• Condiciones de servicio
  • Declaración de privacidad (UE)
  • Declaración de privacidad (UK)
  • Política de cookies (UE)
  • Política de cookies (UK)
  • Login
  • Register
lunes, marzo 23, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Ciencia y Tecnología » Investigadores israelíes desarrollaron método para detectar a ladrones de smartphones en 14 segundos

Investigadores israelíes desarrollaron método para detectar a ladrones de smartphones en 14 segundos

16 de octubre de 2017
Investigadores israelíes desarrollaron método para detectar a ladrones de teléfonos en 14 segundos

Un equipo de investigación israelí desarrolló un método que detecta exactamente cómo un usuario presiona la pantalla táctil, para que pueda identificar cuando otra persona usa su teléfono en solo 14 segundos.

Los estudios demostraron que las contraseñas de los teléfonos inteligentes no son suficientes, y pueden ser fácilmente descubiertas por los hackers, debido a que la mayoría de la gente elige contraseñas que son bastante fáciles de adivinar. Anualmente, más de 3,1 millones de estadounidenses son víctimas de robo de teléfonos inteligentes y el 68 por ciento de ellos no son capaces de restaurar toda la información que fue robada.

Es por eso que los investigadores de la Universidad de Ben-Gurion querían encontrar un método de verificación que detecte los patrones de contacto exactos de cada persona.

Así, el investigador Liron Ben Kimon examinó la información recopilada de 20 usuarios durante un período de dos semanas. Su modelo se basa en cómo los usuarios tocan la pantalla mientras usan el dispositivo: donde tocan la pantalla y cuánto del dedo toca la pantalla.

Además, el modelo de Ben Kimon tiene en cuenta qué aplicación se está utilizando, ya que la forma en que se presiona la pantalla es diferente para cada aplicación. Además, dado que los usuarios tocan accidentalmente su pantalla, el modelo clasifica un grupo de toques para identificar un usuario.

Otro factor que el modelo calcula es la historia de cada toque: lo que se hizo en el dispositivo 30 segundos antes del toque actual, y más específicamente, qué áreas de la pantalla el usuario tocó, qué botones presionó y cuál fue el consumo de electricidad durante ese momento.

Los resultados muestran que los usuarios no autorizados pueden ser identificados en 14 segundos: después de menos de 35 toques de la pantalla (en promedio, un usuario toca la pantalla 35 veces en 13,8 segundos).

Please login to join discussion
© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología