{"id":17456,"date":"2015-09-18T15:00:24","date_gmt":"2015-09-18T18:00:24","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=17456"},"modified":"2015-09-18T15:41:00","modified_gmt":"2015-09-18T18:41:00","slug":"es-posible-desbloquear-un-android-lollipop-con-una-contrasena-larga","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/es-posible-desbloquear-un-android-lollipop-con-una-contrasena-larga\/","title":{"rendered":"Es posible desbloquear un Android Lollipop con una contrase\u00f1a larga"},"content":{"rendered":"<p>Una nueva vulnerabilidad ha sido descubierta en la plataforma de Android y <strong>afecta principalmente a los usuarios que cuentan con alguna de las versiones de Lollipop<\/strong> de la plataforma de Google. El riesgo es que se est\u00e1 utilizando una t\u00e9cnica para burlar la pantalla de bloqueo con la ayuda de una contrase\u00f1a larga.<\/p>\n<p>En la red ya circulan varios videos demostrando c\u00f3mo funciona esto para lo cual <strong>lo \u00fanico que tienes que hacer es abrir el men\u00fa de llamadas de emergencia cuando el tel\u00e9fono est\u00e1 bloqueado<\/strong>, y escribir un c\u00f3digo infinito sin importar cu\u00e1l sea. Para efectos de demostraci\u00f3n, en el siguiente video el usuario escribe un asterisco que copia y pega en repetidas ocasiones hasta obtener un c\u00f3digo verdaderamente largo.<\/p>\n<p>El siguiente paso es abrir la c\u00e1mara \u2013nuevamente desde la pantalla de bloqueo\u2013 y estando dentro de la aplicaci\u00f3n bajar el men\u00fa de notificaciones, luego apretar el bot\u00f3n de configuraciones en la esquina superior derecha y pegar la enorme contrase\u00f1a que se cre\u00f3 anteriormente.<\/p>\n<p><center><iframe loading=\"lazy\" title=\"Android 5.x Lockscreen Bypass\" width=\"474\" height=\"267\" src=\"https:\/\/www.youtube.com\/embed\/J-pFCXEqB7A?start=341&#038;feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p><\/center>De acuerdo con el video del usuario <em>jgor null<\/em> <strong>despu\u00e9s de haber introducido el texto s\u00f3lo es cuesti\u00f3n de esperar un momento \u2013a \u00e9l le toma un aproximado de siete minutos\u2013 hasta que el tel\u00e9fono eventualmente presenta una falla <\/strong>y la pantalla se desbloquea permitiendo el acceso a todas las funciones del tel\u00e9fono.<\/p>\n<p>Para la tranquilidad de muchos <strong>este fallo ya ha sido solucionado a trav\u00e9s de una actualizaci\u00f3n de seguridad para dispositivos Google Nexus y no funciona si est\u00e1s utilizando un c\u00f3digo PIN o un patr\u00f3n de desbloqueo<\/strong>. As\u00ed que las probabilidades de que alguien pueda violentar tu seguridad no son del todo altas, sin embargo hay algunos detalles para estar preocupados por una vulnerabilidad como \u00e9sta.<\/p>\n<p>Mientras que <strong>los fabricantes est\u00e1n poniendo cada vez m\u00e1s atenci\u00f3n a la periodicidad con la que lanzan actualizaciones para sus tel\u00e9fonos enfocadas principalmente en seguridad<\/strong>, lamentablemente no son todas las marcas y eso es un factor que importa cada vez m\u00e1s al momento de elegir un tel\u00e9fono nuevo pues corres el riesgo de quedarte estancado ante amenazas de este tipo.<\/p>\n<p>As\u00ed que a pesar de que no es la amenaza m\u00e1s peligrosa registrada hasta el momento, <strong>si eres del universo de usuarios con Android Lollipop y no posees un tel\u00e9fono con actualizaci\u00f3n de seguridad por parte de Google o del fabricante, ser\u00e1 mejor que no pierdas de vista tu tel\u00e9fono y establezcas un m\u00e9todo m\u00e1s seguro de desbloqueo.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El siguiente video muestra la forma en la que se puede burlar la contrase\u00f1a de desbloqueo de un tel\u00e9fono Android corriendo Lollipop. <\/p>\n","protected":false},"author":18,"featured_media":17492,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[557,1391],"class_list":["post-17456","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-contrasena","tag-lollipop"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/17456","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=17456"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/17456\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/17492"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=17456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=17456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=17456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}