CambioDigital-OL

1

¿Qué medidas de seguridad móvil deben seguir los usuarios?

Many-Android-Lock-PatternsPredecir el comportamiento de los usuarios no es difícil. Muchas veces se utilizan fechas importantes, palabras, nombres, etc que son fáciles de recordar. El mundo móvil no se aleja de esta realidad, ¿hasta qué punto?. Siempre hay maneras de ponérselo un poco más difícil a los ciberdelincuentes.

Los patrones de bloqueo y seguridad que utilizamos en nuestros dispositivos suelen ser bastante predecibles, y los móviles no son una excepción. Por lo general, el usuario tiende a usar patrones menos seguros para el bloqueo de la pantalla de su smartphone, a diferencia de los que utilizan para la banca electrónica o las aplicaciones de compras. Además, cerca de un 10%, según Marte Løge de Itera Consulting, dan forma de letras o números a sus patrones, y son tan predecibles como la típica contraseña “12345”, sin ser lo suficientemente seguras como para proteger cualquier dispositivo.

Normalmente la extensión media de todos los patrones investigados es de unos 5 puntos, insuficiente para proteger el smartphone o una aplicación. Esta extensión crea unas 7.000 posibles combinaciones, por lo tanto, es obvio que se trata de una contraseña más débil que un código PIN de 4 dígitos. Y la longitud más popular es de 4 dígitos, lo que significa que se crean apenas 1.600 combinaciones.

Por otra parte, para reducir el número de combinaciones a una cifra aún más baja, se puede predecir fácilmente el punto de partida de un patrón. La gente tiende a usar las esquinas como punto de partida y más de la mitad de los patrones suelen comenzar por la esquina superior izquierda. Con la combinación de la esquina inferior izquierda y la superior derecha, se obtiene el 73% de las que usa la gente normalmente.

Si se usan usas patrones de bloqueo de pantalla en Android o en alguna app sensible y quieres proteger los datos; la mejor estrategia a seguir es la hacer lo contrario a lo que hace la mayoría. Por ello es recomendable no usar combinaciones obvias en las contraseñas, como los patrones con letras o números. Usar patrones débiles, es prácticamente como no usar ningún patrón o contraseña en absoluto.

También es recomendable utilizar un punto de partida poco usual. Las mejores opciones están en la mitad del lado derecho de la pantalla. La esquina inferior derecha también es una buena opción.
Además, la mejor extensión para un patrón es de 8 ó 9 puntos. Esto, en primer lugar, crea un gran número de combinaciones posibles; además, estas largas combinaciones, son mucho menos populares.

Por último, considera el cambio de patrones a contraseñas. La contraseña puede ser más fácil de recordar que un patrón seguro, incluso si es larga y segura.

IDG.es

Ordenado por: Seguridad Tags: 

TOT

 

 

Contenidos recomendados...

Comparta esta publicación

Artículos relacionados

Un comentario to "¿Qué medidas de seguridad móvil deben seguir los usuarios?"

Escriba su comentario

Ud. tiene que estar conectado para publicar comentarios.

Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 2018 Computerworld Venezuela - All rights reserved ---- WordPress - Tema adaptado por GiorgioB