Modo de bloqueo de iPhone: cómo usarlo (y por qué debería hacerlo)

Apple se enorgullece de ofrecer una promesa de privacidad a sus clientes y, en gran medida, cumple con esa promesa. A medida que los ciberdelincuentes idean nuevas formas de apuntar a los teléfonos, con herramientas tan sofisticadas y prácticamente indetectables como el software espía Pegasus, Apple también sigue fortaleciendo sus dispositivos.

Contenido

  • Qué hace el modo de bloqueo y cómo usarlo
  • ¿Realmente necesita usar el modo de bloqueo?
  • Otras formas de mantenerte seguro en tu iPhone

Un paso en esa dirección es el modo de bloqueo, una medida de seguridad "extrema" que se introdujo con iOS 16 el año pasado. La función bloquea una gran cantidad de vectores a través de los cuales un spyware de día cero y sin clic, como Pegasus, encuentra su camino dentro de un teléfono. Desde llamadas telefónicas y archivos adjuntos de mensajes hasta álbumes compartidos y perfiles de red, el modo de bloqueo limita esas rutas de riesgo.

Página de información del modo de bloqueo en un iPhone 14 Pro.
Joe Maring/Tendencias digitales

En su informe de análisis de amenazas, Citizen Lab reveló que NSO Group comenzó a explotar nuevas vulnerabilidades de día cero en iOS. Notablemente,

El modo de bloqueo frustró al menos dos de esas vulnerabilidades graves, a pesar de que los malos actores eventualmente encontraron su camino alrededor del escudo con nuevos defectos.

Relacionado

  • Cómo deshacerse de la ID de Apple de otra persona en su iPhone
  • Este teléfono Android de $600 tiene una gran ventaja sobre el iPhone
  • iPhone 15: fecha de lanzamiento y predicciones de precios, filtraciones, rumores y más

Si está confundido acerca de qué es exactamente el modo de bloqueo, quiere saber qué hace y si debe ponerlo en su iPhone, aquí hay un resumen de todo lo que debe saber.

Vídeos recomendados

Qué hace el modo de bloqueo y cómo usarlo

Estos exploits de cero clic dirigidos por Pegasus se consideran extremadamente peligrosos, e incluso los expertos de Google Project Zero los describió como “un arma contra la cual no hay defensa”. Entonces, ¿cómo funciona el modo de bloqueo? ¿En contra? Bueno, en pocas palabras, reduce la superficie de ataque.

Por ejemplo, cuando el modo de bloqueo está habilitado, ciertos tipos de archivos adjuntos en los mensajes se bloquean y las vistas previas de los enlaces también se deshabilitan. Como resultado, los usuarios se salvan de interactuar con paquetes maliciosos. Del mismo modo, se bloquea alguna tecnología web, lo que podría degradar la experiencia de navegación web, pero fortalecerá la seguridad.

Las llamadas FaceTime de números desconocidos también se cancelarán. Bloquear el teléfono bloqueará todas las transferencias de datos por cable a un dispositivo conectado, e incluso el uso compartido de perfiles de configuración, como ese para vpn, también será bloqueado.

Para habilitar el modo de bloqueo, siga esta ruta:

  1. Abre el Ajustes aplicaciones en tu iPhone
  2. Desplácese hacia abajo para Privacidad y seguridad
  3. Toque en Modo de bloqueo y habilite la palanca correspondiente

Pero el modo de bloqueo no es una solución panacea para mantenerlo seguro en línea. Los expertos le dijeron a Motherboard que un sitio web puede identificar cuándo lo ha habilitado, lo que podría (a su vez) convertirlo en un objetivo más visible. Sin embargo, sigue siendo una sólida línea de defensa para las personas que corren el riesgo de sufrir ataques tan prolongados.

¿Realmente necesita usar el modo de bloqueo?

Informe de privacidad de la aplicación de iPhone
Nadeem Sarwar / Tendencias digitales

No todo el mundo es un objetivo de alto perfil de spyware como Pegasus. Como resultado, no es necesario eliminar drásticamente algunas funciones importantes del teléfono al habilitar el modo de bloqueo. Pero no hacerlo también significa dejarse vulnerable a un montón de exploits listos para ser utilizados por malos actores.

Entonces, ¿qué pasos debe tomar un usuario promedio para evitar convertirse en la próxima víctima? Nos pusimos en contacto con los expertos de Avast y Nord para obtener algunos consejos generales que teléfono inteligente los usuarios deben integrarlos en sus hábitos diarios.

En la parte superior de la pirámide de importancia crítica se encuentran las actualizaciones de software. A principios de marzo de 2023, Apple parchó dos vulnerabilidades críticas dirigidas a iOS que pueden haber sido explotadas por malos actores. Por lo tanto, es extremadamente importante que descargue las actualizaciones de software tan pronto como se publiquen porque no solo traen nuevas funciones, sino que también corrigen problemas de seguridad críticos.

Tomemos, por ejemplo, el notorio software espía Pegasus, que apuntaba a las vulnerabilidades de día cero en iOS. Apple eventualmente arregló las fallas después de que los piratas informáticos le notificaron y también demandó al fabricante de spyware NSO Group. Pero a pesar de la protesta y el activismo internacionales, siguen apareciendo nuevos exploits, lo que solo aumenta la urgencia de tener una medida de seguridad extrema como el modo de bloqueo.

Otras formas de mantenerte seguro en tu iPhone

Comprobación de seguridad en el iPhone
Nadeem Sarwar / Tendencias digitales

¿Qué pasa con las estafas relacionadas con el phishing que terminan costando a los usuarios millones de dólares cada año? “Tenga cuidado al hacer clic en enlaces en mensajes de texto, correos electrónicos o mensajes de redes sociales, especialmente de remitentes desconocidos”, dijo a Digital Trends Luis Corrons, un evangelista de seguridad de Avast. “Siempre verifique la fuente antes de proporcionar información personal o confidencial”.

Adrianus Warmenhoven, un experto en ciberseguridad del equipo de Nord Security, también enfatiza que debe tener cuidado al comunicarse con números desconocidos. Del mismo modo, debe evitar dar su propio número al azar, especialmente cuando se trata de suscribirse a servicios en línea.

También debe limitarse siempre a descargar aplicaciones de puntos de venta oficiales como Google Play Store y App Store. Las aplicaciones descargadas a menudo están llenas de malware y hacen que los sistemas de su teléfono inteligente sean un infierno. Si bien los iPhones no permiten la carga lateral y limitan la instalación de aplicaciones a la App Store, Androide tiene las puertas abiertas de par en par.

“Evite usar Wi-Fi desconocido”, también advierte Warmenhoven. Los malos actores a menudo se aprovechan de estas redes públicas, que a menudo carecen de las medidas de seguridad adecuadas, para acceder a las computadoras. Esto puede resultar un error costoso, especialmente si está realizando tareas delicadas como la banca en línea. Pero si realmente tiene que conectarse, use siempre un servicio VPN, como el que proporciona Nord.

Un iPhone 14 Pro negro sobre una mesa.
Joe Maring/Tendencias digitales

Las preocupaciones sobre la conectividad inalámbrica no se limitan solo a Wi-Fi. “Los piratas informáticos pueden explotar Bluetooth para obtener acceso a su teléfono”, dice Corrons de Avast. No hace falta decir que mantenga el Bluetooth desactivado cuando no esté en uso activo para la transferencia de paquetes de datos. También se recomienda que configure su uso compartido de AirDrop en "solo contactos" para esa pizca adicional de seguridad.

Del mismo modo, manténgase alejado de los puntos de carga públicos. TEl FBI emitió recientemente un aviso sobre el "juice jacking", que implica que los ciberdelincuentes irrumpan en dispositivos electrónicos utilizando cables USB manipulados. Idealmente, debería apegarse a un banco de energía, pero si eso no es factible, invierta en un bloqueador de datos USB, ya que solo permite que la corriente de carga pase a través de una toma de corriente y bloquea su transferencia de datos privilegios

También vigile las aplicaciones que tienen acceso a los privilegios del sistema. Por ejemplo, una aplicación de calculadora no tiene derecho a acceder a la ubicación de su teléfono. “Las aplicaciones siempre piden permiso para acceder a tus contactos, cámara, micrófono o ubicación, aunque algunas de ellas podrían hacer su trabajo sin él”, dice Warmenhoven. Estos los permisos son a menudo explotados para la vigilancia o el robo de datos.

Ilustración de personas de pie en la pantalla de un teléfono
Generado usando Dall-E 2 / OpenAI

Siempre que sea posible, intente proteger sus aplicaciones y otros datos detrás de una capa de autenticación biométrica. La información biométrica a menudo se almacena en una bóveda segura dentro de un teléfono y no se puede falsificar de la misma manera que se pueden descifrar las contraseñas alfanuméricas. Cuando la verificación biométrica no sea la opción, la mejor manera de avanzar es habilitar la verificación en dos pasos para sus inicios de sesión en cada aplicación que no permita el inicio de sesión biométrico.

Otro aspecto de seguridad que a menudo pasa desapercibido es la creación de copias de seguridad de los datos de su teléfono inteligente. “Haga una copia de seguridad periódica de los datos de su teléfono en la nube o en una computadora local para protegerse contra la pérdida de datos en caso de robo, daño o infección de malware”, sugiere Corrons. Tanto los teléfonos Android como los de Apple permiten a los usuarios crear una copia de seguridad de los datos de su teléfono y almacenarla en la nube o localmente.

Si eso suena como una molestia, al menos cree una copia de seguridad de los datos pertenecientes a importantes aplicaciones de comunicación como WhatsApp. Apple también te permite habilitar una característica llamada Protección de datos avanzada que protege una gran parte de sus copias de seguridad en la nube detrás de una capa de cifrado para mayor seguridad.

Recomendaciones de los editores

  • Un iPhone acaba de venderse por una cantidad increíble en una subasta
  • Por qué no puedes usar Apple Pay en Walmart
  • Este pequeño dispositivo te ofrece la mejor característica del iPhone 14 por $149
  • ¿Tienes un iPhone, iPad o Apple Watch? Necesitas actualizarlo ahora mismo
  • Las 16 mejores aplicaciones de mensajería para Android e iOS en 2023