in

Los patrones de bloqueo son más predecibles de lo que pensamos

Los patrones de bloqueo son más predecibles de lo que pensamos

SecurityKnox

New York Post

Hemos estado usando contraseñas tradicionales durante mucho tiempo, pero Google solo introdujo patrones de bloqueo en 2008. Es difícil realizar estudios exhaustivos sobre estos nuevos métodos, pero esta técnica de autenticación finalmente se está volviendo más madura. Avance rápido hasta 2015 y comienzan a aparecer buenas investigaciones, la última (y probablemente la más grande) proviene de Marte Løge de la Universidad de Ciencia y Tecnología de Norwegain.

Lo que nos muestra esta investigación es bastante preocupante, ya que parece implicar que podemos ser tan predecibles con estas prácticas figuras de bloqueo como lo somos con nuestras contraseñas. Løge recopiló alrededor de 4000 patrones de bloqueo pidiendo a los participantes que crearan gestos de desbloqueo para supuestas aplicaciones de compras, software bancario y acceso a teléfonos inteligentes.

“Los humanos son predecibles. Estamos viendo los mismos aspectos que se utilizan al crear un patrón de bloqueo [as are used in] códigos PIN y contraseñas alfanuméricas “. -Marte Løge

Hay una razón por la que existen contraseñas como “contraseña” y “123456789”. Splash Data nos dio recientemente una lista de las peores (y más populares) contraseñas, y verlas realmente le abrirá los ojos a este problema. Como consumidores de tecnología, buscamos la ruta más sencilla posible. Probablemente sea la razón principal por la que se crearon patrones de bloqueo. Es una forma más fácil de mantener su teléfono protegido, pero probablemente tengamos que sacrificar algún nivel de seguridad para obtener métodos de desbloqueo más simples.

seguridad de la privacidad del teléfono inteligente 3

Shutterstock

Incluso si este método fuera más efectivo, debemos tener en cuenta que un sistema solo es fuerte cuando sabemos cómo usarlo, y parece que muchos de nosotros estamos simplificando nuestros patrones de bloqueo. Esto demostrará ser un peligro una vez que los atacantes aprendan más sobre nuestras elecciones de patrones colectivos.

Estos son algunos de los hábitos de patrones de bloqueo más comunes

  • El 44% de las personas suelen comenzar sus patrones desde el punto de la esquina superior izquierda.
  • El 77% de los usuarios comenzaron sus patrones en una de las esquinas.
  • La mayoría de los usuarios usaron solo 5 nodos, y una cantidad significativa solo usó 4.
  • Más del 10% de los patrones de bloqueo se hicieron en forma de letra (a menudo representa la primera inicial de la persona o un ser querido).

patrones-de-bloqueo-android-débiles-640x380

Elegir mejores patrones de bloqueo

Dejemos de dar a los investigadores datos para analizar, muchachos. Recuerde que estos dispositivos contienen toda su vida digital; no deberíamos proteger algo así con un patrón mediocre. Te daré algunos de mis consejos favoritos para hacer que los patrones de bloqueo de Android sean más complejos.

  • No uses tu primera inicial como patrón. En serio, eso es como hacer que el PIN de su tarjeta de débito sea su fecha de nacimiento. ¡Eso es un gran no!
  • Simplificamos nuestra seguridad y olvidamos que las líneas de patrón de bloqueo de Android pueden superponerse entre sí. Si tiene más cruces, es más difícil para un atacante predecir su patrón.
  • ¡Intenta alargar tus patrones! ¡Pueden usar hasta 9 nodos, chicos! ¿Por qué nos quedamos con 4-5? De hecho, puede salirse con la suya usando 8 nodos y tener la misma cantidad de combinaciones posibles que si estuviera usando 9.
  • Por supuesto, trate de adoptar los patrones de hábitos comunes mencionados anteriormente y haga lo contrario. Intente comenzar su patrón desde un nodo que no esté en una esquina y evite el período común superior izquierdo.

alp-complejidad-640x375

Es este tipo de información lo que me hace más un defensor de la biometría. Crear nuestra propia autenticación de seguridad ha demostrado ser una solución débil (a mayor escala, por supuesto). Los lectores de huellas dactilares, los escáneres de retina y el reconocimiento facial son métodos muy seguros que pueden ser más difíciles de falsificar.

¿Pero qué piensan ustedes? ¿Eres fanático de los patrones de bloqueo? ¿Principalmente por conveniencia o por seguridad?

seguridad de la privacidad del teléfono inteligente 1

Shutterstock

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Cómo la ley de derechos de autor daña la música, desde Chuck D hasta Girl Talk

Vea lo que hay dentro de la PlayStation 4 con estas fotos exclusivas

Vea lo que hay dentro de la PlayStation 4 con estas fotos exclusivas