in

¿Cuál es la forma más segura de bloquear su teléfono inteligente? La respuesta te sorprenderá

phone lock

Si lo piensas bien, nuestros teléfonos inteligentes contienen mucha información sobre nosotros. Sabe quiénes son tus contactos y amigos, toma instantáneas de nuestras vidas a través de fotos y videos, sabe dónde has estado y hacia dónde te diriges, tus hábitos de navegación, tus transacciones financieras y tus hábitos de compra; ¡Sabe prácticamente todo sobre ti!

Pero, ¿qué tan seguro es su teléfono inteligente contra posibles fisgones y piratas informáticos? Espero que estés usando algún tipo de sistema de seguridad en tu dispositivo para proteger tu privacidad.

Sorprendentemente, más de un tercio de los usuarios de teléfonos inteligentes ni siquiera se molestan en usar el código de acceso de 4 dígitos más simple para proteger sus dispositivos. Ese es un error de seguridad que nunca deberías cometer.

Actualmente, hay varias formas de bloquear y desbloquear nuestros teléfonos: escaneos faciales, huellas dactilares, iris, códigos de acceso, patrones y más. ¿Cuáles son más seguros que los demás? ¿Y cuál deberías usar? Siga leyendo y abordemos cada uno.

contraseña

Los códigos de acceso son los métodos de seguridad para teléfonos inteligentes más comunes. Van desde el código numérico estándar de 4 dígitos hasta contraseñas complejas de varios caracteres. Siempre es una elección entre comodidad y seguridad, de verdad.

Puede programar un PIN simple de 4 dígitos, que es más fácil de piratear que, digamos, una contraseña alfanumérica de 37 caracteres, pero puede desbloquear su teléfono más rápido con él. El truco con los códigos de acceso es hacerlos un poco más largos para que puedan frustrar a los posibles fisgones, pero también son fáciles de recordar.

Muchos usuarios de iOS no saben que pueden crear un PIN numérico largo. Cuando se le presente el teclado alfabético para crear la contraseña, cambie al teclado numérico e ingrese su código.

Incluso un PIN de 5 o 6 dígitos es exponencialmente más seguro que un código de 4 dígitos, siempre que no sea 123456. A partir de ese momento, la pantalla de bloqueo le mostrará el teclado numérico cuando le solicite su contraseña. Para máxima seguridad, recomiendo una contraseña que sea una combinación de letras, números y símbolos. Apunta a por lo menos ocho caracteres.

Tenga en cuenta que incluso con los sistemas biométricos más nuevos, como los escáneres de huellas dactilares, el reconocimiento facial y los escáneres de iris, el código de acceso de su teléfono inteligente sigue siendo su última línea de defensa, así que utilícelo lo más posible sin volverse demasiado engorroso.

Patrón de desbloqueo

Si es propietario de un teléfono Android, es posible que esté utilizando el sistema Pattern Lock en lugar de un código PIN o una contraseña para protegerlo. Es el popular sistema en el que dibujas un patrón preseleccionado en una cuadrícula de puntos para desbloquear tu teléfono. La razón por la que este sistema es popular se debe a su conveniencia y facilidad de uso. Es simplemente una forma más rápida de desbloquear el teléfono.

Sin embargo, los estudios han demostrado que el desbloqueo de patrones es muy inseguro y debe evitar usarlo. Dos de cada tres observadores a seis pies o menos de distancia pueden recrear el patrón después de verlo solo una vez. Ese número salta a una tasa de éxito del 80 por ciento después de ver el patrón ingresado dos veces.

Si te encanta el sistema de bloqueo de patrón de Android, hay una manera de hacerlo un poco más protegido. Debe desactivar las líneas de «retroalimentación» que muestran la trayectoria de su dedo a medida que ingresa el patrón.

Estos son los pasos para desactivar las líneas de comentarios en Android: Ir a Ajustes >> Pantalla de bloqueo y seguridad >> Configuración de bloqueo seguro >> apagar el Hacer el patrón visible opción.

También puede aumentar los nodos de su patrón a ocho o nueve nodos. Un hacker o fisgón que intente obtener una puntuación rápida no se molestará en intentar patrones con tantos nodos cuando la mayoría de la gente solo usa cuatro o cinco.

Huella dactilar

Desde la introducción de Touch ID de Apple, los escáneres de huellas dactilares se consideran más seguros que los códigos de acceso. Apple afirma que solo hay una posibilidad entre 50.000 de que la huella dactilar de otra persona pueda engañar a Touch ID.

La seguridad de los sistemas biométricos de huellas dactilares es fundamental, ya que actualmente se utilizan para desbloquear teléfonos, autenticaciones de aplicaciones y para realizar pagos.

Aunque los investigadores de seguridad han logrado levantar la huella dactilar de alguien y producir copias de látex para engañar a Touch ID, es un proceso extremadamente técnico por el que el usuario promedio no debería preocuparse.

Dicho esto, los escáneres de huellas dactilares siguen siendo mejores sistemas de seguridad que los códigos de acceso o los desbloqueos de patrones.

Desbloqueo facial

El reconocimiento facial ahora es una característica común en la mayoría de los teléfonos inteligentes. Esto permite al usuario desbloquear el teléfono simplemente mirándolo. El método está diseñado para ser más rápido que el desbloqueo de huellas dactilares o iris sin escatimar en seguridad.

Desafortunadamente, es fácil pasar por alto la versión 2-D de esta función de seguridad biométrica. De hecho, esta debilidad ha sido probada y comprobada con teléfonos inteligentes como el Samsung Galaxy S8. Todo lo que cualquier aspirante a hacker realmente necesita para engañar a los sistemas de desbloqueo facial en 2-D es una imagen del propietario del teléfono.

Entonces, si su teléfono tiene reconocimiento facial 2-D como una opción de desbloqueo, no lo use y confíe en el escaneo de huellas dactilares o incluso códigos de acceso o desbloqueos de patrones de ocho nodos.

Lo que nos lleva a la versión más segura del reconocimiento facial: el escaneo facial en 3D, como Face ID de Apple.

identificación facial

Face ID de Apple es el siguiente nivel de tecnología de reconocimiento facial. Es un sistema más elaborado y, a diferencia del sistema de Samsung, Face ID detecta la profundidad y rastrea rostros en 3-D.

Dentro de la pequeña muesca superior de la pantalla del iPhone X hay varios sensores nuevos: una cámara infrarroja, un proyector de puntos y un iluminador de inundación que se usa para escanear la profundidad facial.

Estos sensores trabajan juntos para inundar tu rostro con 30,000 puntos invisibles que rastrean tu rostro en 3D y luego crean un patrón que se almacena de forma segura en el iPhone. Cada vez que mira el teléfono, el sistema compara el patrón facial para que coincida con lo que ve.

Apple dijo que las probabilidades de que alguien engañe a Face ID son de una en un millón, muy superiores a las probabilidades de una en 50,000 de TouchID. Face ID también es lo suficientemente inteligente como para adaptarse a los cambios que los usuarios experimentan a diario. Todavía puede rastrear su rostro a través de cambios de peinado, crecimiento de barba o incluso con accesorios como sombreros y bufandas.

Escaneo de iris

Hablando de los teléfonos Galaxy de Samsung, se recomienda que los usuarios del S8 confíen en el escáner de iris para la seguridad del teléfono. Samsung dijo que el escáner de iris es más seguro que nunca, más seguro que el escaneo de huellas dactilares o el reconocimiento facial 2-D.

Esto se debe a que los patrones en sus iris son exclusivos para usted y son prácticamente imposibles de replicar, lo que significa que la autenticación de iris es una de las formas más seguras de mantener su teléfono bloqueado.

El futuro del desbloqueo de teléfonos

Más allá de los actuales sistemas de seguridad biométrica que se utilizan hoy en día, es posible que veamos más identificadores únicos, como exploraciones cardíacas basadas en sensores que detectan frecuencias cardíacas individuales, formas cardíacas y movimientos cardíacos.

Sobre la base de los primeros prototipos de esta tecnología, los sistemas biométricos cardíacos se pueden utilizar para la «autenticación continua» que inicia la sesión de los usuarios automáticamente en sus dispositivos.

¿Se ha pirateado el Face ID del iPhone X? Esta empresa lo dice

¿Face ID sigue siendo tan seguro como afirma Apple? Una empresa dijo que ya lo ha pirateado. Haga clic aquí para leer más sobre este nuevo esquema para engañar al sistema de reconocimiento facial del iPhone X.

What do you think?

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

20210609 60c0e07eb6024

Cómo agregar texto a un iMovie para darle a su video títulos, subtítulos u otras florituras dramáticas

20210610 60c173daf41db

¿Qué es un cortafuegos? Comprender la medida de seguridad que protege contra las ciberamenazas