Dejaste el móvil en la mesa — ya lo olvidó todo por sí mismo.
Google está implementando una nueva función de seguridad en Android que reiniciará automáticamente los dispositivos bloqueados y no utilizados tras tres días de inactividad. Tras este reinicio, la memoria del dispositivo vuelve a estar cifrada, lo que impide el acceso directo a los datos del usuario.
Aunque Google no ha explicado oficialmente el motivo de esta función, según los expertos, el objetivo es dificultar el uso de herramientas de análisis forense digital empleadas para extraer información sin autorización. El reinicio automático permite que el teléfono vuelva con más frecuencia a un estado en el que se considera técnicamente “invulnerable” al acceso forzado.
La nueva función fue detectada en la actualización 25.14 de Google Play Services. En la descripción de la actualización se indica que el dispositivo se reiniciará automáticamente si permanece bloqueado durante tres días seguidos. Reiniciar el dispositivo sin desbloquearlo lo devuelve al estado "antes del primer desbloqueo" (BFU), donde la mayoría de los datos del usuario permanecen cifrados e inaccesibles.
Anteriormente, los desarrolladores de GrapheneOS —un sistema operativo alternativo centrado en la privacidad— ya habían implementado un comportamiento similar. Su mecanismo de reinicio automático se activaba tras 18 horas de inactividad, devolviendo rápidamente el dispositivo a un estado de máxima protección. Ahora, una idea similar se incorpora en Android, aunque en una versión más moderada: el intervalo se extiende a 72 horas y no puede modificarse manualmente.
La lógica detrás de esto es que, durante el uso habitual, el teléfono suele estar en estado "después del primer desbloqueo" (AFU), en el cual los datos ya están descifrados. Incluso con la pantalla bloqueada, herramientas como Cellebrite pueden acceder a ellos. El reinicio automático tras varios días de inactividad hace que ese escenario sea mucho menos efectivo, especialmente si alguien tiene acceso físico prolongado al dispositivo.
Amnesty International informó previamente de que conocidas herramientas de hackeo digital aprovechan vulnerabilidades en los controladores USB para sortear la protección de Android. Esto plantea la necesidad de medidas adicionales: para reforzar la seguridad, se recomienda desactivar la transferencia de datos por USB cuando el dispositivo esté bloqueado.
La actualización de Google Play Services ya se está distribuyendo a través de Google Play Store, aunque no llega a todos al mismo tiempo —su implementación es progresiva. También se pueden encontrar actualizaciones de seguridad importantes en la configuración: “Seguridad y privacidad” → “Sistema y actualizaciones” → “Actualización del sistema Google Play”.