Connect with us

Tecnologia

Cinco esenciales configuraciones de seguridad para proteger tu iPhone al máximo

Published

on


Apple ha incorporado numerosas funciones de seguridad a iPhones, iPads y Macs a lo largo de los años. En la actualidad, más que nunca, resulta fundamental asegurarse de aprovechar las herramientas de seguridad integradas que están a disposición para mantener a salvo tanto a uno mismo como a sus datos. Por ello, hemos compilado una lista de las opciones más relevantes.


Si aún no ha activado estas opciones, podría considerar habilitar algunas de ellas.

Verificación en dos pasos

Mediante la verificación en dos pasos, es necesario confirmar su identidad al iniciar sesión en iCloud desde un nuevo dispositivo o en la web. Este procedimiento envía un código de seis dígitos a un dispositivo donde ya está conectado, y no permitirá el acceso en el nuevo dispositivo a menos que introduzca ese código desde su dispositivo actual.

Verificación en dos pasosVerificación en dos pasos
Si posee un iPhone y desea acceder a su cuenta ‌icloud‌ desde su Mac, por ejemplo, al ingresar el nombre y la contraseña de su cuenta de Apple, aparecerá una ventana emergente en su ‌iphone‌ con un código que deberá introducir para confirmar su identidad. También puede designar un número de teléfono de confianza donde podría recibir un código en caso de que olvide su contraseña.

Apple realmente impulsa a los usuarios a activar la verificación en dos pasos, por lo que es probable que ya esté habilitada, pero si no es así, representa una primera línea de defensa para salvaguardar.

sus informaciones. Hay ciertas funcionalidades en iOS que no operan sin su presencia.

Es posible gestionar la verificación en dos pasos accediendo a Configuración > Iniciar sesión y seguridad.

Llaves de seguridad

Para añadir una capa extra de resguardo con la autenticación de dos factores, se pueden incorporar llaves de seguridad físicas, como el Yubikey. Al tener una llave de seguridad configurada, confirmará su identidad mediante un dispositivo físico a través de USB-C o NFC.

Las llaves de seguridad garantizan que nadie pueda ingresar a su cuenta, incluso si logran acceder a uno de sus dispositivos de confianza, pero no querrá perder una llave de seguridad. Este ajuste se puede realizar en la sección de autenticación de dos factores dentro de la aplicación Configuración.

Protección contra dispositivos sustraídos

La protección contra dispositivos robados es una funcionalidad que Apple introdujo tras la astucia de los criminales, quienes comenzaron a observar a las personas introducir sus códigos de acceso antes de sustraer un ‌iPhone‌.

iOS 17 4 Protección de dispositivos robadosiOS 17 4 Protección de dispositivos robados
Una vez que active la protección contra dispositivos robados, un código de acceso no será suficiente para acceder a información privada, como contraseñas y datos de tarjetas de crédito. En su lugar, será necesaria la autenticación biométrica de reconocimiento facial o táctil, por lo que si un ladrón tiene su ‌iPhone‌ y su código de acceso, no logrará acceder a sus cuentas.

Adicionalmente, existe un retraso de seguridad que impide que la contraseña de su cuenta de Apple sea modificada sin dos instancias de autenticación biométrica y un periodo de espera de una hora.

Los ladrones están imposibilitados de acceder a las contraseñas, realizar compras, desactivar el modo perdido en un ‌iPhone‌, solicitar una tarjeta Apple, utilizar un ‌iPhone‌ para configurar un nuevo dispositivo y acceder a tarjetas de crédito y a Apple Cash. También hay retrasos para firmar en una cuenta de Apple, modificar una contraseña, restablecer la configuración y desactivar la protección contra dispositivos robados.

Por defecto, la protección contra dispositivos sustraídos solo está activada cuando se encuentra lejos de lugares familiares, como su hogar o su empleo. Sin embargo, si desea que esté activa en todo momento, solo tendrá que modificar la palanca para que permanezca así de forma continua.

Puede llegara la configuración de seguridad del gadget extraviado accediendo a la aplicación Ajustes, dirigiéndose a la sección ‌Face ID‌ y Crimice, y utilizando la protección para dispositivos robados.

Relé privado

El relé privado es más una característica de privacidad que un elemento de seguridad, pero es fundamental tenerlo. Disfraza su dirección IP y su historial de navegación en Safari, además de resguardar el tráfico de Internet sin cifrar, para que nadie pueda observar lo que está realizando, incluso en una red insegura.

Relé privado de iCloudRelé privado de iCloud
El relé privado es una opción ‌icloud‌+ que usted puede utilizar mientras abone a Apple al menos $0.99 mensualmente por 50 GB de almacenamiento en ‌icloud‌, y realmente merece la pena. Además, es recomendable utilizar el ocultar mi correo electrónico siempre que sea posible, puesto que le proporcionará direcciones temporales que podrá revocar en el momento que desee.

Para activar el relé privado, debe abrir Ajustes, seleccionar la imagen de su perfil y acceder a la sección ‌icloud‌.

Protección avanzada de datos

De forma predeterminada, cierta información almacenada en las copias de seguridad ‌icloud‌ y subida a ‌icloud‌ no se encuentra cifrada de extremo a extremo, lo que implica que Apple puede ofrecer datos de copias de seguridad ‌icloud‌ a las autoridades.

Apple Función de Protección Avanzada de Datos Color NaranjaApple Seguridad Avanzada Protección de Datos Función Naranja
La avanzada protección de datos cifra su información ‌icloud‌ de tal manera que no puede ser descifrada, excepto en sus propios dispositivos al iniciar sesión en su cuenta de Apple. Esta es la opción de seguridad más elevada de Apple para datos en la nube.

Esta funcionalidad salvaguarda las copias de seguridad del dispositivo, las copias de seguridad de mensajes, los documentos de iCloud, las notas, las fotografías, las listas de recordatorios, los marcadores de Safari, los accesos directos de Siri, las grabaciones de voz y los pases de billetera, todos los cuales están accesibles en las copias de seguridad de ‌icloud‌ mediante citación judicial.

La protección avanzada de datos es una excelente idea para habilitar, pero debe tener en mente que esto implica que incluso Apple no podrá recuperar su información en caso de que se pierda una contraseña. Para utilizar la protección de datos avanzada, Apple solicita que tenga una clave de recuperación almacenada o un contacto de recuperación configurado como método para restablecer el acceso a su cuenta si pierde su contraseña.

Puede acceder a la protección de datos avanzada abriendo la aplicación de Configuración, tocando su imagen de perfil, eligiendo ‌icloud‌ y luego desplazándose hacia la sección de protección de datos avanzada. También se puede activar en la sección de privacidad y seguridad de la aplicación Configuración.

Modo de bloqueo

El modo de bloqueo es una opción de seguridad extrema que la mayoría de las personas preferirá no activar, pero es útil saber dónde se encuentra en caso de que lo necesite.

Función del modo de bloqueoFuncionalidad de modo de bloqueo
Apple creó esta función para reporteros, defensores, trabajadores del gobierno y otros que pudieran estar en riesgo de experimentar ataques cibernéticos avanzados y software espía comercial.

El modo de bloqueo desactiva numerosas características del ‌iphone‌, bloquea archivos adjuntos de mensajes, desactiva tecnologías web como JIT (compilación de JavaScript Just-in-Time), llamadas de FaceTime de contactos no conocidos, álbumes compartidos en la aplicación ‌Photos‌, invitaciones a servicios de Apple de individuos ajenos, conexiones de dispositivos físicos y perfiles de configuración.

Esencialmente, elimina los caminos de ataque frecuentes al restringir la funcionalidad del ‌iphone‌, por lo que no es una opción que se desee utilizar a diario, a menos que sea necesario. Se puede activar el modo de bloqueo accediendo a la configuración, dirigiéndose a privacidad y seguridad, y utilizando la opción de modo de bloqueo.

Verificación de la clave de contacto

Al igual que el modo de bloqueo, la verificación de la clave de contacto está destinada a un grupo reducido de personas que necesitan validar la identidad de con quién están conversando. Ofrece una opción para cotejar códigos de verificación de contacto con una persona en persona o por teléfono, asegurando que nadie pueda hacerse pasar por esa persona más adelante.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Copyright © 2023 DESOPINION.COM