Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Programación 1
¡Bienvenidos a nuestro Blog! Espero puedan disfrutarlo y aprender. Este será un contacto que podrá superar los límites de tiempo de las horas de clase: aprovéchenlo para construir algo nuevo.
25 de Agosto, 2015    Información Tecnológica

Muestran que los patrones de bloqueo de pantalla, como muchas contraseñas, son predecibles

Un estudio encontró que la mayoría de los usuarios usa dibujos de cuatro o cinco vértices, lo que facilita su detección


 

 
 

En 2008, Google presentó una alternativa para bloquear la pantalla y preservar la seguridad de un equipo con Android: el uso de un patrón dibujado en la pantalla en reemplazo de una clave alfanumérica.

El patrón permite unir nueve puntos en la pantalla, con muchísimas combinaciones posibles (lo que asegura la dificultad para descubrir la clave), pero al igual que con las contraseñas alfanuméricas, mucha gente parece preferir la opción más sencilla.

Según un estudio de Marte Loge, de la Universidad de Ciencia y Tecnología de Noruega (que recoge ArsTechnica), que comparó los patrones usados por 3400 usuarios, un grupo muy grande (el 44 por ciento) comienza el dibujo desde el ángulo superior izquierdo; el 77% inicia el patrón desde alguno de los cuatro ángulos.

Es el equivalente de usar 1234 en una clave de cajero: relativamente fácil de descubrir. Para peor, según la investigadora, el patrón promedio usa 5 nodos, lo que reduce las combinaciones posibles a 9000; y muchos usan dibujos de sólo cuatro puntos (1624 posibilidades), y usando dibujos que son fáciles de descubrir (una letra, un camino que sigue el borde en línea recta, etcétera).

Esto contrasta con la combinación óptima, que usa los 9 nodos del patrón de desbloqueo, que proporcionan 389.112 combinaciones posibles y que ayudan a proteger el equipo.

Las recomendaciones, entonces, son similares a las que se aplican para las claves alfanuméricas: usar la mayor cantidad de combinaciones posible y evitar los patrones sencillos, que puedan ser fáciles de reproducir.

Hay, claro, otras alternativas, como el uso de huellas digitales (como tienen hoy Apple y Samsung), reconocimiento de iris (como desarrolla Fuji) o de rostros, golpes en la pantalla (como usan los LG), e incluso el uso de patrones dibujados en la pantalla, pero sobre una imagen, como permite Windows 10.

Palabras claves , , , , , , , , , , ,
publicado por mariof2005 a las 09:38 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
SOBRE MÍ
FOTO

Héctor Mario Freschinaldi

Mail: enviotp@gmail.com
En AS.: PROG1 2016(su nombre y apellido)

En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y su proyección a futuro.

» Ver perfil

CALENDARIO
Ver mes anterior Noviembre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
2627282930
TÓPICOS
» COMO SE EVALUA (2)
» COMUNICADOS (17)
» EVALUACIONES (3)
» Información Tecnológica (91)
» LENGUAJE C (23)
» PROGRAMA (2)
» TEORIA (10)
» Trabajos prácticos (8)
SECCIONES
» Inicio
ENLACES
» ¿Hay seguridad en lo que ponés en la WEB?
» ¡Te estoy espìando! (y colaborás conmigo)
» Los peligros de la WEB
» Otra de Facebook
» Historias del CHAT
» 1984/George Orwell
» Revistas de Informática, Tecnica y Nuevas Tecnolog
MÁS LEÍDOS
» 07 Elementos léxicos del lenguaje de programación C
» 1. Algoritmos.
» 10 aplicaciones útiles para llevar a todos lados 10 en un pendrive
» 03- Datos y tipos de datos
» EE UU recurre a una gran conspiración para minar la privacidad en Internet
» McAfee reveló un masivo pero silencioso ataque informático
» Por qué el jefe de seguridad tiene razón
» Seguridad en el aire
» Software gratis: los programas que no deben faltar en la PC
» TEORIA EN PDF
NUBE DE TAGS  [?]
AL MARGEN
¡Bienvenidos!
Este será un canal de comunicación entre nosotros.
Tendrá diferentes instancias dinamizadoras, y utilidades para trabajar los diferentes trabajos prácticos en diversas modalidades.
BUSCADOR
Blog   Web
SE COMENTA...
» Seguridad en el aire
2 Comentarios: uk vpn, uk vpn
FULLServices Network | Crear blog | Privacidad