{"id":5911,"date":"2015-08-11T22:11:34","date_gmt":"2015-08-11T22:11:34","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=5911"},"modified":"2017-11-07T12:26:39","modified_gmt":"2017-11-07T18:26:39","slug":"lock-screen-patterns-predictability","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/lock-screen-patterns-predictability\/5911\/","title":{"rendered":"Dime qui\u00e9n eres y te dir\u00e9 tu manera de bloqueo de celular"},"content":{"rendered":"<p>Es exageradamente f\u00e1cil la manera de predecir a un ser humano. Estas predicciones pueden ser f\u00e1cilmente explotadas cuando se trata de temas como las contrase\u00f1as, palabras secretas, los c\u00f3digos PIN y mucho m\u00e1s. Muchos de nosotros usamos nombres, fechas de nacimiento y otros datos f\u00e1ciles para adivinar las contrase\u00f1as, por no hablar de <a href=\"https:\/\/latam.kaspersky.com\/blog\/recuerdas-el-gowker-media-password-breach-del-2010\/4845\/\" target=\"_blank\" rel=\"noopener\">las realmente obvias como \u201c12345\u201d\u00a0<\/a> la culpa es sorprendentemente popular. \u00bfQu\u00e9 pasa con los patrones de bloqueo en tu celular? \u00bfSomos previsibles al crearlos? Pues resulta que\u2026 \u00a1lo somos!<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201440\/lock-screen-patterns-FB.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-5912\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201440\/lock-screen-patterns-FB-1024x1024.jpg\" alt=\"lock-screen-patterns-FB\" width=\"640\"><\/a><\/p>\n<p>La investigadora <a href=\"https:\/\/twitter.com\/MarteLoge\" target=\"_blank\" rel=\"noopener nofollow\">Marte L\u00f8ge<\/a> de la empresa noruega \u201cItera Consulting\u201d, hizo un an\u00e1lisis sobre los patrones que la gente est\u00e1 creando, esto cuando se les pide que lo hagan para estas\u00a0tres situaciones diferentes: app de compras, pantallas de bloqueo del smartphone y la banca en l\u00ednea, respectivamente. Los resultados son sorprendentes.<\/p>\n<p>En primer lugar, hay una fuerte relaci\u00f3n entre el tipo de aplicaci\u00f3n que se quiere bloquear y la fuerza del patr\u00f3n. La gente tiende a usar patrones menos fuertes para el\u00a0bloqueo de pantalla de smartphones, a diferencia de los que utilizan para la banca en l\u00ednea o incluso aplicaciones de compras.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Qu\u00e9 tan predecible es tu #c\u00f3digodebloqueo de celular y c\u00f3mo crear uno m\u00e1s #seguro<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fp35W&amp;text=Qu%C3%A9+tan+predecible+es+tu+%23c%C3%B3digodebloqueo+de+celular+y+c%C3%B3mo+crear+uno+m%C3%A1s+%23seguro\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>En segundo lugar, much\u00edsimas personas; alrededor del 10% de los encuestados por L\u00f8ge, est\u00e1n usando letras o n\u00fameros como patrones, los cuales son predecibles como las t\u00edpicas contrase\u00f1as: \u201812345 \u2018 y ning\u00fan motivo pueden ser consideradas lo suficientemente fuertes como para proteger cualquier dispositivo.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201438\/lock-patterns-1.png\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-5913\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201438\/lock-patterns-1-1024x768.png\" alt=\"lock-patterns-1\" width=\"640\"><\/a>En tercer lugar, hay aproximadamente 390,000 combinaciones que un hacker puede adivinar, pero el n\u00famero de combinaciones se pueden reducir debido al \u201cfactor humano\u201d. La mayor\u00eda de las combinaciones mencionadas anteriormente contienen ocho o nueve puntos, desafortunadamente, estos no se utilizan. En lugar, las opciones reales se aproximan a 100,000 combinaciones.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201436\/lock-patterns-2.png\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-5914\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201436\/lock-patterns-2-1024x1024.png\" alt=\"lock-patterns-2\" width=\"640\"><\/a>El promedio de todos los patrones en la investigaci\u00f3n es de aproximadamente 5, que no es lo suficientemente bueno para proteger el smartphone o aplicaci\u00f3n. Esta media te da cerca de 7,000 de las posibles combinaciones; y por lo tanto, obviamente, es m\u00e1s d\u00e9bil que la de un PIN de 4 d\u00edgitos en un c\u00f3digo. Y la longitud m\u00e1s popular es 4, lo que significa que apenas se usan 1,600 combinaciones.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201433\/lock-patterns-3.png\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-5915\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201433\/lock-patterns-3-1024x640.png\" alt=\"lock-patterns-3\" width=\"640\"><\/a>Por otra parte, para reducir el n\u00famero de combinaciones para un n\u00famero a\u00fan m\u00e1s bajo, se puede predecir f\u00e1cilmente el punto de partida de un patr\u00f3n. La gente tiende a usar las esquinas como primer punto, todos los patrones suelen comenzar o tener punto de partida en la esquina superior izquierda. Al combinarla con la esquina inferior izquierda y superior derecha te da como resultado el 73% de todas las combinaciones que la gente utiliza\u00a0com\u00fanmente.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201431\/lock-patterns-4.png\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-5916\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201431\/lock-patterns-4-1024x640.png\" alt=\"lock-patterns-4\" width=\"640\"><\/a>Curiosamente, no importa\u00a0si hablamos de una persona derecha o zurda, y con qu\u00e9 mano utiliza su smartphone (para pantallas m\u00e1s peque\u00f1as) o con dos manos (para pantallas m\u00e1s grandes). Los n\u00fameros est\u00e1n muy cerca.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201428\/lock-patterns-5.png\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-5917\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201428\/lock-patterns-5-1024x640.png\" alt=\"lock-patterns-5\" width=\"640\"><\/a>Otro dato curioso es que las mujeres tienden a utilizar patrones m\u00e1s d\u00e9biles que los hombres. Y la edad de una persona tambi\u00e9n es importante: mientras m\u00e1s joven seas, m\u00e1s probable es que utilices patrones\u00a0m\u00e1s fuertes. As\u00ed que, al saber el sexo y edad de una persona, realmente\u00a0puede ayudar a predecir el patr\u00f3n que \u00e9l o ella utilizan.<br>\n<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201426\/lock-patterns-6.png\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-5918\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201426\/lock-patterns-6-1024x640.png\" alt=\"lock-patterns-6\" width=\"640\"><\/a><\/p>\n<p>\u00bfQu\u00e9 podemos aprender de esta investigaci\u00f3n? B\u00e1sicamente, si est\u00e1s utilizando estos patrones para bloquear tu Android\u00a0o para alguna aplicaci\u00f3n sensible\u00a0y quieres proteger los datos; la mejor estrategia es hacer\u00a0lo que nadie hace. Estos son nuestros consejos:<\/p>\n<ol>\n<li>Nunca uses combinaciones de contrase\u00f1as obvias, como patrones con letras.\u00a0Al usar patrones tan d\u00e9biles, es casi como no utilizar ning\u00fan patr\u00f3n o contrase\u00f1a.<\/li>\n<li>Utiliza los puntos de partida raramente usados: el mejor est\u00e1 en el medio del lado derecho. La esquina inferior derecha,\u00a0tambi\u00e9n es bastante buena.<\/li>\n<li>La mejor longitud para un patr\u00f3n no predecible es de entre 8 \u00f3 9 puntos: en primer lugar, le da un gran n\u00famero de combinaciones posibles, y estas largas combinaciones, son las menos populares.<\/li>\n<li>Y, por \u00faltimo, considera cambiar de patr\u00f3n de bloqueo a contrase\u00f1a. Puede ser m\u00e1s f\u00e1cil recordar\u00a0contrase\u00f1as,\u00a0incluso largas y confiables, que\u00a0patrones que son suficientemente seguros.<\/li>\n<\/ol>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How long would it take for your password to be cracked? <a href=\"https:\/\/t.co\/9nLxWV1Ghu\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/9nLxWV1Ghu<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/themoreyouknow?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#themoreyouknow<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/it?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#it<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/smb?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#smb<\/a> <a href=\"http:\/\/t.co\/JmwqNtpsq6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/JmwqNtpsq6<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/628274078839869440?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los seres humanos somos predecibles y apenas exageran cuando se trata de contrase\u00f1as. Pero, \u00bfqu\u00e9 pasa con los patrones de bloqueo en tu celular? \u00bfSomos previsibles al crearlos? <\/p>\n","protected":false},"author":421,"featured_media":5922,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[2100,2099,2097,131,92,2177,1349,2092,654,1282,172,2098,38],"class_list":{"0":"post-5911","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-apps-para-celulares","10":"tag-apps-para-movil","11":"tag-bloque-de","12":"tag-celulares","13":"tag-contrasenas","14":"tag-cybersavvy","15":"tag-def-con","16":"tag-defcon23","17":"tag-dispositivos","18":"tag-investigacion","19":"tag-moviles","20":"tag-patrones","21":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/lock-screen-patterns-predictability\/5911\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/lock-screen-patterns-predictability\/5792\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/lock-screen-patterns-predictability\/6091\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/lock-screen-patterns-predictability\/6581\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/lock-screen-patterns-predictability\/6443\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/lock-screen-patterns-predictability\/8631\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/lock-screen-patterns-predictability\/9528\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/lock-screen-patterns-predictability\/4770\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/lock-screen-patterns-predictability\/5594\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/lock-screen-patterns-predictability\/5957\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/lock-screen-patterns-predictability\/8506\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/lock-screen-patterns-predictability\/8631\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/lock-screen-patterns-predictability\/9528\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/lock-screen-patterns-predictability\/9528\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/apps-para-celulares\/","name":"apps para celulares"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5911","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5911"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5911\/revisions"}],"predecessor-version":[{"id":11823,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5911\/revisions\/11823"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5922"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5911"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}