Noticias

Porqué los emojis – 👫🍣💍🎭 – podrían ser tu próxima contraseña

02/06/2017

Este artículo fue publicado originalmente en inglés The Conversation por Florian Schaub, un profesor asistente en la Escuela de Información de la Universidad de Michigan.

ANN ARBOR– ¿Preferirías desbloquear tu teléfono con un PIN de cuatro dígitos o con un emoji? ¿Sería más fácil y más agradable recordar, por ejemplo, “🐱💦🎆🎌” ó “2476”?

Los usuarios de smartphones comúnmente utilizan emojies para expresar estados de ánimo, emociones y matices en los correos electrónicos y mensajes de texto – e incluso comunicar mensajes completos únicamente con emojis . En 2015, una compañía británica intentó usar códigos de acceso emoji en lugar del PIN en cajeros automáticos bancarios. Pero no había un estudio formal de lo fácil que eran de utilizar, o qué tan seguros eran en comparación con otros métodos, como el PIN.

Para obtener más información, en el laboratorio y en el mundo real, un equipo de investigadores de la Universidad Técnica de Berlín, Universidad de Ulm y la Universidad de Michigan, dirigidos por la candidata a doctorado  Lydia Kraus, de la UT de Berlín, desarrolló EmojiAuth , un sistema de acceso basado en emojis para teléfonos inteligentes Android. ¿Qué tan bien recuerdan los usuarios sus contraseñas emoji? ¿Podrían ser más seguras? Y, ¿podrían ser más entretenidas, añadiendo un poco de diversión cada vez que el usuario desbloquea su teléfono?

Creación de claves de acceso emoji

La mayoría de los usuarios de teléfonos inteligentes mantienen sus pantallas bloqueadas y deben desbloquearlas varias veces al día. Mucha gente utiliza los PIN numéricos, pero hay investigaciones que demuestran que las  imágenes son más fáciles de memorizar y recordar que números o letras. Además, los PINs sólo pueden estar compuestos de un pequeño número de símbolos: los números de 0 a 9. Las contraseñas pueden ser creadas a partir de un conjunto mayor de caracteres pero son  difíciles de escribir en los teléfonos inteligentes . El uso de emoji, por otro lado, nos permite extraer de más de 2.500 emojis, que promete que claves de acceso son más resistentes a ser hackeadas y a la observación casual.

En el experimento inicial se dio a los 53 participantes un teléfono Android y se les dividió en dos grupos. El primer grupo de 27 personas seleccionó la clave de acceso compuesta de cualquiera de 12 en un teclado emoji generado de forma individual para cada usuario de la biblioteca de todos los posibles iconos emoji. (Una vez configurado, el teclado emoji de cada usuario se mantuvo igual.) Las otras 26 personas escogieron un PIN numérico.

Las personas utilizaron más frecuentemente uno de  tres métodos para elegir una secuencia de emoji: basados en el patrón en el teclado emoji (como de un lado al otro o en las esquinas), preferencias personales , mezclando emojis e historias que construyen con el emoji. Por ejemplo, un participante tenía una canción en mente y eligió emojis que correspondieron a las palabras de la canción. Después de practicar entrar sus nuevas contraseñas varias veces, se hizo regresar a los sujetos una semana más tarde para introducir sus contraseñas en los teléfonos de prueba.

Nuestros resultados de laboratorio mostraron que tanto los PIN como los códigos de emoji eran muy memorables. En general, los usuarios de PIN recordaron sus contraseñas un poco más a menudo, aunque esto puede deberse a que muchas personas están acostumbradas a memorizar PIN. Pero las personas que usaron los códigos de acceso emoji reportaron tener más diversión al introducir sus códigos.

En el campo

A continuación, queríamos explorar cómo las contraseñas emoji hacían en el uso diario. En los teléfonos Android de 41 participantes, instalamos una pantalla de inicio de sesión especial para la aplicación de correo electrónico durante unas dos semanas. Aproximadamente la mitad de ellos usaron códigos de emoji; los otros usaron PIN.

Como habíamos encontrado en el estudio de laboratorio, los usuarios que usaban códigos de emoji escogieron emojis que hacían patrones en el teclado, o que les gustaban personalmente, o coincidían con historias que inventaron.

Ambos grupos de usuarios, los que usaron emojis y los que utilizaron PINs, informaron que su contraseña era fácil de recordar y usar. Pero los códigos de acceso del grupo emoji eran más divertidos que sólo números.

Seguridad adicional

Al final del estudio de campo, probamos la seguridad de los códigos de acceso emoji. Les pedimos a los participantes que “hicieran surf de hombros”, mirando por encima del hombro del investigador mientras introducían un código de acceso.

Encontramos que las contraseñas emoji  basadas en seis emojis elegidos al azar eran más difíciles de robar mirando sobre el hombro de un usuario. Otros tipos de contraseñas, como cuatro o seis emojis en un patrón, o cuatro o seis dígitos numéricos, eran más fáciles de observar y recordar correctamente.

Nuestros estudios (presentados por uno de los miembros del equipo en Roma), muestran que la autenticación basada en emoji móvil no es sólo práctica, sino también un método agradable de recordar y proteger contraseñas – siempre y cuando los usuarios no utilizan emojis en una secuencia Que corresponden a un patrón en el teclado.

 Florian Schaub, es un profesor asistente en la Escuela de Información de la Universidad de Michigan

Florian Schaub, es un profesor asistente en la Escuela de Información de la Universidad de Michigan

Florian Schaub es un profesor asistente en la Escuela de Información de la Universidad de Michigan. Su investigación se centra en la habilitación de los usuarios para administrar eficazmente su privacidad en sistemas socio-tecnológicos complejos. Sus intereses de investigación abarcan la privacidad, la interacción hombre-computadora, la computación móvil y omnipresente, y la Internet de las Cosas. Antes de unirse a la Universidad de Michigan, fue becario postdoctoral en la Escuela de Ciencias de la Computación de la Universidad Carnegie Mellon. Recibió su doctorado y Diplom en Informática de la Universidad de Ulm, Alemania, y una Licenciatura en Tecnología de la Información de la Universidad de Deakin, Australia.

Archivado En:
, , , , , , ,