Protege tu dispositivo iOS

Actualizado30 May 2024

Tabla de contenido

... Cargando Tabla de Contenido...

    Si utilizas un iPhone o un iPad, es posible que hayas oído el mito de que son más seguros. Esto no es necesariamente cierto. La seguridad depende de una combinación de cómo usamos nuestros dispositivos y de su propio software, del que se pueden encontrar vulnerabilidades en cualquier momento. Sigue los pasos de esta guía para hacer que tu dispositivo sea más seguro. Acostúmbrate a comprobar estos ajustes de vez en cuando, para asegurarte de que nada ha cambiado.

    Usa la versión más actualizada del sistema operativo (OS) de tu dispositivo

    Notas

    • La guía de actualización de iOS recomienda hacer una copia de seguridad del dispositivo a través de varios métodos, incluido iCloud (es decir, los propios servidores de Apple), antes de actualizar el sistema operativo. Considera cuál es el método más seguro para ti, dadas las amenazas a las que te enfrentas. En general, recomendamos hacer una copia de seguridad de tu teléfono o tableta en tu propio ordenador.
    Aprende por qué recomendamos esto

    Nuevas vulnerabilidades en el código que ejecuta en tus dispositivos y aplicaciones se descubren todos los días. Quienes desarrollan las aplicaciones que escriben ese código no pueden prever dónde se encontrarán, porque el código es muy complejo. Las personas atacantes malintencionadas pueden aprovechar estas vulnerabilidades para acceder a tus dispositivos. Pero quienes desarrollan el software regularmente lanzan códigos que solucionan esas vulnerabilidades. Por eso es muy importante instalar actualizaciones y usar la última versión del sistema operativo para cada dispositivo que utilices. Recomendamos configurar tu dispositivo para actualizar automáticamente, así tendrás una tarea menos que recordar hacer.

    Activar el modo de bloqueo

    Si utilizas iPhone, iPad u otro dispositivo iOS, te recomendamos encarecidamente que actives el modo de bloqueo. Lo más probable es que no veas ninguna o mucha diferencia en el funcionamiento de tu dispositivo, pero tendrás más protección.

    Aprende por qué recomendamos esto

    El Modo Lockdown limita las estrategias de infección utilizadas por programas espía sofisticados como Pegasus. Las características del Modo Lockdown deberían ser utilizadas por todo el mundo y realmente deberían formar parte de un sistema operativo estándar.

    Utiliza aplicaciones de fuentes fiables

    Aprende por qué recomendamos esto

    App Store de Apple es la tienda oficial de aplicaciones para dispositivos iOS. Tener las aplicaciones en un solo lugar te facilita encontrar e instalar las que quieres, y también facilita a Apple la supervisión de las aplicaciones en busca de infracciones de seguridad importantes. Instala sólo aplicaciones de la App Store.

    Algunos gobiernos autoritarios han exigido a las empresas tecnológicas que prohíban determinadas aplicaciones en sus países. Cuando esto ocurre, es posible que tus contactos te animen a "jailbreakear" su dispositivo para poder instalar las aplicaciones prohibidas. En realidad, "jailbreakear" tu dispositivo no es necesario si utilizas técnicas para eludir la censura de tu país al configurar tu teléfono.

    Elimina aplicaciones que no necesites y no uses

    Aprende por qué recomendamos esto

    Cada día se descubren nuevas vulnerabilidades en el código que se ejecutan en tus dispositivos y aplicaciones. Las personas que desarrollan las aplicaciones que escriben ese código no pueden predecir dónde se encontrarán, porque el código es muy complejo. Las personas malintencionadas pueden aprovecharse de estas vulnerabilidades para entrar en tus dispositivos. Eliminar las aplicaciones que no utilizas ayuda a limitar el número de aplicaciones que pueden ser vulnerables. Las apps que no utilizas también pueden transmitir información sobre ti que quizá no quieras compartir con otros, como tu ubicación.

    Utiliza aplicaciones que respeten la privacidad

    Aprende por qué recomendamos esto

    iPhones and iPads come with built-in software, like Safari or Mail, that have a history of privacy and security issues. Instead, you can use more privacy-friendly apps to browse the web, read your email and much more.

    Si es posible, evita utilizar aplicaciones de redes sociales

    • Accede a las redes sociales y otros sitios iniciando sesión a través de tu navegador en lugar de utilizar aplicaciones específicas.
    Aprende por qué recomendamos esto

    Las aplicaciones pueden compartir muchos de tus datos, como el ID de tu teléfono, tu número de teléfono y a qué wifi te conectas. Algunas aplicaciones de redes sociales recopilan más información de la que deberían. Esto incluye aplicaciones como Facebook o Instagram. Utiliza esos servicios a través del navegador seguro de tu dispositivo (como Firefox) para proteger un poco más tu privacidad.

    Revisa los permisos de tus aplicaciones instaladas

    Revisa todos los permisos uno por uno para asegurarte de que sólo están activados para las aplicaciones que utilizas. Los siguientes permisos deben desactivarse en las aplicaciones que no utilices y considerarse sospechosos cuando los utilicen aplicaciones que no reconozcas:

    Aprende por qué recomendamos esto

    Las aplicaciones que acceden a datos o servicios digitales sensibles -como la ubicación, el micrófono, la cámara o los ajustes del dispositivo- también pueden filtrar esa información o ser aprovechadas por personas que buscan atacarte. Así que si no necesitas una aplicación para utilizar un servicio concreto, desactiva ese permiso.

    Apaga la ubicación y borra el historial

    Aprende por qué recomendamos esto

    Muchos de nuestros dispositivos llevan un registro de dónde estamos utilizando el GPS, las torres de telefonía móvil y las redes wifi a las que nos conectamos. Si tu dispositivo mantiene un registro de tu ubicación física, hace posible que alguien pueda encontrarte o utilizar ese registro para demostrar que has estado en determinados lugares o asociado con personas concretas que estuvieron en algún lugar al mismo tiempo que tú.

    Protege las cuentas conectadas a tu dispositivo

    Aprende por qué recomendamos esto

    La mayoría de los dispositivos tienen cuentas asociadas, como las cuentas de ID de Apple para tu iPad, Apple Watch, portátil macOS y Apple TV. Es posible que haya más de un dispositivo conectado a la vez (como el teléfono, el portátil y quizá el televisor). Si otra persona tiene acceso a tus cuentas sin tu autorización, los pasos incluidos en esta sección te ayudarán a verlo y detenerlo.

    Eliminar permisos para acceder a tu dispositivo, cuentas o información

    Aprende por qué recomendamos esto

    Si no tienes intención de que otra persona acceda a tu dispositivo, cuentas o información, es mejor no dejar ninguna "puerta" adicional abierta (esto se llama "reducir tu superficie de ataque"). Además,las comprobaciones sugeridas en esta sección podrían revelar que alguien está accediendo a tu dispositivo, cuenta o datos sin tu permiso.

    Poner la pantalla en reposo y bloquearla

    Aprende por qué recomendamos esto

    Aunque los ataques técnicos pueden ser especialmente preocupantes, tu dispositivo también puede ser confiscado o robado, lo que puede permitir a alguien entrar en él. Por esta razón, es inteligente configurar un bloqueo de pantalla con frase de contraseña, para que nadie pueda acceder a tu dispositivo con solo encenderlo y adivinar un PIN o contraseña cortos.

    No recomendamos otras opciones de bloqueo de pantalla que no sean las contraseñas. Si te arrestan, detienen o registran, podrían obligarte fácilmente a desbloquear tu dispositivo con la cara, la voz, los ojos o la huella dactilar. Alguien que tenga tu dispositivo en su poder puede utilizar software para adivinar contraseñas cortas o PIN. Y si configuras un bloqueo por huella dactilar, alguien que haya desempolvado tus huellas puede hacer una versión falsa de tu dedo para desbloquear tu dispositivo; se han demostrado hacks similares para el desbloqueo facial.

    Por estas razones, el bloqueo más seguro que puedes establecer es una frase de contraseña más larga.

    Controla lo que puede verse cuando tu dispositivo está bloqueado

    Aprende por qué recomendamos esto

    Un bloqueo de pantalla fuerte te dará cierta protección si te roban o confiscan el dispositivo, pero si no desactivas las notificaciones que aparecen en la pantalla de bloqueo, quien tenga tu dispositivo puede ver información que podría filtrarse cuando tus contactos te envíen mensajes o recibas un nuevo correo electrónico.

    Deshabilita los controles de voz

    Aprende por qué recomendamos esto

    Si configuras un dispositivo de modo que puedas hablar con él para controlarlo, es posible que otra persona instale un código en tu dispositivo que podría capturar lo que tu dispositivo está escuchando.

    También es importante tener en cuenta el riesgo de suplantación de voz: alguien podría grabar tu voz y utilizarla para controlar tu teléfono sin tu permiso.

    Si tienes alguna discapacidad que te dificulte teclear o utilizar otros controles manuales, puede que te resulte necesario el control por voz. En esta sección encontrarás instrucciones para configurarlos de forma más segura. No obstante, si no utilizas los controles de voz por este motivo, es mucho más seguro desactivarlos.

    Usa un filtro de privacidad físico que impida que otros vean tu pantalla

    Aprende por qué recomendamos esto

    Aunque solemos pensar que los ataques a nuestra seguridad digital son muy técnicos, quizá te sorprenda saber que a algunos defensores de los derechos humanos les han robado información o han puesto en peligro sus cuentas cuando alguien miraba por encima del hombro su pantalla o utilizaba una cámara de seguridad para hacerlo. Un filtro de privacidad hace que este tipo de ataque, a menudo llamado «shoulder surfing», tenga menos probabilidades de éxito. Deberías poder encontrar filtros de privacidad en las mismas tiendas donde encuentras otros accesorios para tus dispositivos.

    Usa un cobertor para la cámara

    • En primer lugar, averigua si tu dispositivo tiene cámaras y dónde. Puede que tu smartphone tenga más de una.
    • Puedes crear una cubierta de cámara de baja tecnología: coloca una pequeña venda adhesiva en tu cámara y despégala cuando necesites utilizarla. Una venda funciona mejor que una pegatina porque la parte central no tiene adhesivo, así que tu objetivo no se quedará pegado.
    • Como alternativa, busca en tu tienda preferida el modelo de tu dispositivo y "webcam privacy cover thin slide" para encontrar la funda deslizante más adecuada para tu teléfono o tableta.
    Aprende por qué recomendamos esto

    Un software malicioso puede encender la cámara de tu dispositivo para espiarte a ti y a las personas que te rodean, o para averiguar dónde estás, sin que lo sepas.

    Desconecta la conectividad que no utilices

    • Apaga completamente tus dispositivos por la noche.
    • Acostúmbrate a mantener el wifi, el Bluetooth y/o la red compartida desactivados y actívalos sólo cuando necesites utilizarlos.
    • El modo avión puede ser una forma rápida de desactivar la conectividad de tu móvil. Aprende a activar selectivamente el wifi y el Bluetooth una vez que tu dispositivo esté en modo Avión, para usar solo los servicios que desees.
      • Activa el modo Avión y asegúrate de que el wifi y el Bluetooth están desactivados.
      • Para saber cómo activar selectivamente wifi y Bluetooth mientras tu dispositivo está en modo Avión, consulta la Guía de Apple sobre cómo utilizar el modo Avión.
    • Desactiva Bluetooth y wifi siempre que no los estés usando. Para ello, ve a Ajustes y NO utilices el Centro de Control (el deslizamiento hacia arriba desde la parte inferior de la pantalla). El Centro de Control sólo te permite desconectarte de los dispositivos Bluetooth o redes wifi conectados en ese momento y no incluye la opción de desactivar Bluetooth o wifi por completo.
    • Apaga Personal Hotspot cuando no lo estes utilizando.
      • Asegúrate de que tu dispositivo no está proporcionando una conexión a Internet a otra persona mediante Personal Hotspot. Ve a Ajustes > Móvil > Hotspot personal o Ajustes > Hotspot personal y asegúrate de que la opción "Permitir que otros se unan" está desactivada.
      • Aprende a desconectar dispositivos en la guía oficial sobre cómo configurar un Personal Hotspot en dispositivos iOS.
    Aprende por qué recomendamos esto

    Todos los canales de comunicación inalámbrica (como wifi, NFC o Bluetooth) podrían ser objeto de abuso por parte de los atacantes que nos rodean, que podrían intentar acceder a nuestros dispositivos y a información sensible aprovechando los puntos débiles de estas redes.

    Cuando activas la conectividad Bluetooth o wifi, tu dispositivo intenta buscar cualquier dispositivo Bluetooth o red wifi a la que recuerde que te has conectado antes. Esencialmente, «grita» los nombres de todos los dispositivos o redes de su lista para ver si están disponibles para conectarse. Alguien que fisgonee cerca puede usar este «grito» para identificar tu dispositivo, porque tu lista de dispositivos o redes suele ser única. Esta identificación a modo de huella dactilar facilita que alguien que fisgonee cerca de ti pueda apuntar a tu dispositivo.

    Por estas razones, es una buena idea apagar estas conexiones cuando no las estés utilizando, especialmente el wifi y el Bluetooth. Esto limita el tiempo que un atacante podría tener para acceder a tus objetos de valor sin que te des cuenta de que algo extraño está ocurriendo en tu dispositivo.

    Borra tus redes wifi guardadas

    Aprende por qué recomendamos esto

    Cuando activas la conectividad wifi, tu dispositivo intenta buscar cualquier red wifi a la que recuerde que te has conectado antes. Esencialmente, «grita» los nombres de todas las redes de su lista para ver si están disponibles para conectarse. Alguien que husmee cerca puede usar este «grito» para identificar tu dispositivo, porque tu lista suele ser única: probablemente te has conectado al menos a la red de tu casa y a la de tu oficina, por no hablar de las redes de las casas de amigos, cafeterías favoritas, etc. Esta identificación similar a una huella dactilar facilita que alguien que fisgonee en tu zona pueda apuntar a tu dispositivo o identificar dónde has estado.

    Para protegerte de esta identificación, borra las redes wifi que haya guardado tu dispositivo y dile que no las recuerde. Esto hará que sea más difícil conectarse rápidamente, pero guardar esa información en tu gestor de contraseñas en su lugar la mantendrá disponible para cuando la necesites.

    Desactiva el uso compartido que no estés utilizando

    Aprende por qué recomendamos esto

    Muchos dispositivos nos dan la opción de compartir fácilmente archivos o servicios con otras personas de nuestro entorno, una función muy útil. Sin embargo, si dejas esta función activada cuando no la estás utilizando, personas malintencionadas pueden aprovecharse de ella para acceder a los archivos de tu dispositivo.

    Avanzado: averiguar si alguien ha accedido a tu dispositivo sin tu permiso (análisis forense básico)

    Sigue los pasos de las siguientes listas de control:

    Aprende por qué recomendamos esto

    Puede que no siempre sea obvio cuando alguien ha accedido a tus dispositivos, archivos o comunicaciones. Estas listas de comprobación adicionales pueden darte más información sobre si tus dispositivos han sido manipulados.

    Recursos adicionales