P
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Cómo proteger dispositivos Android: Consejos sobre buenos patrones de bloqueo de Android

Recibe consejos del experto Michael Cobb sobre cómo proteger tu dispositivo Android con buenos patrones de bloqueo

He oído que incluso el FBI ha sido incapaz de romper un patrón de bloqueo de pantalla Android. Con el auge de traer su propio dispositivo en el entorno empresarial, ¿es hora de que los departamentos de TI observen las cerraduras de la pantalla de patrón como una alternativa viable a las contraseñas tradicionales basadas​ en los dispositivos móviles de la empresa? Además, ¿cómo debe un complejo patrón de bloqueo de pantalla garantizar la seguridad?

Dada la cantidad de datos e información personal la mayoría de la gente guarda en su teléfono móvil, lo que lo que se bloquee automáticamente cuando no está en uso es vital para la seguridad móvil. Sin embargo, la mayoría de los usuarios eligen contraseñas débiles o PIN fácil de adivinar para los códigos de su desbloqueo. Android patrones de bloqueo puede ser un método más seguro de los dispositivos de bloqueo Android.

El patrón de bloqueo de Android es una pantalla de nueve puntos dispuestos en un cuadrado de tres por tres. Para desbloquear el dispositivo, el usuario debe seguir su patrón de desbloqueo personal - una serie de puntos conectados - con su dedo. Si el patrón de trazado (o robó, en terminología Android) coincide con el patrón establecido previamente por el propietario del dispositivo, el teléfono se desbloquea.

El patrón de desbloqueo de Android tiene las siguientes limitaciones:

• debe utilizar entre cuatro y nueve puntos;

• un punto sólo se puede utilizar una vez;

• un punto no se puede cruzar a menos que ya se ha utilizado; y

• una línea entre los puntos puede ser horizontal, vertical o diagonal.

Al pasar el patrón de bloqueo, a veces llamado un método de reconocimiento táctil gesto, sin duda es más rápido y más fácil que escribir una contraseña, donde el usuario tiene que cambiar de teclado de ida y vuelta para acceder a números y letras - asumiendo que el usuario haya tomado la molestia de elegir un contraseña alfanumérica. Como una contraseña, la seguridad de un patrón de bloqueo está directamente relacionada con el número de puntos de datos que contiene. Por ejemplo, una contraseña de seis caracteres que es más seguro que una de cuatro caracteres uno; de manera similar, un patrón de seis puntos de conexión será más difícil de romper que el que se conecta sólo cuatro puntos.

Los buenos patrones de bloqueo de Android son complejos. Por ejemplo, un patrón simple, como una forma de L tiene las mismas debilidades como una contraseña fácil de adivinar. Recomiendo la creación de un patrón de bloqueo que no es lineal y también cruza sobre sí misma por lo menos dos veces para crear múltiples puntos finales posibles. 

Esto es importante porque una de las debilidades es deslizar el rastro que deja manchas en la pantalla. Si alguien coge un teléfono, puede volver patrón del usuario, siguiendo el rastro de mancha. Si el patrón tiene múltiples extremos, a continuación, los puntos iníciales y final del recorrido serán menos evidentes.

Un usuario no debe confiar en los patrones de bloqueo sólo para garantizar la seguridad de su dispositivo Android. Por ejemplo, los dispositivos de Android requieren un inicio de sesión de correo electrónico y contraseña de Google para desbloquear el teléfono, por lo que la contraseña del usuario de Google todavía tiene que ser fuerte. Además, todos los datos sensibles almacenados en el dispositivo móvil debe ser encriptada y una limpieza remota, opción habilitada como alguien puede intentar tomar el teléfono y además extraer los datos de los componentes físicos dentro.

Este artículo se actualizó por última vez en noviembre 2012

Profundice más

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

Únase a la conversación

2 comentarios

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

Yo para gestionar, administrar y proteger de una forma segura todos los dispositivos móviles de mi empresa utilizo Maas360, tantos los empleados como dueños estamos muy contentos y notamos una gran mejora por ello es que queremos recomendarla, aquí os dejo el enlace donde encontré que vendían esta solución y al mejor precio http://gestiondispositivosmoviles.com/
Además tengo una amiga que traba en Tuyu technology y vende esta solución y me comento que dentro de poco van a realizar una webinar así que también os dejo el enlace http://gestiondispositivosmoviles.com/formulario-inscripcion-webinar-mayo-2016/
Cancelar
Considero de real importancia hoy en día en una empresa llevar a acabo una gestión de todos los dispositivos móviles eficaz y eficiente ya que la tendencia BYOD es cada vez más común y los empleados necesitan poder utilizar sus propios teléfonos de una forma segura sin correr ningún tipo de riesgo. Estoy muy interesado en toda la información que pueda recopilar, me he apuntado a una webinar de gestión de dispositivos móviles, dejo aquí el enlace por si alguien como yo este interesado y le pueda ayudar http://goo.gl/SWniZ0 y además aprovecho para preguntar si, ¿alguien sabe de algún seminario web que estuviera interesante? Un saludo!!
Cancelar

- ANUNCIOS POR GOOGLE

Close