Reconocimiento facial, huella dactilar, contraseña, PIN o patrón: ¿Cuál método de bloqueo hace que tu celular sea más seguro?

Las contraseñas largas y complejas y la autenticación facial con sensor 3D son los métodos individualmente más seguros para bloquear el celular, según los expertos consultados por g1.
A continuación, se detalla cómo funcionan los principales métodos de bloqueo de celulares y cuál es su evaluación de ? a ???, basada en información obtenida de estos profesionales.
Es importante destacar que, a pesar de que algunos métodos de bloqueo son más seguros que otros, la mejor estrategia es combinar más de un método (ver al final del artículo).
??????Contraseña alfanumérica larga y compleja
Es una mezcla de letras mayúsculas y minúsculas, números y símbolos definida manualmente para desbloquear el celular.
Si se implementa correctamente, se considera uno de los métodos más seguros de bloqueo. Para eso, la contraseña debe ser:
- Larga: lo ideal es que tenga entre 8 y 12 caracteres.
- Compleja: mezcla números, letras minúsculas y mayúsculas y símbolos de forma aleatoria, nunca con fechas de cumpleaños o secuencias simples.
- Poco utilizada: de lo contrario, es más susceptible de ser descubierta.
??????Reconocimiento facial con sensor 3D
Funciona a partir de la captura y el almacenamiento de un mapa único del rostro del usuario. El grado de seguridad depende del tipo de sensor de captura de imagen utilizado por el dispositivo.
???Sensor 3D: se considera muy seguro, porque no solo captura la imagen, sino también la profundidad del rostro. Esto permite diferenciar a una persona de una foto.
??Sensor 2D: solo captura la imagen, por lo que es vulnerable a fraudes que utilizan fotos o videos.
¿Cómo saber si el sensor de la cámara del celular es 2D o 3D?
??Consulta el sitio web oficial del fabricante o el manual del dispositivo y busca términos como "face ID" o "sensor de profundidad".
"Estos son indicios de que la tecnología 3D está presente", explica Hiago Kin, presidente de la Asociación Brasileña de Seguridad Cibernética (Abraseci). "Muchos modelos premium, como los iPhones a partir del modelo X y algunos Android de gama alta (por ejemplo, Samsung Galaxy S22) ofrecen esta funcionalidad".
??Haz una prueba de reconocimiento facial con la luz apagada; si funciona, probablemente tenga sensor 3D.
"La tecnología 3D generalmente utiliza sensores infrarrojos, por lo que si funciona incluso sin luz, debe ser 3D", justifica Kin.
???? Impresión digital
El celular usa un sensor para leer la huella dactilar y convertirla en un código. Cuando el usuario intenta desbloquear el dispositivo, el sistema verifica si la huella coincide con el código almacenado.
Es una estrategia segura, pero puede ser falsificada mediante copias de huellas dactilares que quedan en superficies como vasos y manijas, por ejemplo.
??PIN
Por lo general, es una secuencia de 4 o 6 números definida por el usuario y almacenada en el dispositivo.
Es poco segura porque puede ser observada y copiada por los delincuentes.
??Patrón
En este método, el usuario conecta puntos en la pantalla y forma un patrón que debe repetirse para desbloquear el dispositivo.
"Se considera poco seguro, especialmente porque las personas suelen usar los mismos patrones de dibujo, como en forma de 'L' o 'zigzag', que pueden ser adivinados o copiados fácilmente", según el presidente de la Abraseci.
?Combinar más de un método de bloqueo
Es la mejor forma de mantener seguro el celular, según Márcio Teixeira, miembro del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) y profesor en el Instituto Federal de Educación, Ciencia y Tecnología de São Paulo (IFSP).
"Puedes configurar una contraseña alfanumérica [con letras y números] compleja como método de bloqueo predeterminado de tu celular y dejar la autenticación facial como un método adicional para el caso de que olvides la contraseña, por ejemplo", explica.
Según él, también es importante usar métodos de bloqueo diferentes para el celular y las aplicaciones bancarias. "De esta manera, será aún más difícil acceder a esos datos", dice.
Fuente: G1
¡Transforme la gestión de su empresa y garantice una ejecución más eficiente, en tiempo y dentro del presupuesto! Contáctanos.