Seguridad del iPhone: 14 consejos para proteger su teléfono de cualquier pirata informático

¿Alguien puede piratear mi iPhone? ¿Cómo sé si mi iPhone ha sido pirateado? Tendemos a pensar en nuestro iPhone siendo pirateado como un escenario inverosímil, pero las grandes empresas de tecnología como Apple toman seguridad en serio, y pagar mucho dinero a los hackers de sombrero blanco (buen tipo) para encontrar los errores y lagunas que no pueden ver. Los iPhones definitivamente pueden ser pirateados, incluso con las crecientes capas de seguridad que Apple implementa para proteger nuestros dispositivos. Si bien no vale la pena dejarse llevar por el pánico, es bueno tomar precauciones y utilizar las funciones de seguridad de nuestros iPhones, y también tener cuidado de no permitir que los piratas informáticos accedan a nuestros dispositivos sin saberlo. Puede hacer mucho para asegurar su iPhone y protegerlo de posibles piratas informáticos. Ya hemos pasado Seguridad de Apple y esfuerzos de privacidad, formas de proteger información personal en tu iPhone y cómo mantener un contraseña segura

, incluso mientras lo comparte. Los 14 consejos a continuación garantizarán que haya implementado todas las medidas de seguridad posibles; A continuación, le indicamos cómo puede proteger su iPhone de los piratas informáticos y los delitos cibernéticos, tanto locales como remotos.

Relacionado: 10 errores de seguridad del iPhone que está cometiendo y cómo solucionarlos

¿Qué hay en este artículo?

  • ¿Fuga? No permita que su iPhone sea pirateado; Nunca fuga de la cárcel
  • Mantenga sus cuentas seguras: use el llavero de iCloud para generar contraseñas únicas
  • Mantenga su ID de Apple a salvo de los piratas informáticos: habilite la autenticación de 2 factores
  • Detenga las fallas de seguridad del iPhone: realice una actualización de iOS con regularidad
  • Mantenga seguros los datos del iPhone: active Buscar mi (anteriormente, Buscar mi iPhone) 
  • Proteja su teléfono de los piratas informáticos: cambie a un código de acceso de iPhone de 6 dígitos o más largo
  • Seguridad del iPhone: configura tu teléfono para que se autodestruya
  • Manténgase alejado de las estafas de phishing y las ventanas emergentes: tenga cuidado en línea, en los mensajes y al abrir correos electrónicos
  • Protección contra piratas informáticos: utilice un servicio de cifrado de extremo a extremo
  • Mantenga sus cuentas de iCloud seguras: cambie la contraseña de su ID de Apple con regularidad
  • Aplicaciones de piratería: mantenga su dispositivo libre de aplicaciones de seguimiento
  • No permita que su iPhone sea pirateado: use Wi-Fi seguro y evite los inicios de sesión públicos
  • Detenga el robo de datos del iPhone: use solo estaciones de carga confiables
  • Mantenga su iPhone seguro: desactive Siri en su pantalla de bloqueo

No dejes que tu iPhone sea pirateado: nunca Jailbreak

El consejo número uno para mantener a los piratas informáticos alejados de su iPhone es este: nunca haga jailbreak a su dispositivo. El jailbreak permite a los propietarios de iPhone acceder a aplicaciones y software que no están disponibles en el ecosistema de Apple, pero también expone su teléfono a virus y otro malware. Además, una vez que hayas liberado tu iPhone, también habrás anulado la garantía, por lo que no podrás obtener ayuda de Apple si algo sale mal con tu dispositivo.

Mantenga sus cuentas seguras: use el llavero de iCloud para generar contraseñas únicas

La vulnerabilidad más grave en su iPhone no es su iPhone en sí, sino las contraseñas utilizadas en su iPhone para acceder a sus datos. Si usa la misma contraseña en varios sitios web o servicios, está en riesgo. Los piratas informáticos se dirigen a sitios web y servicios que no parecen contener información valiosa, como un foro que requiere un inicio de sesión. Cuando los piratas informáticos entran allí, recolectan grandes listas de contraseñas. Los piratas informáticos saben que algunas de esas mismas credenciales se habrán utilizado en otros servicios más importantes, como iCloud. A continuación, prueban todos los nombres de usuario y contraseñas que obtuvieron del servicio de baja seguridad en iCloud y, de vez en cuando, tienen suerte.

Los piratas informáticos generalmente no lo persiguen personalmente, por lo que el anonimato no es una buena defensa. Puede que ni siquiera conozcan tu nombre. Si logran ingresar a un sitio web que tiene una contraseña tuya, y usaste esa misma contraseña con tu ID de Apple, es posible que accedan a tu cuenta de iCloud. Pueden colocar archivos en su iPhone con iCloud, ver su secuencia de fotos, enviar correos electrónicos usando sus cuentas o extraer sus datos personales de sus copias de seguridad de iCloud.

Afortunadamente, Apple tiene una solución fácil de usar en iCloud Keychain. Este servicio genera contraseñas seguras y las almacena, por lo que no tiene que recordarlas, por lo que cada contraseña es única.

Para obtener más información sobre el llavero de iCloud de Apple:

  1. Cómo habilitar el llavero de iCloud
  2. Cómo crear y recordar contraseñas únicas con el llavero de iCloud
  3. Cómo eliminar contraseñas duplicadas con el Administrador de contraseñas de Apple
  4. Mantenga su ID de Apple a salvo de los piratas informáticos: habilite la autenticación de dos factores

Si usa iCloud Keychain, no tiene que preocuparse por recordar sus contraseñas o por contraseñas duplicadas. Pero hay una desventaja: ¡cualquiera que ingrese a su cuenta de iCloud tendrá acceso a todas sus contraseñas! Tienes que hacer tu ID de apple realmente, verdaderamente, seguro. Utilice la autenticación de dos factores, el último dispositivo a prueba de fallos de Apple. Cuando la autenticación de dos factores está habilitada, debe usar un dispositivo confiable para iniciar sesión en un nuevo dispositivo. Por ejemplo, digamos que tiene un iPad nuevo. Cuando inicie sesión con su ID de Apple por primera vez, sus otros dispositivos de confianza, como su iPhone, recibirán una notificación solicitando su aprobación. Si está permitido, su iPhone mostrará un código de verificación. Una vez que ingrese el código de verificación en su iPad, el dispositivo está aprobado. Esta función funciona muy bien porque cada vez que alguien intente iniciar sesión en su cuenta de ID de Apple, recibirá una notificación y podrá aprobar o rechazar el intento. Esta función requiere iOS 9 o posterior y ha sido la predeterminada desde iOS 11. Para activar la autenticación de dos factores:

  1. Abre el Aplicación de configuración en tu iPhone.
  2. Grifo tu nombre en el banner en la parte superior.
  3. Seleccione Contraseña y seguridad.
  4. Grifo Autenticación de dos factores.

Crédito de la imagen: blackzheep / Shutterstock.com

Muchos usuarios de iPhone pueden mostrarse escépticos ante este consejo, pero actualizando sus dispositivos iOS y iPadOS a la El último software es la mejor manera de asegurarse de que sus dispositivos estén tan protegidos de los piratas informáticos como posible. Esto se debe a que, con cada actualización, Apple mejora las funciones de seguridad y corrige los puntos débiles que antes se pasaban por alto y que podrían permitir el acceso de los piratas informáticos. Pero, las primeras semanas después de un lanzamiento de iOS a menudo revelan problemas con la actualización en sí. Es por eso que le recomiendo que actualice iOS con regularidad en su teléfono, pero no de inmediato. Una semana o dos es tiempo suficiente para que aparezcan defectos o errores importantes. Cuando salga una nueva actualización, espere dos semanas y luego hágalo. Para actualizar su dispositivo:

  1. Abre el Aplicación de configuración.
  2. Seleccione General.
  3. Grifo Actualización de software. Si hay una actualización de iOS o iPadOS disponible, siga las instrucciones para descargar e instalar.

Mantenga los datos de su iPhone seguros: active Find My en su iPhone

Crédito de la imagen: aradaphotography / Shutterstock.com

Esto es obvio. Cuando Find My está activado para su iPhone o iPad, puede ver la ubicación de su teléfono o tableta desde cualquiera de sus otros dispositivos o a través de iCloud.com. Si bien no se recomienda que rastree personalmente un dispositivo Apple que haya caído en manos de un ladrón, la aplicación Find My le permitirá encontrar su iPhone o iPad si lo pierde. Sin embargo, no es por eso que se recomienda para proteger su dispositivo de los piratas informáticos. Lo mejor de Find My es que si le roban su dispositivo, puede borrarlo de forma remota para que no puedan robar su información personal.

Cómo activar Find My On:

  1. Abre el Aplicación de configuración.
  2. Toque su ID de apple en la cima.
  3. Grifo Encuentrame.
  4. Grifo Encontrar mi iphone.
  5. Palanca Encontrar mi iphone sobre.
  6. Si tiene las opciones, active Habilitar búsqueda sin conexión, y Enviar última ubicación. Estos permiten ubicar su iPhone en algunos casos, incluso si está fuera del rango de celda, apagado o sin batería.

Cómo borrar un iPhone que ha sido robado o perdido:

  1. Abre el Encuentrameaplicación.
  2. Toque en el Dispositivos pestaña en la parte inferior de la pantalla.
  3. Toque en el nombre de tu iPhone en la lista de dispositivos.
  4. Desplácese hacia abajo y toque Borrar este dispositivo.

Mantenga su iPhone a salvo de los piratas informáticos: cambie a un código de acceso de dispositivo de 6 dígitos o más largo

Apple ha hecho que las contraseñas de seis dígitos sean las predeterminadas desde hace un tiempo, pero muchos usuarios prefieren seguir usando un código de cuatro dígitos o ningún código. Si bien puede parecer un inconveniente agregar dos dígitos adicionales a su contraseña, vale la pena agregar seguridad. La contraseña de su dispositivo debe ser única y difícil de adivinar. ¡Nada como 1111 o 123456! Hay mil combinaciones posibles de cuatro números y un millón de combinaciones posibles de seis. Elige algo al azar. Lo ingresarás con bastante frecuencia, por lo que debería ser fácil de recordar. Si realmente desea tener un código de acceso seguro, podría considerar establecer un código de acceso aún más largo con números y letras.

Cómo cambiar la contraseña de su dispositivo:

  1. Abre el Aplicación de configuración.
  2. Grifo Identificación facial (o táctil) y código de acceso.
  3. Si actualmente tiene un código de acceso, ingréselo y luego seleccione Cambiar contraseña.
  4. Al elegir un nuevo código de acceso, seleccione Opciones de contraseña y toque Código numérico personalizado, o para mayor seguridad, Código alfanumérico personalizado.

No realmente, pero lo suficientemente cerca. Puede activar una configuración que borrará su dispositivo después de diez intentos fallidos consecutivos de contraseña. Solo activaría esta configuración si estás muy preocupado por parte de la información que tienes en tu teléfono y tienes copias de seguridad automáticas de iCloud habilitadas. Las personas con niños también deben tener cuidado, ya que diez intentos fallidos borran todo, y deberá restaurar su teléfono desde una copia de seguridad. Pero es una medida de seguridad fantástica.

Cómo activar Borrar datos:

  1. Abre el Aplicación de configuración.
  2. Seleccione Touch ID (o Face ID) y código de acceso.
  3. Desplácese hacia abajo y active Borrar datos.

Manténgase alejado de las estafas de phishing y las ventanas emergentes: tenga cuidado en línea, en los mensajes y al abrir correos electrónicos

Una forma común de que los piratas informáticos accedan a su iPhone es a través de enlaces de malware y correos electrónicos fraudulentos. Usted hace clic en un enlace en un correo electrónico y, sin que usted lo sepa, el enlace instala el software que le da acceso al pirata informático a su iPhone. Una buena regla general es abrir solo cosas (enlaces, mensajes, correos electrónicos) de fuentes en las que confíe. Esto significa:

  1. Si está navegando en la Web, abra un vínculo solo si sabe a dónde se dirige y si el sitio en el que se encuentra es legítimo.
  2. Si recibe mensajes de texto de números desconocidos, mire la vista previa del mensaje para ver si es alguien que conoce. Si el mensaje es extraño, pide algo o contiene un enlace u otro texto sospechoso, simplemente elimínelo.
  3. Si un correo electrónico contiene un boletín informativo al que no se ha suscrito, o si tiene un enlace o un archivo adjunto que no solicitó, elimínelo. A veces, las cuentas de correo electrónico de tus amigos pueden ser pirateadas. Luego, el hacker envía correos electrónicos a todas las personas para las que tiene direcciones. Así que voy a repetir esto: nunca abras un archivo adjunto o un enlace de un correo electrónico a menos que lo hayas solicitado específicamente, incluso si es de alguien que conoces.
  4. Al ingresar información en un sitio web, preste atención para asegurarse de que el sitio web sea legítimo.

Además, tenga cuidado con los piratas informáticos y estafadores que se hacen pasar por empresas como PayPal y Apple. En el pasado, recibí correos electrónicos falsos de PayPal que me decían que no podía acceder a mi cuenta y que debía hacer clic en algún lugar e iniciar sesión. Parecía completamente legítimo. Hice clic en el enlace, comencé a ingresar mi información, y miré la URL y vi que era una variación sutil de PayPal y no PayPal en sí. Afortunadamente, lo atrapé a tiempo. Aunque he estado en Internet desde que comenzó, esos piratas casi me atrapan. Estad atentos, amigos míos.

Protección contra piratas informáticos: utilice un servicio de cifrado de extremo a extremo

¿Sabía que los piratas informáticos pueden espiar sus mensajes y llamadas, rastrear su ubicación e incluso interceptar códigos de autenticación de dos factores si conocen su número de teléfono? Sistema de señalización número 7 es parte de la red global que conecta nuestros teléfonos móviles. Este conjunto de protocolos permite a los proveedores de servicios de telefonía celular enviar y recibir información sobre llamadas y mensajes de texto para que puedan facturar adecuadamente a sus clientes, pero tiene un precio. Las entidades gubernamentales y los piratas informáticos pueden explotar SS7 para espiar literalmente el teléfono celular de cualquier persona siempre que conozcan su número de teléfono, y el objetivo no sabrá que está sucediendo en absoluto.

Aunque es muy poco probable que alguien use SS7 para piratear su iPhone, es bueno saber que es una posibilidad para que pueda proteger su privacidad. Descargue y utilice una aplicación de cifrado de un extremo a otro, como Señal para enviar y recibir llamadas y mensajes para mantener la privacidad de todas sus comunicaciones, especialmente si necesita compartir algo importante. Como medida de seguridad adicional, puede utilizar una red Wi-Fi segura en lugar de su proveedor para enviar y recibir llamadas y mensajes.

Mantenga su cuenta de iCloud segura: cambie la contraseña de su ID de Apple con regularidad

Como se señaló anteriormente, pero vale la pena repetirlo una y otra vez: su ID de Apple es increíblemente importante para la seguridad general de su iPhone. Es la única contraseña para gobernarlos a todos. Si su ID de Apple se ve comprometida, el pirata informático tendrá acceso a su iCloud, su llavero de iCloud, su todo. Cambiar regularmente la contraseña de su ID de Apple agrega un nivel adicional de seguridad: garantiza que incluso si un pirata informático obtiene su contraseña, no será válida por mucho tiempo. Recomiendo crear una nueva contraseña de ID de Apple cada seis meses. Si tiene habilitada la autenticación de dos factores, puede cambiar la contraseña de su ID de Apple directamente en su dispositivo. Para hacerlo:

  1. Abre el Ajustes aplicación.
  2. Toque su ID de apple en la cima.
  3. Seleccione Contraseña y seguridad.
  4. Grifo Cambiar la contraseña.
  5. Se le pedirá que ingrese su Código de acceso de iPhone.

Aplicaciones de piratería para iPhone: mantenga su dispositivo libre de aplicaciones de seguimiento

Hay un conjunto de desarrolladores de aplicaciones que trabajan constantemente para desarrollar aplicaciones de piratería para venderlas al público. Por lo general, se disfrazan como una aplicación con un conjunto de funciones diferente; lo descarga de forma gratuita y comienza a hacer cosas detrás de escena que no le gustaría. No es necesario hacer jailbreak a los iPhones para que funcionen; aunque es mucho más fácil instalar una aplicación de espionaje en un teléfono con jailbreak, también es posible usar una en un dispositivo con configuración de fábrica. La App Store de Apple siempre está buscando estas aplicaciones ilícitas, pero pueden escabullirse. Intente utilizar aplicaciones de empresas de renombre con muchas reseñas y solo aplicaciones que se hayan actualizado recientemente.

Crédito de la imagen: Impact Photography / Shutterstock.com

El Wi-Fi público es una de las formas más fáciles de ser pirateado, ya que la red es intrínsecamente menos segura. Para pagar facturas, iniciar sesión en cuentas y otras actividades privadas, se recomienda encarecidamente que utilice una red Wi-Fi cerrada, como la que ha configurado en casa. Mucha gente necesita utilizar Wi-Fi público, ya que realiza la mayor parte de su trabajo en los cafés. Si es usted, considere usar un Red privada virtual (VPN), que creará una red de seguridad privada alrededor de su actividad en Internet.

Detenga el robo de datos del iPhone: use solo estaciones de carga confiables

En los últimos años, es posible que haya notado la aparición de estaciones de carga en aeropuertos, cafés y otros lugares públicos. Si bien estas estaciones están diseñadas para ser convenientes para nuestra vida moderna, no se garantiza que sean seguras. Los cables Lightning funcionan tanto para transmitir datos como para cargar, por lo que los piratas informáticos inteligentes crearán "puertos de carga" en lugares públicos que, además de suministrar energía, intentan acceder a los datos. Además, una vez que su iPhone se haya emparejado mediante un cable de carga a un toma de jugo estación de carga, se puede acceder a su dispositivo de forma inalámbrica en cualquier momento sin su conocimiento, siempre que el pirata informático esté dentro del alcance de su red inalámbrica. La forma más fácil de evitar esto es llevar una pequeña batería contigo para cargar tus dispositivos cuando tengan poca carga. De esa manera, todo se carga en casa y tiene energía adicional sobre la marcha. También puede comprar un cable de carga de bloqueo de datos para usar mientras está fuera de casa, aunque no he podido encontrar uno certificado por Apple. Si encuentra uno, por favor, enlace a él en los comentarios. Como tercera opción, encienda su iPhone Bloquear pantalla y luego no use el teléfono mientras se está cargando en la estación pública; de esta manera, sus datos están protegidos mientras se carga su dispositivo.

Mantenga su iPhone seguro: Cómo deshabilitar Siri en su pantalla de bloqueo

Crédito de la imagen: Lacey Williams / Unsplash.com

Dudé en incluir la desactivación de Siri en tu pantalla de bloqueo. En parte porque es una función que uso a menudo y, por lo tanto, no me apagaría, en parte porque es más una posibilidad remota que alguien piratee tu iPhone con Siri. Sin embargo, a lo largo de los años, ha habido casos en los que alguien ha podido acceder a información privada utilizando Siri y ha encontrado una laguna en la seguridad del iPhone. Por supuesto, cada vez que se descubre una de estas lagunas, Apple la soluciona en la próxima actualización. Pero si le preocupa que alguien pase por alto la pantalla de bloqueo de su iPhone, es una buena medida final para implementar.

Si está más preocupado por la piratería remota, este consejo no le importará tanto. Pero si te preocupa que alguien levante tu teléfono y encuentre la manera de entrar, apagar Siri en tu pantalla de bloqueo es la forma de asegurarte de que necesitarán tu contraseña para ingresar.

Cómo deshabilitar Siri en tu pantalla de bloqueo:

  1. Abre el Aplicación de configuración.
  2. Seleccione Siri y búsqueda.
  3. Desactivar Permitir Siri cuando está bloqueado.

Para obtener más tutoriales sobre cómo usar su iPhone y otros dispositivos Apple, consulte nuestro Consejo del día.

Crédito de imagen superior: REDPIXEL.PL / Shutterstock.com