¿Qué sistema de bloqueo para celular es el más efectivo?
¿Qué sistema de bloqueo para celular es el más efectivo?
Redacción EC

¿Por qué la gente teme tanto perder sus ? La respuesta es simple, porque en aquellos dispositivos tienen: contactos telefónicos, información personal, datos de cuentas bancarias, acceso directo las redes sociales, etc.

La lista es larga porque buena parte de nuestras vidas está guardada en nuestros celularesY, por esta razón, nadie duda acerca de la importancia de un mecanismo de seguridad efectivo que pueda proteger esa preciada información en caso perdamos el dispositivo.

Aunque, y ahí está el problema, por lo general las personas no quieren sacrificar la comodidad.

Con esto en mente, consultó a varios expertos en el área de seguridad y para evaluar la que existe en la actualidad para bloquear y desbloquear los celulares, y así saber qué tan seguro son los sistemas actuales.

Huellas digitales

Varios dispositivos, como el iPhone 5S, el Samsung Galaxy S5 y el HTC One Max cuentan con este mecanismo, que permite al usuario recurrir a su huella digital para acceder a la información almacenada en su teléfono y utilizarlo.

La huella digital puede no ser tan segura como se piensa...

¿Pero cuanta protección ofrece? "Menos de la que te imaginas, pese a que es una tecnología que se usa desde hace algunos años en puertas y computadoras", señala Kevin Epstein, vicepresidente de Proofpoint, una empresa de asesoría en seguridad informática y privacidad con sede en California (EE.UU.)

Y añade: "Pregúntate en cuántos lugares dejas tus huellas digitales todos los días: con seguridad son muchos. Y muchos hackers recurren a fotocopias o impresiones de las puntas de los dedos en 3D para burlar con efectividad este mecanismo de seguridad".

Aunque David Harley, de ESET, otra compañía especializada en antivirus y programas de protección informática, indica que la efectividad de esta tecnología también está relacionada con la calidad del aparato que escanea la huella digital y la aplicación que permite procesar esa información.

"Muchos consideran esta alternativa vulnerable porque se puede forjar la huella de una persona. Pero se debe considerar que la tecnología que permite hacer esto no está, necesariamente, al alcance de un ladrón oportunista".

Aunque Harley advierte que también se han visto casos en los que el escáner no logra identificar al usuario legítimo.

Contraseñas y patrones

Hay diferentes alternativas en esta categoría: contraseñas, el dibujar un patron de líneas. Pero las opiniones con respecto a la utilidad de estos mecanismos, no son unánimes.

Las contraseñas con dígitos pueden ser efectivas si se piensan cuidado y se recuerdan.

Las contraseñas con dígitos pueden ser efectivas si se piensan cuidado y se recuerdan.

"El deslizamiento del dedo y el uso de una contraseña de cuatro dígitos es lo más inseguro que puede haber porque cualquiera puede ver sobre tu hombro cuando introduces los números. Pero es la opción más 'amigable' para el usuario", explica Lamar Bailey, director de seguridad en Tripwire, una empresa que ofrece alternativas de protección informática.

Para el experto, es preferible utilizar contraseñas con dígitos múltiples, pero reconoce que puede ser muy engorroso, en particular cuando se revisa el celular con frecuencia.

De cualquier forma, Bailey recomienda que el bloqueo del dispositivo se realice con prontitud cuando no esté en uso y sugiere que este tiempo no exceda el minuto.

"El cerebro sigue siendo la opción más segura para proteger una contraseña porque puede ser capaz de recordar una clave larga e impenetrables como si fuera una frase sencilla", insiste por su parte Epstein.

Detección corporal (on-body detection)

Tanto el reloj de Apple como algunos de los dispositivos que utilizan el sistema operativo Android ofrecen esta funcionalidad, que consiste en la detección de movimiento.

La detección corporal, como la que tiene el reloj de Apple, es un mecanismo que permite determinar cuándo el dispositivo está en movimiento.

Para esto, antes de bloquear el aparato, utiliza el acelerómetro que se encuentra en el teléfono y que permite determinar el momento en el que el celular está en la mano del usuario.

Cuando esto pasa, el dispositivo está en movimiento constante. No sería el caso si el móvil está apoyado sobre el escritorio.

"Pareciera que este mecanismo reduce la seguridad, pero su beneficio es que cuando el usuario no tiene que introducir una clave constantemente, está más dispuesto a utilizar contraseñas más complejas, que terminan siendo más seguras", afirma Adam Winn, gerente de Opswat, otra empresa de seguridad informática con sede en San Francisco (EE.UU.).

Pero para algunos, no se trata de una opción segura. "Podría hacer más vulnerable al aparato porque se podría seguir utilizando si alguien, como un ladrón, por ejemplo, se lo arrebata de las manos al propietario", indica Harley.

Y el especialista añade que, como ocurre con otras tecnologías relacionadas con la informática, la seguridad se ve comprometida por el hecho de que "se procura facilitarle la experiencia al consumidor al ofrecerle un mecanismo sencillo de identificación".

"Lo más conveniente sería el uso de tecnologías multifactoriales", insiste.

Contenido sugerido

Contenido GEC