• 1
Tecnología / 13/03/2017 07:19

Cómo detectar en 14 segundos si te han robado el móvil

Investigadores reconstruyen los patrones que se usan cada vez que se usa el móvil y la teclas que se pulsan en los primeros 30 segundos

Tendencias 21.  | .
Un usuario con un iPhone, en una imagen de archivo
Un usuario con un iPhone, en una imagen de archivo
AP

Investigadores israelíes han desarrollado un sistema para detectar el uso fraudulento de un móvil en sólo 14 segundos. De esta forma, se permite bloquear el aparato antes de que un eventual ladrón pueda usarlo para obtener información confidencial del propietario.

Los investigadores partieron de la base de que las contraseñas de los teléfonos inteligentes no son suficientes la mayoría de las veces, ya que por lo general son fáciles de descubrir.

Se ha calculado que una persona utiliza su teléfono inteligente 4.7 de las 15 horas que está despierta y que, cada año, más de 3,1 millones de estadounidenses son víctimas del robo de sus teléfonos inteligentes. El 68 por ciento de ellos no son capaces de restaurar toda la formación que le fue robada, informa Tendencias 21.

Para corregir estas estadísticas, Liron Ben Kimon y su equipo examinaron la información reunida por el uso que hacían de sus respectivos móviles 20 usuarios a lo largo de dos semanas. De esta forma pudieron determinar dónde tocan la pantalla, la aplicación utilizada, y qué parte del dedo toca la pantalla. También pudieron determinar la presión ejercida sobre la pantalla para el uso del móvil.

Asimismo, pudieron establecer la historia de cada toque de pantalla, lo que se hizo con el móvil 30 segundos antes de intervenir, así como qué parte de la pantalla se usó, los botones que presionó y el consumo de electricidad en ese momento.

Una vez establecidos estos patrones, determinaron que un usuario diferente puede ser identificado por el sistema en sólo 14 segundos, antes de que la toque 35 veces, ya que generalmente cada usuario toca la pantalla de su móvil 35 veces en 13,8 segundos.

Es poco probable que en este breve lapso de tiempo un usuario no autorizado pueda obtener informaciones confidenciales de un teléfono desconocido.

Más información en Tendencias 21

 DESTACADOS
 TOSTADERO DE NOTICIAS
GALERÍA DE VÍDEOS
SIGUENOS EN LA RAZÓN
LO + VISTO
BLOGOSFERA
ADEMÁS EN LA WEB