Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
febrero
(Total:
32
)
- Las 10 mejores herramientas de seguridad del 2015 ...
- La Raspberry Pi 3 Model B tendrá Wi-Fi y Bluetooth
- Google y la tecnología RCS: el fin de los SMS
- Un senador anti-videojuegos violentos irá a la cár...
- YouTube ya permite difuminar cualquier objeto de u...
- XSSer: Cross Site Scripter v1.7b
- Ejemplo de ingeniería social en la DEFCON 23
- Herramientas para realizar análisis forenses a dis...
- John McAfee ofrece al FBI descifrar el iPhone del ...
- Skype estrena videollamadas grupales para iOS y A...
- Google, HTTPS, y la Internet de los muertos
- Cómo desbloquear el patrón de seguridad de tu smar...
- ZFS será incluido de forma predeterminada en Ubunt...
- Apple se niega a desbloquear el iPhone de uno de l...
- La API de gráficos Vulkan ya está aquí, y tu GPU n...
- Una vulnerabilidad en Linux de ejecución remota de...
- Disponible VeraCrypt 1.17 con importantes cambios ...
- SMiD, un dispositivo para cifrar antes de subir a ...
- Imponer puertas traseras no detendrá el cifrado de...
- Solo 1% de apps logra retorno de capital a inversi...
- Controlar ficheros abiertos en la red con NetworkO...
- Tron, script de limpieza de malware todo en uno
- Google pone fecha final a Flash en los anuncios de...
- LibreOffice 5.1 con nueva interfaz de usuario y li...
- GMail alertará sobre emails sin cifrar
- Cuckoo Sandbox 2.0 Release Candidate 1
- El grupo chino 3DM no crakeará juegos de PC durant...
- El CCN-CERT actualiza la guía para defenderse del ...
- Cómo usar ffmpeg para editar video
- Microsoft publica EMET 5.5
- Un osito de Fisher-Price habría servido para obten...
- Anonymous hackea a El Corte Inglés y filtra las cu...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Cómo desbloquear el patrón de seguridad de tu smartphone Android
sábado, 20 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Un fulgurante ataque de amnesia, una mañana después de una noche de
fiesta o el récord del mundo al más despistado: todo vale para que se te
olvide hasta tu propio código de desbloqueo, ese patrón que trazas con
el dedo para acceder a tu smartphone Android.
Menos mal que tenemos varias soluciones posibles para este problema.
Opción 1: Llamar a nuestro propio teléfono
Esta solución funciona con determinados terminales Android, y está probada con Android 2.3 Gingerbread. Consiste, sencillamente, en llamar a nuestro propio teléfono para que mientras recibimos la llamada podamos manipular el móvil. Es decir, en llamada, podemos meternos en el menú, deshabilitar o modificar nuestro patrón, etc.
Opción 2: Habilitar nuestro teléfono con una contraseña de Gmail
En este caso, lo que sucede es que muchos smartphone se "bloquean" tras haber probado diferentes patrones de desbloqueo erróneos. La única opción que nos da para recuperar el control del terminal es introducir "Usuario y Contraseña", que no quiere decir otra cosa más que tu cuenta de Gmail y su respectiva contraseña.
Si no tienes cuenta, tan sencillo como hacerte una. Introduce las credenciales y podrás modificar el patrón de desbloqueo, creando uno nuevo. Por favor, procura memorizar este.
Opción 3: Resetear tu terminal a ajustes de fábrica
Última opción. Y lo decimos literal y figuradamente. El Hard Reset* consiste en devolver tu smartphone a la prehistoria, al estado primigenio en el cual te lo encontraste cuando lo sacaste de la caja el primer día. Se pierde todo: aplicaciones, descargas y... fotos, vídeos, contactos. Todo. Así que, aunque esta alternativa te sirva para poder entrar de nuevo en tu teléfono piensa bien lo que haces.
Cada fabricante y modelo tienen unas combinaciones de botones diferentes para el hard reset (recuerda que tu smartphone está completamente bloqueado), así que busca por internet algún manual que te ayude en caso de que te decantes por esta idea.
Fuentes:
http://comunidad.movistar.es/t5/Movisfera/Truco-de-la-semana-C%C3%B3mo-desbloquear-el-patr%C3%B3n-de-seguridad-de-tu/ba-p/2781212
http://www.invertia.com/noticias/desbloquear-patron-seguridad-smartphone-android-3100424.htm
Menos mal que tenemos varias soluciones posibles para este problema.
Opción 1: Llamar a nuestro propio teléfono
Esta solución funciona con determinados terminales Android, y está probada con Android 2.3 Gingerbread. Consiste, sencillamente, en llamar a nuestro propio teléfono para que mientras recibimos la llamada podamos manipular el móvil. Es decir, en llamada, podemos meternos en el menú, deshabilitar o modificar nuestro patrón, etc.
Opción 2: Habilitar nuestro teléfono con una contraseña de Gmail
En este caso, lo que sucede es que muchos smartphone se "bloquean" tras haber probado diferentes patrones de desbloqueo erróneos. La única opción que nos da para recuperar el control del terminal es introducir "Usuario y Contraseña", que no quiere decir otra cosa más que tu cuenta de Gmail y su respectiva contraseña.
Si no tienes cuenta, tan sencillo como hacerte una. Introduce las credenciales y podrás modificar el patrón de desbloqueo, creando uno nuevo. Por favor, procura memorizar este.
Opción 3: Resetear tu terminal a ajustes de fábrica
Última opción. Y lo decimos literal y figuradamente. El Hard Reset* consiste en devolver tu smartphone a la prehistoria, al estado primigenio en el cual te lo encontraste cuando lo sacaste de la caja el primer día. Se pierde todo: aplicaciones, descargas y... fotos, vídeos, contactos. Todo. Así que, aunque esta alternativa te sirva para poder entrar de nuevo en tu teléfono piensa bien lo que haces.
Cada fabricante y modelo tienen unas combinaciones de botones diferentes para el hard reset (recuerda que tu smartphone está completamente bloqueado), así que busca por internet algún manual que te ayude en caso de que te decantes por esta idea.
Fuentes:
http://comunidad.movistar.es/t5/Movisfera/Truco-de-la-semana-C%C3%B3mo-desbloquear-el-patr%C3%B3n-de-seguridad-de-tu/ba-p/2781212
http://www.invertia.com/noticias/desbloquear-patron-seguridad-smartphone-android-3100424.htm
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Muy interesante la información. saludos.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.