En realidad, el número máximo de combinaciones que puede tener un patrón de contraseña de Android, dado que el usuario debe elegir un patrón de al menos cuatro puntos únicos y puede usar hasta los nueve, es 9! +8! +7! + 6! +5! +4! = 362880 + 40320 + 5040 + 720 + 120 + 24 = 409104 combinaciones, aproximadamente 2 ^ 18.6. El juego de niños para una computadora, hecho un poco más difícil por ser un esquema de entrada basado en la interfaz de usuario, y el período de enfriamiento que la mayoría de los teléfonos Android tienen después de 3 intentos incorrectos.
Usted puede "bloquear" la tarjeta SD / SIM con un PIN que solo permite que alguien que lo haya desbloqueado lo use en ese teléfono. No estoy seguro de lo fácil / difícil que es romper esa capa; Espero que se implemente a través de un nivel de cifrado bastante seguro.
En el peor de los casos, los teléfonos Android admiten una opción que borra todos los datos después de 3-5 intentos fallidos de desbloqueo; Si los datos del teléfono significan más para un atacante que usted, haga esto. Combinado con el teléfono cifrado y el almacenamiento SD, esto es tan seguro como los datos de su teléfono. La mayoría de los fabricantes de teléfonos y operadores de telefonía celular proporcionan copias de seguridad fuera de línea; Si su teléfono se borra, simplemente puede restaurar la copia de seguridad (la restauración requiere autenticación multifactor al proporcionar el código que le dieron o que usted les dio), y la mayoría de las cosas que hacen Tu teléfono tuyo está de vuelta en su lugar. Otras compañías son compatibles con la limpieza remota y / o el bricking remoto; reporte el teléfono como perdido y el operador de telefonía móvil ordenará que el teléfono se restablezca de fábrica y borre la tarjeta SD y / o se bloquee. Por supuesto, el teléfono tiene que recibir ese comando; puede evitarlo como un ladrón sacando rápidamente la batería del teléfono o poniéndola en modo Avión, y luego trabajando con ella en una jaula de Farraday protegida de la señal de la celda (no es tan descabellada como suena, pero solo funciona si los datos que el ladrón está buscando están en el teléfono y no en algún lugar donde el teléfono les dé acceso).