0 of 5
Es una de las acciones más rutinarias para quien usa constantemente su teléfono celular. Al momento de querer revisar ese correo electrónico, participar de conversaciones en las redes sociales o compartir el meme de moda, la acción es llevar un dedo a la pantalla, dibujar un patrón y esperar. Tras ello, es posible acceder a todo el contenido que almacenamos.
PUBLICIDAD
Los resultados de un estudio revelaron que el 44% de los patrones de seguridad que la población usa -en reemplazo de la tradicional contraseña- generalmente empiezan en la esquina superior izquierda, mientras que un total de 77% tienen su punto de origen en alguna de las cuatro esquinas.
Gabriela Hadid, de Google, conversó con Publimetro y profundizó sobre este punto clave para preservar de manera segura los datos en nuestros teléfonos inteligentes: “Lo más común es que los patrones vayan de arriba a abajo y de izquierda a derecha (en dirección de las manecillas del reloj)”.
Para la especialista, la principal recomendación es “crear un patrón con la mayor cantidad de puntos posibles y evitando este tipo de prácticas tan comunes, haciendo que éste sea fuerte y, por lo tanto, menos vulnerable”.
Además, aseguró que otra medida de seguridad es “desactivar el trazo que deja el patrón al introducirlo en la pantalla de bloqueo (Configuración > Pantalla de bloqueo en Android). De esta manera, estando en un lugar público, es más difícil que alguien descifre el patrón viéndolo desde una corta distancia”.
Nuestro correo electrónico también cuenta
El siguiente es una falla bastante recurrente. Tenemos una casilla de email y debemos definir una contraseña, encontrándose en muchos casos que las password terminan siendo el hombre de nuestros hijos o el de nuestro perro regalón.
PUBLICIDAD
Ante esto, Gabriela Hadid es clara en indicar que “en Google intentamos traspasarle a nuestros usuarios que las claves más seguras son aquellas que no tienen una relación directa y predecible con nosotros. Recomendamos crear claves a partir de una frase que nos es fácil de recordar, tomar las iniciales y jugar con ellas. Por ejemplo: si tomamos la frase ‘Un gorro de lana te mandé a tejer’, es posible descomponerla a ‘ugdltmat’, la que puede variar a ‘1Gdltm@t’ o ‘1gdLtmaT"”.
De la misma forma, tecnologías como la implementación de la “verificación en dos pasos” es otra medida para mantener nuestros datos seguros al momento de usar un servicio de correo electrónico, la cual se puede configurar a través del panel de administración de la cuenta, usar un dispositivo físico o una app que podemos instalar en nuestro celular.
Las conclusiones del sondeo, publicadas por ARS Technica, aseguran por ejemplo que un patrón de desbloqueo que pase por sólo cuatro puntos tiene cerca de 1.624 combinaciones posibles, mientras que al usar los nueve puntos los resultados eventuales superan los 140 mil.