{"id":6581,"date":"2015-08-11T06:43:27","date_gmt":"2015-08-11T06:43:27","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=6581"},"modified":"2017-09-21T17:09:31","modified_gmt":"2017-09-21T15:09:31","slug":"lock-screen-patterns-predictability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/lock-screen-patterns-predictability\/6581\/","title":{"rendered":"Dime qui\u00e9n eres y te dir\u00e9 qu\u00e9 patr\u00f3n de bloqueo utilizas en el m\u00f3vil"},"content":{"rendered":"<p lang=\"ru-RU\">Es exageradamente f\u00e1cil predecir el comportamiento de los seres humanos. El ser tan predecibles puede ser una ventaja para los que intentan averiguar nuestras contrase\u00f1as, c\u00f3digos secretos, c\u00f3digos PIN, etc. Muchos de nosotros usamos en nuestras contrase\u00f1as, nombres, fechas de nacimiento y otros datos que son f\u00e1ciles de adivinar, por no hablar del uso de algunas<span style=\"color: #000000\"><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\"><span style=\"font-family: Arial,serif\"><span style=\"font-size: medium\"> <a href=\"https:\/\/www.kaspersky.es\/blog\/25-peores-contrasenas-2014\/5226\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1as realmente obvias como la t\u00edpica \u201c12345\u201d, que, sorprendentemente, sigue siendo muy utilizada.<\/a> <\/span><\/span><\/span><\/span><\/span>Y, \u00bfqu\u00e9 hay de los patrones de bloqueo que utilizamos en nuestros m\u00f3viles? \u00bfTambi\u00e9n somos predecibles al crearlos? Pues s\u00ed, resulta que\u2026 \u00a1lo somos!<\/p>\n<p lang=\"ru-RU\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05222630\/Blocco-schermo-1024x1024.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-6445\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05222630\/Blocco-schermo-1024x1024.jpg\" alt=\"Blocco schermo\" width=\"1024\" height=\"1024\"><\/a><\/p>\n<p lang=\"ru-RU\">La investigadora <span style=\"color: #000000\"><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\"><span style=\"font-family: Arial,serif\"><span style=\"font-size: medium\"><a href=\"https:\/\/twitter.com\/MarteLoge\" target=\"_blank\" rel=\"noopener nofollow\">Marte L\u00f8ge<\/a><\/span><\/span><\/span><\/span><\/span>, de la empresa noruega Itera Consulting, llev\u00f3 a cabo un an\u00e1lisis sobre los patrones que crean los usuarios cuando se les pide que lo hagan en tres situaciones diferentes: apps de compras, pantalla de bloqueo del smartphone y banca electr\u00f3nica, respectivamente. Los resultados fueron sorprendentes.<\/p>\n<p lang=\"ru-RU\">En primer lugar, hay una fuerte relaci\u00f3n entre el tipo de aplicaci\u00f3n que se quiere bloquear y la seguridad del patr\u00f3n. La gente tiende a usar patrones menos seguros para el bloqueo de la pantalla de su smartphone, a diferencia de los que utilizan para la banca electr\u00f3nica o las aplicaciones de compras.<\/p>\n<p lang=\"en-US\"><\/p><blockquote class=\"twitter-pullquote\"><p>C\u00f3mo de predecibles son los #patrones de #bloqueo de pantalla y c\u00f3mo crear un patr\u00f3n #seguro<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FBH9s&amp;text=C%C3%B3mo+de+predecibles+son+los+%23patrones+de+%23bloqueo+de+pantalla+y+c%C3%B3mo+crear+un+patr%C3%B3n+%23seguro\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p lang=\"ru-RU\">En segundo lugar, muchas personas, alrededor del 10% de los encuestados por L\u00f8ge, usan letras o n\u00fameros en sus patrones, los cuales son tan predecibles como las t\u00edpica contrase\u00f1a \u201c12345\u201d, y de ninguna manera pueden considerarse lo suficientemente seguras como para proteger cualquier dispositivo.<\/p>\n<div style=\"width: 1290px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05220126\/lock-patterns-1.png\" alt=\"\" width=\"1280\" height=\"960\"><p class=\"wp-caption-text\">Los patrones con letras no son nada seguros, ya que son de las contrase\u00f1as m\u00e1s f\u00e1ciles de adivinar.<\/p><\/div>\n<p lang=\"ru-RU\">En tercer lugar, hay aproximadamente 390.000 combinaciones que un hacker puede adivinar, pero el n\u00famero de combinaciones se puede reducir debido al \u201cfactor humano\u201d. La mayor\u00eda de las combinaciones mencionadas anteriormente contienen ocho o nueve puntos, y por desgracia, no se utilizan. Por tanto, las cifras reales se aproximan a 100.000 combinaciones.<\/p>\n<div style=\"width: 1290px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05220125\/lock-patterns-2.png\" alt=\"\" width=\"1280\" height=\"1280\"><p class=\"wp-caption-text\">A pesar de que la cifra total de combinaciones es buena, cerca de 3\/4 de todas ellas corresponden a patrones de 8 y 9 puntos que pocas personas utilizan.<\/p><\/div>\n<p lang=\"ru-RU\">La extensi\u00f3n media de todos los patrones investigados es de aproximadamente 5 d\u00edgitos, n\u00famero insuficiente para proteger el smartphone o una aplicaci\u00f3n. Esta extensi\u00f3n crea unas 7.000 posibles combinaciones, por lo tanto, es obvio que se trata de una contrase\u00f1a m\u00e1s d\u00e9bil que un c\u00f3digo PIN de 4 d\u00edgitos. Y la longitud m\u00e1s popular es de 4 d\u00edgitos, lo que significa que se crean apenas 1.600 combinaciones.<\/p>\n<div style=\"width: 1290px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05220124\/lock-patterns-3.png\" alt=\"\" width=\"1280\" height=\"800\"><p class=\"wp-caption-text\">Las m\u00e1s utilizadas son las secuencias de cuatro d\u00edgitos.<\/p><\/div>\n<p lang=\"ru-RU\">Por otra parte, para reducir el n\u00famero de combinaciones a una cifra a\u00fan m\u00e1s baja, se puede predecir f\u00e1cilmente el punto de partida de un patr\u00f3n. La gente tiende a usar las esquinas como punto de partida y m\u00e1s de la mitad de los patrones suelen comenzar por la esquina superior izquierda. Con la combinaci\u00f3n de la esquina inferior izquierda y la superior derecha, se obtiene el 73% de las que usa la gente normalmente.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05220124\/lock-patterns-4.png\" alt=\"\" width=\"1280\" height=\"800\"><\/p>\n<p lang=\"ru-RU\">Curiosamente, no importa si la persona es diestra o zurda, ni si utiliza su smartphone con una sola mano (sobre todo en las pantallas m\u00e1s peque\u00f1as) o con dos manos (m\u00e1s com\u00fan en pantallas grandes). <span lang=\"en-GB\">Las cifras son muy similares.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05220123\/lock-patterns-5.png\" alt=\"\" width=\"1280\" height=\"800\"><\/p>\n<p lang=\"ru-RU\">Otro dato curioso es que las mujeres tienden a utilizar patrones m\u00e1s d\u00e9biles que los hombres. Y la edad de una persona tambi\u00e9n influye en gran medida: cuanto m\u00e1s joven sea la persona, mayor seguridad suelen tener sus patrones. As\u00ed que, conocer la edad y el sexo de una persona, puede ser muy \u00fatil para predecir el patr\u00f3n que utiliza.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05220122\/lock-patterns-6.png\" alt=\"\" width=\"1280\" height=\"800\"><\/p>\n<p lang=\"ru-RU\">\u00bfQu\u00e9 podemos aprender de esta investigaci\u00f3n? B\u00e1sicamente, si usas patrones de bloqueo de pantalla en Android o en alguna app sensible y quieres proteger los datos; la mejor estrategia a seguir es la hacer lo contrario a lo que hace la mayor\u00eda. Aqu\u00ed te dejamos algunos consejos:<\/p>\n<p lang=\"ru-RU\">1. Nunca uses en tus contrase\u00f1as combinaciones obvias como los patrones con letras o n\u00fameros. Usar patrones d\u00e9biles es pr\u00e1cticamente como no usar ning\u00fan patr\u00f3n o contrase\u00f1a en absoluto.<\/p>\n<p lang=\"ru-RU\">2. Utiliza un punto de partida poco usual: el mejor est\u00e1 en la mitad del lado derecho de la pantalla. La esquina inferior derecha tambi\u00e9n es una buena opci\u00f3n.<\/p>\n<p lang=\"ru-RU\">3. La mejor extensi\u00f3n para un patr\u00f3n es de 8 \u00f3 9 puntos: esto, en primer lugar, crea un gran n\u00famero de combinaciones posibles; adem\u00e1s, estas largas combinaciones, son mucho menos populares.<\/p>\n<p lang=\"ru-RU\">4. Y, por \u00faltimo, considera el cambio de patrones a contrase\u00f1as. La contrase\u00f1a puede ser m\u00e1s f\u00e1cil de recordar que un patr\u00f3n seguro,<span style=\"color: #000000\"><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\"><span style=\"font-family: Arial,serif\"><span style=\"font-size: medium\"> <a href=\"https:\/\/www.kaspersky.es\/blog\/falsas-percepciones-en-la-seguridad-informatica-las-contrasenas\/5066\/\" target=\"_blank\" rel=\"noopener\">incluso si es larga y segura<\/a>.<\/span><\/span><\/span><\/span><\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How long would it take for your password to be cracked? <a href=\"https:\/\/t.co\/9nLxWV1Ghu\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/9nLxWV1Ghu<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/themoreyouknow?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#themoreyouknow<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/it?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#it<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/smb?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#smb<\/a> <a href=\"http:\/\/t.co\/JmwqNtpsq6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/JmwqNtpsq6<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/628274078839869440?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apenas se exagera cuando se habla de lo previsible que es el ser humano a la hora de crear contrase\u00f1as. Y, \u00bfqu\u00e9 hay de los patrones de bloqueo que utilizamos en nuestros m\u00f3viles? \u00bfTambi\u00e9n son predecibles? <\/p>\n","protected":false},"author":421,"featured_media":6585,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[1364,123,1436,893,1359,219,1025,1363,61],"class_list":{"0":"post-6581","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apps-para-moviles","10":"tag-contrasenas","11":"tag-cybersavvy","12":"tag-def-con","13":"tag-defcon23","14":"tag-dispositivos-moviles","15":"tag-investigacion","16":"tag-patrones-de-bloqueo-de-pantalla","17":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/lock-screen-patterns-predictability\/6581\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/lock-screen-patterns-predictability\/5792\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/lock-screen-patterns-predictability\/6091\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/lock-screen-patterns-predictability\/5911\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/lock-screen-patterns-predictability\/6443\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/lock-screen-patterns-predictability\/8631\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/lock-screen-patterns-predictability\/9528\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/lock-screen-patterns-predictability\/4770\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/lock-screen-patterns-predictability\/5594\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/lock-screen-patterns-predictability\/5957\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/lock-screen-patterns-predictability\/8506\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/lock-screen-patterns-predictability\/8631\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/lock-screen-patterns-predictability\/9528\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/lock-screen-patterns-predictability\/9528\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apps-para-moviles\/","name":"apps para m\u00f3viles"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6581","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6581"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6581\/revisions"}],"predecessor-version":[{"id":11324,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6581\/revisions\/11324"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6585"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6581"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6581"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6581"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}