Tecnología

El patrón de seguridad que nunca debería tener en su celular porque podrían robar su información

Elegir un diseño predecible al bloquear su teléfono celular facilita el robo de datos personales.

David Alejandro Rojas García

David Alejandro Rojas García

Periodista en Semana

4 de abril de 2025, 1:51 p. m.
El uso de patrones populares sigue siendo una de las mayores fallas de seguridad.
Algunos trazos simples permiten que terceros accedan fácilmente al dispositivo. | Foto: Getty Images

Los celulares almacenan gran parte de la vida personal y profesional de las personas. Desde contraseñas hasta datos bancarios, pasando por conversaciones privadas, fotos y documentos laborales.

Para proteger esta información, los sistemas operativos ofrecen distintos métodos de seguridad, como el reconocimiento facial, la huella dactilar, el registro biométrico, los códigos numéricos y los populares patrones de desbloqueo.

Estos últimos, aunque prácticos y veloces, pueden representar un riesgo considerable si no se eligen con cuidado.

¿Qué son los patrones de seguridad?

El patrón de desbloqueo es un método gráfico que permite al usuario deslizar su dedo sobre una serie de puntos dispuestos en una cuadrícula, normalmente de 3x3, para trazar una forma determinada que desbloquea el dispositivo.

Este sistema ha sido uno de los más utilizados desde los primeros modelos de smartphones con pantalla táctil por su rapidez y facilidad de uso. Sin embargo, su sencillez también lo convierte en un blanco fácil para quienes intentan acceder sin autorización.

La “Z”: el patrón más común y vulnerable

Uno de los patrones más utilizados, y por tanto más predecibles, es el que dibuja la forma de una “Z”.

Este comienza en la parte superior izquierda de la pantalla, continúa hacia la derecha, cruza en diagonal hacia el punto central y luego termina en la esquina inferior derecha.

Un diseño débil de patrón puede abrir la puerta al robo de identidad.
Un patrón en forma de “Z” puede poner en riesgo toda la información del celular. | Foto: Getty Images

Su popularidad es tal que muchas personas lo utilizan de manera instintiva por su fluidez y simpleza, lo cual, paradójicamente, lo convierte en uno de los más inseguros.

Otra forma que sigue esta lógica de vulnerabilidad es la “S”, que inicia en la esquina superior derecha, se desplaza hacia el centro, baja en forma curva y termina en la parte inferior izquierda.

Ambas figuras, por su forma simétrica y fácil de memorizar, pueden ser deducidas rápidamente por terceros, sobre todo si observan al usuario desbloquear el dispositivo una o dos veces.

Otras figuras que deben evitarse

Además de la “Z” y la “S”, existen otros patrones que, por su diseño común o trazos evidentes, también se consideran poco seguros. Entre ellos se encuentran:

Los patrones simples ponen en riesgo la seguridad del dispositivo.
Formas como "Z", "S" o "O" son fácilmente adivinables por terceros. | Foto: imyfone
  • La “C”, que parte del punto superior derecho, se desplaza hacia la izquierda, baja por la columna de puntos y termina en la parte inferior derecha, simulando una curva lateral.
  • La “N”, que inicia en una esquina superior, baja en línea recta, sube en diagonal hacia el otro extremo superior y vuelve a bajar.
  • La “M”, que traza una doble curva o pico y cubre los extremos del patrón.
  • La “O”, que conecta los puntos de manera circular, rodeando la cuadrícula por los bordes.

Estos patrones, aunque visualmente distintos, tienen algo en común: tienden a cubrir puntos predecibles o fácilmente observables, lo que los hace susceptibles a ser replicados, incluso por quienes solo ven el movimiento una vez.

Además, el rastro que deja el dedo en la pantalla puede delatar la figura trazada.

Recomendaciones para una mayor seguridad

Los expertos en ciberseguridad recomiendan evitar patrones simples y comunes, así como incorporar más puntos y giros inesperados al trazo.

Además, siempre es preferible combinar este método con otros sistemas como el reconocimiento facial o la autenticación mediante huella digital.

En caso de optar por un patrón, los expertos recomiendan cambiarlo regularmente y asegurarse de que no quede visible ningún rastro en la pantalla que pueda ser interpretado.

En un entorno donde los datos personales son cada vez más valiosos, un patrón de desbloqueo seguro puede marcar la diferencia entre la privacidad y la exposición de su información más sensible.