domingo, 3 de mayo de 2020

¿Por qué el patrón de desbloqueo en un smartphone es tan inseguro? ¿Qué sucede con el PIN y la contraseña?

En la década recién terminada del 2010 (para algunos) el desarrollo tecnológico en sus dispositivos personales significó un cambio que dio pie de un dispositivo de lujo e innecesario, hasta llegar a una extensión de su persona casi indispensable para necesidades superficiales, conformando así un centro de datos que la mayoría de individuos lleva consigo hoy en día.

Por ello es que la seguridad de los smartphones empezó a ser una preocupación para las personas, al menos a nivel físico con algo que para ellos podría ser tan obvio como el acceso inicial a su equipo. De ahí que surgieran los primeros patrones o formas de bloqueo para que en teoría solo el dueño pudiera desbloquear y hacer uso de este.


Pero naturalmente estas medidas tienen un porcentaje de seguridad muy distinto uno sobre otro y aunque el usuario promedio no entienda estas diferencias de inicio es fundamental que las conozca ya que eso les permitirá dificultar su acceso a usuarios externos. Por ello se explicará a continuación cómo cambia considerablemente el riesgo de acceso de cada medida:

  •  El patrón de desbloqueo resulta en el más inseguro, debido a que la facilidad que ofrece combinar lineas sin separación de un punto a otro reduce considerablemente la probabilidad de combinaciones. Mas aun ya se han filtrado cuales son los patrones más comunes a nivel mundial, por lo que el riesgo de desbloquear un smartphone con este proceso es bastante alto.
  • El PIN ofrece una seguridad media baja, aunque eleva numéricamente la cantidad del tiempo necesario para encontrar la combinación para acceder, ya que a diferencia de las líneas de un patrón en el caso de los números no pueden ser seriados aumentando las combinaciones. Aunque eventualmente en algunos software este desbloqueo solo puede tomar unos minutos más para descifrar el PIN.
  •  La contraseña es de las 3 medidas la de mayor dificultad para encontrar la combinación correcta, especialmente si esta es alfanumérica y se combina con mayúsculas y minúsculas ya que en cuanto a combinaciones posibles se juntan elementos como la cantidad de letras de un alfabeto, además de multiplicarlas por maýusculas y minúsculas además de cada combinación posible con un número, multiplicando así enormemente el acceso a través de un ciberataque de fuerza bruta.

Esta es una de las razones que han motivado a numerosos prestadores de servicios digitales a integrar las contraseñas alfanuméricas y con combinaciones de mayúsculas y minúsculas en sus cuentas. Aplicar este mismo método de seguridad a un smartphone es igualmente recomendable aunque no infalible ya que este solo es el inicio de las recomendaciones a tomar en cuenta y a evitar distintas acciones de riesgo que aumenten la vulnerabilidad de cualquier dispositivo personal.

No hay comentarios:

Publicar un comentario