Cuando hablamos de seguridad, siempre pensamos en intrincadas estrategias tecnológicas que nos permitan estar a salvo de ataques cibernéticos. Sin embargo a veces lo más sencillo es lo que nos ofrece más protección.
Según la tesis de doctorado de Marte Loge de Noruega, en lo que a móviles con sistema operativo Android se refiere, el patrón de desbloqueo de teléfono es más predecible de lo que cabría esperar.
También podés leer: Cuáles son las 25 contraseñas más usadas y más fáciles de hackear
Tal y como ha recogido el diario Ars Technica existe una base de 4.000 patrones de desbloqueo. De este modo un 44 por ciento de los usuarios empezaban su clave de desbloqueo en la parte superior izquierda de la pantalla y el 77 por ciento empezaba por alguna de las esquinas.
Además de esto, la media de puntos unidos con el dedo era de cinco. Eso hace que el número de posibilidades para proteger el móvil sea de 9.000. En el caso de usar cuatro puntos las posibilidades se reducen a 1.624 contraseñas.
En el marco del Día Mundial de la Contraseña, se expresa que en cuanto a seguridad, además de esto, no dependía solo del número de puntos unidos. A esto se añade la previsibilidad de los diseños usados para proteger el móvil, es decir, las formas “lógicas” tienden a ser más usadas.
Además podés leer: TarGuess: crean un programa que adivina las contraseñas y casi no falla
La media de puntos unidos con el dedo era de cinco. Eso hace que el número de posibilidades para proteger el móvil sea de 9.000. En el caso de usar cuatro puntos las posibilidades se reducen a 1.624 contraseñas
En resumidas cuentas, los humanos, pese a contar con un sistema de protección que puede, uniendo los nueve puntos tener 140.704 posibilidades, seguimos siendo muy previsibles.
También podés leer:
- Mapa on line: contraseñas de Wi-Fi de los aeropuertos del mundo
- Ciberchantaje a miles de pacientes en Finlandia: si no pagas publicamos tus sesiones de terapia
- Un hacker explica cómo y para qué fabrica noticias falsas en la web
- Hackeos por Google Calendar: cuidado con las falsas invitaciones
- Seguridad en nuestros dispositivos: cómo mejorarla