Protege tu dispositivo iOS
Actualizado30 April 2021
Tabla de contenido
... Cargando Tabla de Contenido...Si utilizas un iPhone o un iPad, es posible que hayas oído el mito de que son más seguros. Esto no es necesariamente cierto. La seguridad depende de una combinación de cómo usamos nuestros dispositivos y de su propio software, que puede presentar vulnerabilidades en cualquier momento. Sigue los siguientes pasos para que tu dispositivo sea más seguro. Acostúmbrate a comprobar estos ajustes de vez en cuando, para asegurarte de que nada ha cambiado.
Guía visual
Usa esta guía visual conforme avances en los pasos siguientes.
Usa la versión más actualizada del sistema operativo (OS) de tu dispositivo
- Cuando actualices software, hazlo desde un lugar y una conexión a Internet de confianza, como tu casa u oficina, no en un cibercafé o cafetería.
- Actualizar al último sistema operativo puede requerirte descargar software y reiniciar varias veces. Querrás reservar tiempo para esto en el que no necesites trabajar en tu dispositivo. Sigue los pasos de comparar la última versión con la versión actual de tu dispositivo a continuación, hasta que tu dispositivo no te dé actualizaciones adicionales.
- Si la última versión del sistema operativo no se ejecuta en tu dispositivo, lo mejor es considerar la compra de un dispositivo nuevo.
- Asegúrate de reiniciar tu dispositivo una vez que se haya descargado una actualización para asegurarte de que esté completamente instalada.
- Consulta la versión más actualizada disponible
- Compáralo con la versión que tiene instalada tu dispositivo
- Actualiza tu sistema operativo
Notas
- La guía de actualización de iOS recomienda hacer una copia de seguridad del dispositivo en la nube (es decir, en los propios ordenadores de Apple) antes de actualizar el sistema operativo. Considera si esto es seguro para ti, dadas las amenazas a las que te enfrentas. Alternativamente, haz una copia de seguridad de tu teléfono o tableta en tu propio ordenador
¿Por qué lo recomendamos?
Nuevas vulnerabilidades en el código que ejecutan tus dispositivos y aplicaciones se descubren a diario. Los desarrolladores que escriben ese código no pueden predecir dónde serán encontradas, debido a la complejidad del código. Atacantes maliciosos pueden aprovechar estas vulnerabilidades para acceder a tus dispositivos.
Pero los desarrolladores de software publican periódicamente código que corrige esas vulnerabilidades. Por eso es muy importante instalar actualizaciones y utilizar la última versión del sistema operativo para cada dispositivo que utilices. Te recomendamos que configures tu dispositivo para que se actualice automáticamente, así tendrás una tarea menos que recordar.
Activar el modo de bloqueo
Si utilizas iPhone, iPad u otro dispositivo que utilice iOS, te recomendamos encarecidamente que actives el modo de bloqueo. Lo más probable es que no veas ninguna o mucha diferencia en el funcionamiento de tu dispositivo, pero estarás mucho mejor protegido.
¿Por qué lo recomendamos?
Desde la versión 16.0 iOS contiene una herramienta muy importante para aumentar la protección de tu dispositivo llamada Modo de aislamiento. Esta función limita las estrategias de infección utilizadas por programas espía sofisticados como Pegasus. Las características del [Modo de aislamiento] deberían ser utilizadas por todo el mundo y realmente deberían formar parte de un sistema operativo estándar.
Usa aplicaciones de fuentes seguras
Te recomendamos que no hagas jailbreak ni rootees tu dispositivo, ya que te expones a un mayor riesgo de código malicioso.
- Encuentra la App Store
- Evita "jailbreaking" tu dispositivo
Aprende por qué recomendamos esto
App Store de Apple es la tienda oficial de aplicaciones para iPhone. Tener las aplicaciones en un solo lugar te facilita encontrar e instalar las que quieres, y también facilita a Apple la supervisión de las aplicaciones en busca de infracciones de seguridad importantes. Sólo instala aplicaciones desde la tienda de aplicaciones o desde el sitio web del desarrollador de la aplicación (mira la dirección web).
Solo instala aplicaciones desde tiendas de aplicaciones o desde los sitios web de los propios desarrolladores. Los sitios de descarga "espejo" pueden no ser de confianza, a menos que conozcas y confíes en las personas que ofrecen esos servicios. Si decides que el beneficio de una aplicación en particular supera el riesgo, toma medidas adicionales para protegerte, como planificar mantener fuera de ese dispositivo información sensible o personal.
Aprende por qué Security in a Box confía en las aplicaciones que recomienda.
Algunos gobiernos autoritarios han exigido a las empresas tecnológicas que prohíban determinadas aplicaciones en sus países. Cuando eso ocurre, tus contactos pueden animarte a hacer "jailbreak" o "root" a tu móvil para poder instalar las apps prohibidas acudiendo a tiendas de aplicaciones o sitios web de terceros.
Elimina las aplicaciones que no necesites y no utilices
- Sigue las instrucciones para "eliminar una aplicación de la biblioteca de aplicaciones"
- Accede a las redes sociales y otros sitios iniciando sesión a través de tu navegador (Firefox) en lugar de utilizar aplicaciones específicas.
Aprende por qué recomendamos esto
Nuevas vulnerabilidades en el código que ejecutan tus dispositivos y aplicaciones se descubren todos los días. Los desarrolladores que escriben ese código no pueden predecir dónde se encontrarán estas vulnerabilidades, debido a la complejidad del código. Atacantes maliciosos pueden aprovechar estas vulnerabilidades para acceder a tus dispositivos. Eliminar aplicaciones que no utilizas ayuda a limitar la cantidad de aplicaciones que podrían ser vulnerables. Las aplicaciones que no utilizas también pueden transmitir información sobre ti que quizás no quieras compartir con otros, como tu ubicación. Si no puedes eliminar aplicaciones, es posible que al menos puedas desactivarlas.
Las aplicaciones pueden compartir mucha de tu información, como el ID de tu teléfono, tu número de teléfono y a qué red Wi-Fi te conectas. Es posible que no necesites una aplicación para acceder a sitios web y servicios que utilizas, como las redes sociales Facebook o WhatsApp. Úsalas a través del navegador en tu dispositivo para proteger tu privacidad.
Revisa los permisos de las aplicaciones instaladas
- Revisa todos los permisos uno por uno. Los siguientes permisos son
especialmente sospechosos, ya que son utilizados con mucha frecuencia por
aplicaciones maliciosas: Localización, Contactos, SMS, Micrófono, Cámara,
Registros de llamadas, Teléfono, Modificar o cambiar la configuración del
sistema, Permitir descargar otras aplicaciones.
- Lee este artículo
- Luego, sigue estos pasos para:
Aprende por qué recomendamos esto
Las aplicaciones que acceden a detalles o servicios digitales sensibles -como tu ubicación, micrófono, cámara o ajustes del dispositivo- también pueden filtrar esa información o ser explotadas por atacantes. Así que si no necesitas una aplicación para utilizar un servicio concreto, desactiva ese permiso.
Apaga la ubicación y borra el historial
- Acostúmbrate a desactivar los servicios de localización en general, o cuando no los utilices, tanto para todo el dispositivo como para aplicaciones concretas.
- Comprueba y borra regularmente el historial de ubicaciones si lo tienes activado.
- Aprende a desactivar la localización en tu dispositivo
- y en la aplicación Mapas de tu iPhone o iPad
Aprende por qué recomendamos esto
Muchos de nuestros dispositivos registran nuestra ubicación utilizando GPS, torres de telefonía celular o redes wifi que utilizamos. Si tu dispositivo está manteniendo un registro de tu ubicación física, existe la posibilidad de que alguien pueda encontrarte o pueda utilizar ese registro para demostrar que has ido a lugares específicos o te has relacionado con personas específicas.}
Protege las cuentas conectadas a tu dispositivo
- Puede que quieras hacer una foto o una captura de pantalla de las páginas que muestran la actividad de tu cuenta si ves actividad sospechosa, como dispositivos de los que te has deshecho, que no controlas o que no reconoces.
- Consulta también la sección sobre cuentas en redes sociales.
- Aprende a gestionar tus cuentas
Aprende por qué recomendamos esto
La mayoría de los dispositivos tienen cuentas asociadas, como las cuentas de Google para tu teléfono Android, tu portátil Chrome y Google TV, o las cuentas de Apple para tu iPad, reloj Apple, portátil Mac y Apple TV. Se puede iniciar sesión en más de un dispositivo a la vez (como el teléfono, el portátil y quizá el televisor). Si alguien más tiene acceso a tu cuenta que no debería, este es un lugar que podrías ver y ser capaz de detener eso.
Elimina las cuentas innecesarias asociadas a tu dispositivo
Aprende por qué recomendamos esto
Cuando no tienes intención de que otra persona acceda a tu dispositivo, es mejor no dejar esa "puerta" adicional abierta en tu máquina (esto se llama "reducir tu superficie de ataque"). Además, comprobar qué cuentas están asociadas a tu dispositivo podría revelar cuentas que se han puesto en tu dispositivo sin tu conocimiento.
Poner la pantalla en reposo y bloquearla
- Configura tu pantalla para que se bloquee poco tiempo después de dejar de usarla (5 minutos está bien)
- Utiliza una frase de contraseña larga (10 caracteres como mínimo), no una contraseña corta ni un PIN
- Posibilitar el uso de la huella dactilar, la cara, los ojos o la voz para
desbloquear puede ser utilizado en tu contra por la fuerza; no utilices
estas opciones a menos que tengas una discapacidad que haga imposible
teclear
- Retira tus huellas dactilares y tu cara del dispositivo si ya las guardaste.
- Los patrones de bloqueo pueden adivinarse; no utilices esta opción
- Las opciones simples de "deslizar para desbloquear" no son bloqueos seguros; no utilices esta opción
- Sigue las instrucciones para "establecer un código de acceso", "requerir código de acceso" y desactivar todo en "Permitir el acceso cuando está bloqueado" aquí
Aprende por qué recomendamos esto
Aunque pueda parecer que los ataques técnicos son tu mayor preocupación, es mucho más probable que tu dispositivo sea confiscado o robado y que alguien entre en él. Por esta razón, es inteligente establecer un bloqueo de pantalla con contraseña, para que nadie pueda acceder a tu dispositivo con solo encenderlo.
No recomendamos otras opciones de bloqueo de pantalla que no sean las contraseñas. Podrían obligarte fácilmente a desbloquear tu dispositivo con tu cara, voz, ojos o huella dactilar si te arrestan, detienen o registran. Alguien que tenga tu dispositivo en su poder puede utilizar software para adivinar contraseñas cortas o PIN. También es posible adivinar "patrones" de bloqueo observando las huellas dactilares en la pantalla. Alguien que haya desempolvado tus huellas dactilares puede hacer una versión falsa de tu dedo para desbloquear tu dispositivo si configuras un bloqueo por huella dactilar; se han demostrado hacks similares para el desbloqueo facial.
Por estas razones, el bloqueo más seguro que se puede establecer es una frase de contraseña larga.
Controla lo que puede verse cuando tu dispositivo está bloqueado
- En Notificaciones, asegúrate de que "mostrar previsualizaciones" está configurado como "Al desbloquear" o "Nunca"
- Desactiva los accesorios USB en Ajustes > Touch ID y código de acceso > Permitir acceso cuando esté bloqueado > Accesorios USB
- Revisa qué más está permitido cuando el teléfono está bloqueado en Ajustes
Toca Touch ID y código de acceso > Permitir acceso cuando está bloqueado, y desactiva las cosas que no quieres que otras personas vean cuando el dispositivo está bloqueado
Aprende por qué recomendamos esto
Un bloqueo de pantalla fuerte te dará cierta protección si te roban o confiscan el dispositivo, pero si no desactivas las notificaciones que aparecen en la pantalla de bloqueo, quien tenga tu dispositivo podrá ver información que podría filtrarse cuando tus contactos te envíen mensajes o recibas un nuevo correo electrónico.
Desactivar los controles de voz
- [Desactivar el control por voz clásico]https://support.apple.com/es-es/HT207301) y/o Siri
- Desactiva "Permitir Siri al bloquear".
- Eliminar el historial de dictados del servidor de Apple con 'Siri & Historial de dictados':
Aprende por qué recomendamos esto
Cuando un dispositivo está configurado para que puedas hablarle para controlarlo -por ejemplo, los sistemas Siri, Cortana, Google Voice, Echo o Alexa-, está constantemente escuchando mientras está encendido. Puede incluso grabar lo que ocurre y [enviarlo de vuelta a empresas como Amazon] https://www.theguardian.com/technology/2019/apr/11/amazon-staff-listen-to-customers-alexa-recordings-report-says) o Microsoft para control de calidad, y sus contratistas guardan y revisan esas grabaciones. También es posible que alguien instale un código en tu dispositivo que capte lo que escucha.
Si tienes alguna discapacidad que te dificulte teclear o utilizar otros controles manuales, puede que necesites controles de voz. Consulta más abajo las instrucciones para configurarlos de forma más segura. No obstante, si no utilizas los controles de voz por este motivo, es mucho más seguro desactivarlos.
Si has decidido que los beneficios para ti superan los grandes riesgos de usar un altavoz inteligente como Alexa o Siri, sigue estas instrucciones para hacerlo de forma más segura.
Utiliza un filtro de privacidad físico que impida que otros vean tu pantalla
Aprende por qué recomendamos esto
Aunque solemos pensar que los ataques a nuestra seguridad digital son muy técnicos, quizá te sorprenda saber que a algunos defensores de los derechos humanos les han robado información o han puesto en peligro sus cuentas cuando alguien miraba por encima del hombro su pantalla, o utilizaba una cámara de seguridad para hacerlo. Un filtro de privacidad reduce las probabilidades de que alguien lo consiga. Deberías poder encontrarlo dondequiera que encuentres accesorios para dispositivos.
Utiliza una funda para la cámara
- En primer lugar, averigua si tu dispositivo tiene cámaras y dónde. Puede que tu smartphone tenga más de una.
- Cubierta de cámara de baja tecnología: coloca una pequeña venda adhesiva sobre la cámara y quítala cuando tengas que utilizarla. Una venda funciona mejor que una pegatina porque la parte central no tiene adhesivo, así que no se queda pegada a la lente de la cámara.
- O busca en tu tienda preferida "funda para webcam delgada deslizante". "Delgada" es importante porque algunas fundas son demasiado gruesas y puede que tu portátil no cierre.
Aprende por qué recomendamos esto
Algunos programas maliciosos encienden la cámara de tu dispositivo para espiarte a ti, a la gente que te rodea o dónde estás sin que te des cuenta.
Desconecta la conectividad que no utilices
- Apaga completamente tus dispositivos por la noche.
- Acostúmbrate a apagar el wifi, el Bluetooth y/o la red compartida cuando no los utilices.
- El modo avión puede ser una forma rápida de desactivar la conectividad de
tu móvil.
- Aprende cómo puedes activar selectivamente el wifi y el Bluetooth en modo avión, para utilizar sólo los servicios que desees.
- Apaga Personal Hotspot cuando no lo estes utilizando.
- Turn airplane mode on and Bluetooth and wifi off by going to Settings. DO NOT use Control Center to do this (the swipe up from the bottom of the screen); it only disconnects the currently connected devices, and does not turn off Bluetooth and Wifi.
- Asegúrate de que tu dispositivo no está proporcionando una conexión a Internet a otra persona mediante Personal Hotspot: sigue las Instrucciones para desconectar dispositivos aquí
Aprende por qué recomendamos esto
Wifi es una conexión de datos que permite a nuestros dispositivos llegar a otros dispositivos en Internet, utilizando ondas de radio para conectarse a un router que suele tener una conexión por cable a Internet más amplia. Las conexiones de telefonía móvil también nos ayudan a acceder a otros ordenadores y teléfonos de todo el mundo, a través de una red celular de torres y repetidores. NFC y Bluetooth conectan nuestros dispositivos a otros cercanos, también mediante ondas de radio. Todas estas conexiones son vitales para comunicarnos con los demás. Pero como nuestros dispositivos se conectan a otros dispositivos, existe la posibilidad de que alguien utilice esta conexión de forma malintencionada para acceder a nuestros dispositivos y a información sensible.
Por esta razón, es una buena idea apagar estas conexiones cuando no las estés utilizando, especialmente el wifi y el Bluetooth. Esto limita el tiempo que un atacante podría tener para acceder a tus objetos de valor sin que te des cuenta de que algo extraño está ocurriendo en tu dispositivo (como que funcione lentamente o se sobrecaliente cuando no lo estás usando mucho).
Limpia las redes wifi que recuerdes
- Guarda los nombres y contraseñas de las redes en tu gestor de contraseñas en lugar de hacerlo en la lista de redes de tu dispositivo.
- Borra tu lista de redes wifi y desactiva "Auto-Join"
Aprende por qué recomendamos esto
Cuando enciendes la conectividad wifi de tu dispositivo, éste intenta buscar cualquier red wifi a la que recuerde que te has conectado antes. Esencialmente, "grita" los nombres de todas las redes de su lista para ver si están disponibles para conectarse. Alguien que fisgonee cerca puede usar este "grito" para identificar tu dispositivo, porque tu lista suele ser única: probablemente te has conectado al menos a la red de tu casa y a la de tu oficina, por no hablar de las redes de las casas de tus amigos, tus cafeterías favoritas, etcétera. Esta identificación a modo de huella dactilar facilita que alguien que husmee en tu zona pueda apuntar a tu dispositivo o identificar dónde has estado.
Para protegerte de esta identificación, borra las redes wifi que haya guardado tu dispositivo y dile que no las recuerde. Esto hará que sea más difícil conectarse rápidamente, pero guardar esa información en tu gestor de contraseñas en su lugar la mantendrá disponible para cuando la necesites.
Desactiva el uso compartido que no estés utilizando
Aprende por qué recomendamos esto
Muchos dispositivos nos dan la opción de compartir fácilmente archivos o servicios con otras personas de nuestro entorno, una función muy útil. Sin embargo, si esta función se deja activada cuando no la estamos utilizando, personas malintencionadas pueden aprovecharse de ella para acceder a los archivos de tu dispositivo.
Avanzado: averiguar si alguien ha accedido a tu dispositivo sin tu permiso (análisis forense básico)
Sigue los pasos de las siguientes listas de control:
- Revisión de cuentas de iCloud
- Buscar perfiles de gestión de dispositivos móviles
- Buscar Jailbreaks
- Comprobar dispositivos vinculados a aplicaciones de chat
- Supervisar el tráfico de red
Aprende por qué recomendamos esto
Puede que no siempre sea obvio cuando alguien ha accedido a tus dispositivos, archivos o comunicaciones. Estas listas de comprobación adicionales pueden darte más información sobre si tus dispositivos han sido manipulados.