Tecnología
El patrón de seguridad que nunca debería tener en su celular porque podrían robar su información
Elegir un diseño predecible al bloquear su teléfono celular facilita el robo de datos personales.


Los celulares almacenan gran parte de la vida personal y profesional de las personas. Desde contraseñas hasta datos bancarios, pasando por conversaciones privadas, fotos y documentos laborales.
Para proteger esta información, los sistemas operativos ofrecen distintos métodos de seguridad, como el reconocimiento facial, la huella dactilar, el registro biométrico, los códigos numéricos y los populares patrones de desbloqueo.
Estos últimos, aunque prácticos y veloces, pueden representar un riesgo considerable si no se eligen con cuidado.
¿Qué son los patrones de seguridad?
El patrón de desbloqueo es un método gráfico que permite al usuario deslizar su dedo sobre una serie de puntos dispuestos en una cuadrícula, normalmente de 3x3, para trazar una forma determinada que desbloquea el dispositivo.
Lo más leído
Este sistema ha sido uno de los más utilizados desde los primeros modelos de smartphones con pantalla táctil por su rapidez y facilidad de uso. Sin embargo, su sencillez también lo convierte en un blanco fácil para quienes intentan acceder sin autorización.
La “Z”: el patrón más común y vulnerable
Uno de los patrones más utilizados, y por tanto más predecibles, es el que dibuja la forma de una “Z”.
Este comienza en la parte superior izquierda de la pantalla, continúa hacia la derecha, cruza en diagonal hacia el punto central y luego termina en la esquina inferior derecha.

Su popularidad es tal que muchas personas lo utilizan de manera instintiva por su fluidez y simpleza, lo cual, paradójicamente, lo convierte en uno de los más inseguros.
Otra forma que sigue esta lógica de vulnerabilidad es la “S”, que inicia en la esquina superior derecha, se desplaza hacia el centro, baja en forma curva y termina en la parte inferior izquierda.
Ambas figuras, por su forma simétrica y fácil de memorizar, pueden ser deducidas rápidamente por terceros, sobre todo si observan al usuario desbloquear el dispositivo una o dos veces.
Otras figuras que deben evitarse
Además de la “Z” y la “S”, existen otros patrones que, por su diseño común o trazos evidentes, también se consideran poco seguros. Entre ellos se encuentran:

- La “C”, que parte del punto superior derecho, se desplaza hacia la izquierda, baja por la columna de puntos y termina en la parte inferior derecha, simulando una curva lateral.
- La “N”, que inicia en una esquina superior, baja en línea recta, sube en diagonal hacia el otro extremo superior y vuelve a bajar.
- La “M”, que traza una doble curva o pico y cubre los extremos del patrón.
- La “O”, que conecta los puntos de manera circular, rodeando la cuadrícula por los bordes.
Estos patrones, aunque visualmente distintos, tienen algo en común: tienden a cubrir puntos predecibles o fácilmente observables, lo que los hace susceptibles a ser replicados, incluso por quienes solo ven el movimiento una vez.
Además, el rastro que deja el dedo en la pantalla puede delatar la figura trazada.
Recomendaciones para una mayor seguridad
Los expertos en ciberseguridad recomiendan evitar patrones simples y comunes, así como incorporar más puntos y giros inesperados al trazo.
Además, siempre es preferible combinar este método con otros sistemas como el reconocimiento facial o la autenticación mediante huella digital.
En caso de optar por un patrón, los expertos recomiendan cambiarlo regularmente y asegurarse de que no quede visible ningún rastro en la pantalla que pueda ser interpretado.
En un entorno donde los datos personales son cada vez más valiosos, un patrón de desbloqueo seguro puede marcar la diferencia entre la privacidad y la exposición de su información más sensible.