Cómo quitar el cifrado por defecto de la Nexus 9. Sí, se puede

Cómo quitar el cifrado por defecto de la Nexus 9. Sí, se puede

Os explicamos paso a paso cómo quitar el cifrado por defecto de la Nexus 9 de Google de una forma sencilla.

Con cada versión de Android que se lanza al mercado, vemos un mayor ímpetu de Google por proteger los datos de sus usuarios. Tanto es así que en la última versión Android 5.0 Lollipop se estableció cierta norma que se tendrían que seguir, aunque algunos la sigan más que otros. En definitiva, los terminales con Android Lollipop de seria tendrían que venir cifrados por defecto.

Cuando conocimos esta noticia nos asaltaron las dudas al respecto. Tener los datos cifrados requiere de unos procesos extra que van para el descifrado de cada dato al que accedamos o el cifrado de un nuevo archivo que se cree. Esto podría llevar a una pérdida de rendimiento en el dispositivo y tanto en la Nexus 9 como en el Nexus 6, se notaba esta pequeña pérdida.

Descifrar la Nexus 9 es más fácil de lo que parece, te lo explicamos

Si tenéis una Nexus 9 y queréis recuperar esa pequeña, aunque notable, pérdida de potencia de vuestra tablet, os explicamos cómo. En este tutorial os explicaremos como descifrar completamente nuestra Nexus 9.

IMPORTANTE: En el proceso perderéis TODOS vuestros datos y archivos almacenados en el dispositivo. Salvaguardar lo que más os importe antes de empezar con el tutorial.

Para el proceso necesitaremos la imagen de fábrica de Android 5.0.1 de la Nexus 9 a través de la página de desarrolladores de Google. Descomprimimos todo y nos quedará una carpeta con varios archivos en su interior. Descomprimimos también el otro archivo comprimido que encontramos. Quedaría todo tal que así, con 6 archivos «.img». Aquí tendremos que copiar también los archivos ADB y FASTBOOT. Claro está, tendremos que copiar el archivo que se saltará la encriptación de la tablet, en este caso, un boot.img modificado por un usuario de HTCMania donde también explica el proceso a seguir.

Descargar imagen de fábrica de Android 5.0.1 Nexus 9 (LRX22C)

Descargar archivos ADB y Fastboot (Windows) (Linux/Mac)

Descargar boot.img modificado

En la carpeta con todas las imágenes y los archivos ADB y Fastboot, cambiaremos el nombre del «boot.img» original por «bootoriginal.img». Ahora copiamos el boot.img modificado en la carpeta y listo.

El proceso a seguir es muy parecido a cuando instalamos una imagen de fábrica por defecto, sólo que aquí en lugar de usar un ejecutable, escribiremos los comandos nosotros mismos. Si los seguís al pié de la letra, no tendréis ningún problema.

Screen Shot 2015-03-10 at 19.05.16

La carpeta «Android» quedaría así

Una vez tenemos la carpeta con los seis archivos «.img» y los archivos «adb» y «fastboot». Podemos empezar a ingresar los comandos.

Primero tendremos que situarnos con el terminal en la carpeta donde está todo. En Windows tendréis que mantener pulsado el botón «Shift» y pulsar con el botón derecho dentro de la carpeta, aquí aparecerá «Abrir ventana de comandos aquí«. Pulsáis y listo. En el caso de Mac OS X o Linux, aconsejamos poner la carpeta en el escritorio y poner este comando en el terminal «cd Desktop/nombredelacarpeta» por ejemplo, la carpeta llamadla Android («cd Desktop/Android»).

Hecho esto tendremos que asegurarnos que tenemos el modo depuración USB activado. Para asegurarnos conectamos la tablet al ordenador y escribimos este comando.

adb devices (en Windows) || ./adb devices (en Linux/Mac)

Aquí os tendrá que aparecer vuestro dispositivo como conectado. Si no os sale, reconectar la tablet y permitir la unión de depuración USB aceptando la ventana que os aparece.

IMPORTANTE: Tendréis que tener el bootloader desbloqueado. Para poder desbloquearlo tendréis que habilitar las opciones de desarrollador (mismo proceso que para habilitar depuración USB) y activar el Desbloqueo OEM. Hecho esto, con el dispositivo en modo fastboot (Vol+ y Power) escribimos el siguiente comando y seguimos las instrucciones en la pantalla.

fastboot oem unlock (Windows) || ./fastboot oem unlock

Ahora os dejamos los comandos que tendréis que ir ejecutando en el terminal. Para no escribirlo dos veces, recordad que en Windows no hace falta poner «./» al comienzo de cada comando. Id ingresando los comandos a medida que el terminal va terminando con cada uno de ellos. ¡Allá vamos! (Con el primer comando accederíamos al modo fastboot, también podéis hacerlo dejando presionado «Vol+ y Power» y os ahorráis poner ese comando, aunque pienso que así es más cómodo).

adb reboot bootloader
fastboot flash bootloader bootloader-flounder-3.43.0.0114.img
fastboot reboot-bootloader
fastboot erase system
fastboot erase recovery
fastboot erase boot
fastboot erase cache
fastboot erase vendor
fastboot erase userdata
fastboot flash boot boot.img
fastboot flash recovery recovery.img
fastboot flash system system.img
fastboot flash cache cache.img
fastboot flash vendor vendor.img
fastboot reboot

Una vez que termine el reinicio aparecerá un androide verde moviendo las antenas, se reiniciará y arrancará como siempre. Cuando hayamos ingresados todos nuestros datos de la configuración inicial, vamos a Ajustes>Seguridad y veremos como nos ofrece la posibilidad de cifrarla.

Si tenéis alguna duda, dejadla en los comentarios que intentaremos responder a todas las que podamos.

Recordad que El Androide Libre no se hace cargo de ningún tipo de problema en vuestro dispositivo. Nosotros lo hemos hecho y por eso lo traemos.

Mostrar comentarios
Vídeos El Androide Libre
2 alternativas para no decir Ok Google
Análisis realme X3 Superzoom
Análisis Samsung Galaxy M31
Análisis OPPO Find X2 Lite
Comparativa OnePlus 8 vs OnePlus 8 Pro
Analizamos el Nest Wifi
Análisis realme 6 Pro
Comparativa de cámaras: Huawei P40 Pro, P30 Pro y P20 Pro
Análisis Samsung Galaxy S20
Análisis OnePlus 8 Pro
Análisis OnePlus 8
Huawei P40 Pro contra OPPO Find X2 Pro
Análisis Xiaomi Mi 10
Animales en 3D dentro de casa
Análisis Huawei P40 Pro

Lo más visto

Asistencia del dispositivo: la app de Google para resolver problemas llega a España
Todo sobre la Realidad Virtual: objetivo actual de los fabricantes