{"id":66650,"date":"2015-09-21T12:31:49","date_gmt":"2015-09-21T10:31:49","guid":{"rendered":"http:\/\/www.agendaempresa.com\/?p=66650"},"modified":"2015-09-21T12:31:49","modified_gmt":"2015-09-21T10:31:49","slug":"como-crear-un-patron-de-bloqueo-movil-seguro","status":"publish","type":"post","link":"https:\/\/www.agendaempresa.com\/66650\/como-crear-un-patron-de-bloqueo-movil-seguro\/","title":{"rendered":"C\u00f3mo crear un patr\u00f3n de bloqueo m\u00f3vil seguro"},"content":{"rendered":"

A veces es sencillo predecir el comportamiento de los seres humanos y el ser tan predecibles, puede ser una ventaja para los que intentan descubrir nuestras contrase\u00f1as, c\u00f3digos secretos, PIN, etc.<\/p>\n

En ocasiones usamos para nuestras contrase\u00f1as, nombres, fechas de nacimiento y otros datos que son f\u00e1ciles de adivinar, por no hablar del uso de algunas contrase\u00f1as realmente obvias como la t\u00edpica \u201c12345\u201d, que, sorprendentemente, sigue siendo muy utilizada, seg\u00fan Kaspersky Lab. Pero, \u00bfqu\u00e9 hay de los patrones de bloqueo que utilizamos en nuestros m\u00f3viles? \u00bfTambi\u00e9n somos predecibles al crearlos? Pues parece ser que s\u00ed.<\/p>\n

\"iphone-926235_1280\"La investigadora Marte L\u00f8ge, de la empresa noruega Itera Consulting, llev\u00f3 a cabo un an\u00e1lisis sobre los patrones que crean los usuarios en tres situaciones diferentes: apps de compras, pantalla de bloqueo del smartphone y banca electr\u00f3nica, respectivamente. Los resultados fueron sorprendentes.<\/p>\n

Seg\u00fan este informe, el usuario tiende a usar patrones menos seguros para el bloqueo de la pantalla de su smartphone<\/strong>, a diferencia de los que utilizan para la banca electr\u00f3nica o las aplicaciones de compras. Adem\u00e1s, muchas personas, cerca del 10% de los encuestados, dan forma de letras o n\u00fameros a sus patrones, los cuales son tan predecibles como la t\u00edpica contrase\u00f1a \u201c12345\u201d, y de ninguna manera pueden considerarse lo suficientemente seguras como para proteger cualquier dispositivo.<\/p>\n

La extensi\u00f3n media de todos los patrones investigados es de aproximadamente 5 puntos, n\u00famero insuficiente para proteger el smartphone o una aplicaci\u00f3n. Esta extensi\u00f3n crea unas 7.000 posibles combinaciones, por lo tanto, es obvio que se trata de una contrase\u00f1a m\u00e1s d\u00e9bil que un c\u00f3digo PIN de 4 d\u00edgitos. Y la longitud m\u00e1s popular es de 4 d\u00edgitos, lo que significa que se crean apenas 1.600 combinaciones.<\/p>\n

Por otra parte, para reducir el n\u00famero de combinaciones a una cifra a\u00fan m\u00e1s baja, se puede predecir f\u00e1cilmente el punto de partida de un patr\u00f3n. La gente tiende a usar las esquinas como punto de partida y m\u00e1s de la mitad de los patrones suelen comenzar por la esquina superior izquierda. Con la combinaci\u00f3n de la esquina inferior izquierda y la superior derecha, se obtiene el 73% de las que usa la gente normalmente.<\/p>\n

Si usas patrones de bloqueo de pantalla en Android o en alguna app sensible y quieres proteger los datos; la mejor estrategia a seguir es la hacer lo contrario a lo que hace la mayor\u00eda.<\/strong>\u00a0<\/strong><\/p>\n

C<\/strong>onsejos:<\/strong><\/p>\n

1. Nunca uses en tus contrase\u00f1as combinaciones obvias como los patrones con letras o n\u00fameros. Usar patrones d\u00e9biles, es pr\u00e1cticamente como no usar ning\u00fan patr\u00f3n o contrase\u00f1a en absoluto.<\/p>\n

2. Utiliza un punto de partida poco usual: el mejor est\u00e1 en la mitad del lado derecho de la pantalla. La esquina inferior derecha tambi\u00e9n es una buena opci\u00f3n.<\/p>\n

3. La mejor extensi\u00f3n para un patr\u00f3n es de 8 \u00f3 9 puntos: esto, en primer lugar, crea un gran n\u00famero de combinaciones posibles; adem\u00e1s, estas largas combinaciones, son mucho menos populares.<\/p>\n

3. Y, por \u00faltimo, considera el cambio de patrones a contrase\u00f1as. La contrase\u00f1a puede ser m\u00e1s f\u00e1cil de recordar que un patr\u00f3n seguro, incluso si es larga y segura.<\/p>\n","protected":false},"excerpt":{"rendered":"

A veces es sencillo predecir el comportamiento de los seres humanos y el ser tan predecibles, puede ser una ventaja para los que intentan descubrir nuestras contrase\u00f1as, c\u00f3digos secretos, PIN, etc. En ocasiones usamos para nuestras contrase\u00f1as, nombres, fechas de nacimiento y otros datos que son f\u00e1ciles de adivinar, por no hablar del uso de […]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[24710,11270,12649,4016,38922,388],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/66650"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=66650"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/66650\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=66650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=66650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=66650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}