados, generalmente despues de desbloquear el bootloader y flashear una imagen de arranque personalizada. Android moderno se defiende con Verified Boot (AVB), SELinux en modo enforcing, dm-verity y la API Play Integrity, que indica a las apps que confian en el dispositivo cuando este ya no esta en estado verificado. El root da al usuario control total, pero rompe el aislamiento del sandbox, puede invalidar la atestacion de SafetyNet/Play Integrity y es un paso de escalada habitual para familias de malware Android como BRATA y SharkBot. Las apps bancarias, MDM y DRM suelen negarse a ejecutarse en dispositivos rooteados.

Ejemplos

  1. 01

    Un usuario desbloquea el bootloader y usa Magisk para obtener root y ocultarlo a Play Integrity.

  2. 02

    Un troyano Android pide al usuario que le conceda root via Magisk para leer los SMS usados como 2FA.

Preguntas frecuentes

¿Qué es Rooteo (Android)?

Obtener privilegios completos de superusuario (root) en un dispositivo Android, eludiendo las protecciones del kernel Linux, SELinux y el arranque verificado de Android. Pertenece a la categoría de Seguridad móvil en ciberseguridad.

¿Qué significa Rooteo (Android)?

Obtener privilegios completos de superusuario (root) en un dispositivo Android, eludiendo las protecciones del kernel Linux, SELinux y el arranque verificado de Android.

¿Cómo funciona Rooteo (Android)?

Rootear Android suele consistir en instalar un binario su y un gestor como Magisk para que cualquier app pueda pedir privilegios elevados, generalmente despues de desbloquear el bootloader y flashear una imagen de arranque personalizada. Android moderno se defiende con Verified Boot (AVB), SELinux en modo enforcing, dm-verity y la API Play Integrity, que indica a las apps que confian en el dispositivo cuando este ya no esta en estado verificado. El root da al usuario control total, pero rompe el aislamiento del sandbox, puede invalidar la atestacion de SafetyNet/Play Integrity y es un paso de escalada habitual para familias de malware Android como BRATA y SharkBot. Las apps bancarias, MDM y DRM suelen negarse a ejecutarse en dispositivos rooteados.

¿Cómo defenderse de Rooteo (Android)?

Las defensas contra Rooteo (Android) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Rooteo (Android)?

Nombres alternativos comunes: Root de Android.

Términos relacionados