¿Cómo saber si estás usando el mejor sistema de bloqueo para tu celular?

Publicado:
Autor: Cooperativa.cl

Sistemas como el reconocimiento de las huellas digitales no son tan seguros, dicen expertos.

El futuro estaría en el movimiento corporal del usuario.

¿Cómo saber si estás usando el mejor sistema de bloqueo para tu celular?

Una contraseña con distintos caracteres es fundamental para la seguridad del equipo.

Llévatelo:

Perder el móvil: un escenario de terror. Contactos telefónicos, información personal, datos de cuentas bancarias si se realizó alguna compra con el dispositivo, acceso directo a la cuenta de Facebook, Twitter, fotos... ¡tantas cosas!

La lista es larga porque buena parte de nuestras vidas está guardada en nuestro celular.

Y, por esta razón, nadie duda acerca de la importancia de un mecanismo de seguridad efectivo que pueda proteger esa preciada información en caso de que alguien nos robe el teléfono o si, en algún descuido, lo perdemos.

Aunque –y ahí está el problema– por lo general tampoco queremos sacrificar comodidad.

Con esto en mente, BBC Mundo consultó a varios expertos en el área de seguridad y telefonía móvil para evaluar la tecnología que existe en la actualidad para bloquear –y desbloquear– los celulares, y así saber qué tan seguro es el sistema que tienes en tu celular.

Huellas digitales

Varios dispositivos, como el iPhone 5S, el Samsung Galaxy S5 y el HTC One Max cuentan con este mecanismo, que permite al usuario recurrir a su huella digital para acceder a la información almacenada en su teléfono y utilizarlo.

¿Pero cuanta protección ofrece? "Mucha menos de la que te imaginas, pese a que es una tecnología que se usa desde hace algunos años en puertas y computadoras", señala Kevin Epstein, vicepresidente de Proofpoint, una empresa de asesoría en seguridad informática y privacidad con sede en California, Estados Unidos.

Y añade: "Pregúntate en cuántos lugares dejas tus huellas digitales todos los días: con seguridad son muchos. Y muchos hackers recurren a fotocopias o impresiones de las puntas de los dedos en 3D para burlar con efectividad este mecanismo de seguridad".

Aunque David Harley, de ESET, otra compañía especializada en antivirus y programas de protección informática, indica que la efectividad de esta tecnología también está relacionada con la calidad del aparato que escanea la huella digital y la aplicación que permite procesar esa información.

"Muchos consideran esta alternativa vulnerable porque se puede forjar la huella de una persona. Pero se debe considerar que la tecnología que permite hacer esto no está, necesariamente, al alcance de un ladrón oportunista".

Aunque Harley advierte que también se han visto casos en los que el escáner no logra identificar al usuario legítimo.

Claves tradicionales de dígitos o de formas que se "dibujan" en la pantalla

Hay diferentes alternativas en esta categoría: contraseñas de cuatro números, de seis, o el dibujo de una letra o cualquier otro símbolo de preferencia sobre la pantalla del celular.

Pero las opiniones con respecto a la utilidad de estos mecanismos, no son unánimes.

"El deslizamiento del dedo y el uso de cuatro dígitos es lo más inseguro que puede haber porque cualquiera puede ver sobre tu hombro cuando introduces los números. Pero es la opción más 'amigable' para el usuario", explica Lamar Bailey, director de seguridad en Tripwire, una empresa que ofrece alternativas de protección informática.

Para el experto, es preferible utilizar contraseñas con dígitos múltiples, pero reconoce que puede ser muy engorroso, en particular cuando se revisa el celular con frecuencia.

De cualquier forma, Bailey recomienda que el bloqueo del dispositivo se realice con prontitud cuando no esté en uso y sugiere que este tiempo no exceda el minuto.

"El cerebro sigue siendo la opción más segura para proteger una contraseña porque puede ser capaz de recordar una clave larga e impenetrables como si fuera una frase sencilla", insiste por su parte Epstein.

Y lo ejemplifica así (en inglés): "Cuatro anotaciones y hace 20 años, nuestros ancestros puede traducirse como '4X20ya,of', una clave muy buena".

Detección corporal (on-body detection)

Tanto el reloj de Apple como algunos de los dispositivos que utilizan el sistema operativo Android ofrecen esta funcionalidad, que consiste en la detección de movimiento.

Para esto, antes de bloquear el aparato, utiliza el acelerómetro que se encuentra en el teléfono y que permite determinar el momento en el que el celular está en la mano del usuario.

Cuando esto pasa, el dispositivo está en movimiento constante. No sería el caso si el móvil está apoyado sobre el escritorio.

"Pareciera que este mecanismo reduce la seguridad, pero su beneficio es que cuando el usuario no tiene que introducir una clave constantemente, está más dispuesto a utilizar contraseñas más complejas, que terminan siendo más seguras", afirma Adam Winn, gerente de Opswat, otra empresa de seguridad informática con sede en San Francisco, EE.UU.

Pero para algunos, no se trata de una opción segura.

"Podría hacer más vulnerable al aparato porque se podría seguir utilizando si alguien, como un ladrón, por ejemplo, se lo arrebata de las manos al propietario", indica Harley.

Y el especialista añade que, como ocurre con otras tecnologías relacionadas con la informática, la seguridad se ve comprometida por el hecho de que "se procura facilitarle la experiencia al consumidor al ofrecerle un mecanismo sencillo de identificación".

"Lo más conveniente sería el uso de tecnologías multifactoriales", insiste.

Pero, si requieren de mucho trabajo, ¿qué tan dispuesto estaría a utlizarlas tú?

LEER ARTICULO COMPLETO

Suscríbete a nuestro newsletter