Tu patrón de desbloqueo del móvil no da la talla

Tu patrón de desbloqueo del móvil no da la talla

ANDROID

Si un mentalista quisiera hoy en día modernizar su espectáculo, podría jugar a intentar adivinar el patrón de protección de un teléfono móvil Android. Y no tendría que exprimirse mucho las meninges para acertarlo: básicamente, porque todos usamos las mismas coordenadas. Así lo ha demostrado una estudiante noruega llamada Marte Løge, que ha dedicado su tesis ha indagar sobre la seguridad en los móviles.

Sus conclusiones no pueden ser más desoladoras. De los 4.000 patrones seleccionados por los usuarios, el 44% empezaba por el mismo sitio, la esquina superior izquierda. Y el 77% lo hacia desde cualquiera de las cuatro esquinas de la pantalla. Además, el 10% de los usuarios dibujan una letra imaginaria para desbloquear su teléfono, que suele ser la inicial de su nombre o el de alguien querido.

  5c8b44912300005400e7ec39

Por si esto fuera poco, la mayoría de los patrones analizados utilizaban cuatro o menos nódulos, y casi nadie usa más de seis (el máximo son 9). La elección de cuatro nódulos reduce las posibles combinaciones a tan solo 1.624 posibles.

Pero los usuarios de Android no son los únicos vagos. La filtración de millones de contraseñas de LinkedIn en 2012 sacó a relucir cuáles eran los passwords más utilizados en esta red social laboral. Y la cosa era como para echarse a llorar. Las seis más populares, por orden descendente eran 'password’, ‘123456’, ‘12345678’, ‘1234’, ‘qwerty’ y ‘12345’.

Igual que los patrones de protección de Android, parece que los usuarios de LinkedIn prefirieron elegir contraseñas fáciles de recordar. El problema es que eran demasiado fáciles, y los hackers que decidieran entrar en sus cuentas no tendrían que dejarse las meninges para adivinarlas.

Pero entonces, ¿qué podemos hacer para proteger nuestro móvil o nuestra diversas cuentas de Internet? Según la investigación de Marte Løge, lo importante es usar al menos cinco nódulos para crear el patrón que desbloquee el teléfono, que crearía 9.000 combinaciones posibles, cifra que se dispara exponencialmente si vamos añadiendo nódulos: con seis habría 26.06 combinaciones posibles; con siete, 72.912 y con ocho, 140.704.

Además, es importante utilizar un patrón complejo que huya de letras y símbolos conocidos. Marte Løge muestra en este gráfico algunos de los más intrincados y seguros que ha encontrado haciendo su investigación (a la derecha), frente a algunos de los más inseguros (a la izquierda):

  5c8b44912400004205a47145

Con respecto a los password, las principales páginas web ya obligan a sus usuarios a utilizar claves de al menos ocho caracteres que contengan letras (mayúsculas y minúsculas), números y símbolos. Con estas recomendaciones puede ser suficiente, sobre todo si no las letras no forman una palabra que se encuentre en el diccionario. Esta advertencia no es gratuita: lo primero que hacen muchos hackers a la hora de intentar acceder a una cuenta ajena es realizar lo que se denomina ‘un ataque de diccionario’. Con este sistema prueban todas las palabras de un idioma para descubrir cuál puede ser la clave. Así que cualquier ‘palabro’ inventado será bienvenido.

  5c8b44913b000002076d5102

Ve a nuestra portada

  5c8b44912400006b054d347c

Facebook

  5c8b44912300005400e7ec3b

Twitter

  5c8b449122000030001aa25f

Instagram

  5c8b4492360000ba1a6ccf7c

Pinterest