Cómo crear un patrón de bloqueo móvil seguro

  • Seguridad

Un estudio Itera Consulting afirma que los usuarios tienden a usar patrones poco seguros para el bloqueo de la pantalla de su smartphones.

Kaspersky Lab explica que predecir el comportamiento de los seres humanos es bastante predecible. “En ocasiones usamos para nuestras contraseñas, nombres, fechas de nacimiento y otros datos que son fáciles de adivinar, por no hablar del uso de algunas contraseñas realmente obvias como la típica “12345”, que, sorprendentemente, sigue siendo muy utilizada”. Pero no sólo es sencillo adivinar las contraseñas, sino también los patrones de bloqueo.

Según un estudio de la investigadora Marte Løge, de Itera Consulting, el usuario tiende a usar patrones menos seguros para el bloqueo de la pantalla de su smartphone, a diferencia de los que utilizan para la banca electrónica o las aplicaciones de compras. Además, cerca del 10% de los encuestados, dan forma de letras o números a sus patrones, “los cuales son tan predecibles como la típica contraseña “12345”, y de ninguna manera pueden considerarse lo suficientemente seguras como para proteger cualquier dispositivo”.

La extensión media de todos los patrones investigados es de aproximadamente 5 puntos, “número insuficiente para proteger el smartphone o una aplicación. Esta extensión crea unas 7.000 posibles combinaciones, por lo tanto, es obvio que se trata de una contraseña más débil que un código PIN de 4 dígitos. Y la longitud más popular es de 4 dígitos, lo que significa que se crean apenas 1.600 combinaciones”.

El estudio también destaca que las personas tienden a utilizar las esquinas como punto de partida y más de la mitad de los patrones suelen comenzar por la esquina superior izquierda. “Con la combinación de la esquina inferior izquierda y la superior derecha, se obtiene el 73% de las que usa la gente normalmente”.

Kaspersky Lab recomienda no utilizar en las contraseñas combinaciones obvias como los patrones con letras o números, elegir un punto de partida poco usual, como la mitad del lado derecho de la pantalla o la esquina inferior derecha también, crear una extensión de 8 o 9 puntos, y, por último, considera el cambio de patrones a contraseñas. 

Recomendaciones que te puedan interesar…

Calidad y ahorro, las claves para la impresión en la empresa

Rendimiento y fiabilidad: bases de una movilidad inteligente

¿Cómo convertir una empresa en un negocio en tiempo real?

Central WiFiManager: gestión centralizada de puntos de acceso inalámbricos

TI preparadas para atender las demandas de la empresa

Protección de datos en entornos virtualizados

Aprovechar la nube para la recuperación ante desastres

El negocio de la consultoría en España

Informe ePYME 2014. Análisis sectorial de implantación de las TIC en la pyme española