Categories: SeguridadWorkspace

Guía de buenas prácticas para fortalecer la seguridad de tu iPhone (II)

En la primera parte de este reportaje recogimos los cuatro primeros pasos que todo usuario de iPhone debería dar en materia de seguridad para garantizar que su terminal se mantenga inquebrantable frente a ataques de ciberdelincuencia o el cotilleo de terceros. Se trataba del uso de contraseñas diferentes al clásico código pin de 4 cifras, de no mostrar las notificaciones si la pantalla del dispositivo está bloqueada, de impedir en ese mismo caso de bloqueo la activación del asistente por voz Siri y sus funciones informativas, y de dar de alta el sistema de autenticación de dos factores en servicios de Apple como iCloud o para la propia Apple ID.

Pero eso no es todo. Los expertos de Kaspersky Lab aconsejan otras 6 buenas prácticas, que serían las siguientes:

5. “Desactiva la sincronización automática con iCloud”:

Cada vez se sacan más fotografías y vídeos porque las capacidades de toma de imágenes desde dispositivos móviles han evolucionado hasta límites que resultaban insospechados hace tan sólo unos años. La calidad de las fotos que se hacen con teléfonos como el iPhone es reconocida por la industria y los propios usuarios. Teniendo en cuenta su resolución, y también lo que pesan estos archivos, utilizar el servicio cloud de Apple para ir almacenando todas las imágenes que se sacan en el día a día, a medida que se crean y sin riesgo a perderlas, es una solución lógica. Además, al mismo tiempo se libera la capacidad del dispositivo. Pero la nube no es inquebrantable. Activar la verificación en dos pasos en iCloud puede ayudar a controlar el acceso de personas ajenas a la cuenta, el problema es que un ciberdelincuente experimentado podría acabar poniendo sus manos en tus documentos privados de todas formas.

Kaspersky va más allá de hipotéticos robos de dispositivos y habla de ataques que pueden dirigirse directamente a servidores. De ahí los riesgos de sincronizar con la nube la información generada con el móvil. “Una vez que tu teléfono está sincronizado con iCloud, tu información se almacena allí y no desaparece, ni siquiera borrándola de forma local”, dice esta compañía. “Pasa lo mismo con casi todos los tipos de archivos e información de los iPhones y de iCloud: mensajes, contactos, notas, documentos… todo se sincroniza automáticamente, a menos que desactives esta opción” y cuides tu parcela de intimidad.

6. “Desactiva las conexiones Wi-Fi automáticas para redes conocidas”:

Conectarse a Internet desde el móvil es otro de esos gestos que se ha vuelto cotidiano. Para evitar tirar de datos más de lo necesario, muchos usuarios suelen pasarse al Wi-Fi en cuanto tienen la posibilidad de aprovechar las virtudes gratuitas de una red inalámbrica. Y, para que el proceso de conexión sea mucho más sencillo que tener que buscar la red primero y engancharse a ella paso a paso, estos usuarios activan la opción de conexión automática que les ofrece su teléfono, en este caso el iPhone. Lo que puede resultar inocuo cuando se está en casa o en la oficina, no lo es tanto en sitios públicos o que escapan a tu control. Nunca puedes estar seguro de que la red a la que te quieres conectar sea segura. De hecho es posible crear redes trampa “usando el mismo nombre que los puntos de acceso de confianza”, dice Kaspersky, así que no dejes que tu teléfono tome la decisión por ti y haz selecciones manuales.

7. “Acostúmbrate a usar VPN”:

Si quieres seguir disfrutando de las bondades de Internet y las conexiones inalámbricas, pero de forma segura, una opción a tener en cuenta es la de las herramientas VPN. Estas siglas corresponden a “virtual private network”, en inglés, o “red privada virtual”, en español, y pueden salvarte de hackers entrometidos que manejan conexiones a redes malignas o que buscan interceptar tus comunicaciones para utilizarlas luego en su beneficio. Al codificar el tráfico de datos, en la entrada y en la salida, tu actividad se vuelve menos interesante para los cacos 2.0, ya que no deberían ser capaces de analizar el contenido. Y aunque “algunas tecnologías VPN son gratuitas y otras no”, plantea Kaspersky, “pagar un par de dólares a la semana es un precio más que justo por proteger tus datos”. Al final lo que más vale es la seguridad… y la tranquilidad.

8. “Desactiva el uso de cookies en tu navegador”:

El uso de cookies está regulado por ley. Tú mismo debes aceptar de forma expresa la política de seguimiento que realizan las distintas páginas web para poder ofrecer una experiencia más personaliza cuando te relaciones con ellas. Las cookies son la base para que estas páginas puedan ofrecerte anuncios que casen con tus gustos, por ejemplo. Pero también para tramitar las propias sesiones de usuario. Tienes que tener en cuenta que en su interior contienen información sobre ti, como el dispositivo que usas, tus preferencias o tu información de acceso, y que estas cookies se acaban guardando en tu propio dispositivo. Esto implica que si alguien con no muy buenas intenciones gana acceso a tu iPhone podría dirigirse a los archivos de cookies para aprehender información sensible. ¿La solución más radical? Pedirle al navegador que le indique a las webs que no rastreen tu navegación, bloqueando estas piezas de software. Esto es, siempre y cuando no te importe perder algo de rapidez y personalización.

9. “Apaga la opción de autorrelleno en tus navegadores”:

Si bien es cómodo conectarse a servicios online sin teclear las credenciales de acceso gracias a la capacidad de los navegadores para recordarlas desde el primer día que las introduces para sucesivas ocasiones, sobre todo cuando se han ido abriendo cuentas en múltiples plataformas y son muchas las contraseñas que se manejan, lo cierto es que no la podemos considerar la práctica más aconsejable del mundo. Puede darse el caso de que una persona se lleve tu móvil, sea capaz de desbloquearlo y, a continuación, intente provocar daño accediendo a tus cuentas online. No se lo pongas fácil. Si no has dejado aplicaciones abiertas que curiosear y el ladrón opta por la vía web, el escudo perfecto será no haber confiado nunca en sus cualidades de autorrelleno. Y esto vale no sólo para el navegador Safari que desarrolla Apple, sino también para cualquiera de las alternativas de la competencia.

10. “No dejes que tus aplicaciones accedan a tus contactos, fotos, mensajes y otros datos privados”:

Cada vez que vas al mercado de aplicaciones para buscar un nuevo integrante con el que engrosar tu colección de programas móviles, el elegido te acaba exponiendo una serie de condiciones para su utilización, como una lista de datos y elementos a los que desea acceder para desempeñar su actividad de forma correcta. Los componentes de esa lista variarán según la temática de cada app. Es posible que uno de esos datos sea la agenda de contactos. Otro puede ser la ubicación, sin ir más lejos, algo que no suele gustar a los usuarios más celosos de su privacidad. Aunque ninguna compañía seria debería utilizar este tipo de información más allá de lo pactado, por cuestión legal y por lealtad al propio usuario, quienes no se fíen pueden aplicar una serie de trucos. Puedes empezar por utilizar sólo aplicaciones de prestigio, aquellas que cuentan en su haber con cientos de miles de descargas o que tienen detrás a una desarrolladora conocida. O, quizás, acabar por restringirles el acceso a tus datos si no quieres que sepan ciertas cosas.

“Una vez hecho esto, lo más probable es que ya no puedas utilizar algunas aplicaciones”, avisa Kaspersky, que califica este consejo como “bastante extremo” aunque “así es como funcionan las cosas”.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

3 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

3 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

3 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

3 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

3 días ago