Si tiene un iPhone 3G o posterior, un iPod touch de tercera generación o posterior, o cualquier iPad, puede proteger el contenido de su dispositivo mediante cifrado . Eso significa que si alguien obtiene acceso físico a su dispositivo, también necesitará su código de acceso para descifrar lo que se almacena en él, incluyendo contactos, mensajes instantáneos o textos, registros de llamadas y correo electrónico.
De hecho, la mayoría de los dispositivos modernos de Apple cifran su contenido por defecto, con varios niveles de protección. Pero para protegerse de alguien que obtiene sus datos al robar físicamente su dispositivo, debe vincular ese cifrado a una contraseña o código que sólo usted conoce.
En los dispositivos que ejecutan iOS 4-iOS 7, puede hacerlo accediendo a la configuración general y eligiendo Contraseña (o iTouch & Passcode). En cuanto a iOS 8-9, el código de acceso (o "Touch ID & Passcode") tiene su propia sección en la aplicación Configuración. Siga las instrucciones para crear una contraseña. Debe establecer la opción "Requerir código de acceso" a "Inmediatamente" para que su dispositivo no se desbloquee cuando no lo esté utilizando. Desactive el código de acceso simple para poder utilizar un código que tenga más de 4 dígitos.
Si elige un código de acceso totalmente numérico, obtendrá un teclado numérico cuando necesite desbloquear su teléfono, lo cual puede ser más fácil que escribir un conjunto de letras y símbolos en un pequeño teclado virtual. Debería seguir intentando mantener su código de acceso largo aunque el hardware de Apple esté diseñado para ralentizar las herramientas de craqueo de contraseñas. Intente crear una contraseña que tenga más de 6 dígitos.
Una vez que haya configurado un código de acceso, desplácese hasta la parte inferior de la página de configuración del código de acceso. Debería ver un mensaje que dice "Protección de datos habilitada". Esto significa que el cifrado del dispositivo está ahora vinculado a su código de acceso y que la mayoría de los datos de su teléfono necesitarán ese código para desbloquearlo.
Estas son algunas otras características de iOS que debería pensar en usar si está tratando con datos privados:
- ITunes tiene una opción para hacer una copia de seguridad de su dispositivo en su computadora. Si elige la opción "Copiar copia de seguridad" en la pestaña Resumen de su dispositivo en iTunes, iTunes guardará una copia de seguridad de información más confidencial (como contraseñas Wifi y contraseñas de correo electrónico), pero lo cifrará todo antes de guardarlo en su computadora. Asegúrese de mantener segura la contraseña que utiliza: la restauración de copias de seguridad es un evento raro, pero extra doloroso si no recuerda la contraseña para desbloquear la copia de seguridad en caso de emergencia.
- Si realiza una copia de seguridad en el iCloud de Apple, debe usar una frase de contraseña larga para proteger los datos y mantener la contraseña segura. Mientras que Apple cifra la mayoría de los datos en sus copias de seguridad, es posible que la compañía obtenga acceso para propósitos de aplicación de la ley ya que Apple también controla las claves utilizadas para el cifrado de iCloud .
- Si activa la protección de datos como se describe anteriormente, también podrá eliminar los datos de su dispositivo de forma segura y rápida. En la configuración de contraseña, puede configurar el dispositivo para borrar todos sus datos después de diez intentos fallidos de adivinar su contraseña.
- Según la vieja Guía de Aplicación de la Ley de Apple, "Apple puede extraer ciertas categorías de datos activos de dispositivos IOS bloqueados con contraseña. Específicamente, los archivos activos generados por el usuario en un dispositivo iOS que están contenidos en las aplicaciones nativas de Apple y para los cuales los datos no están cifrados utilizando el código de acceso ("archivos generados por el usuario") pueden extraerse y proporcionarse a las fuerzas del orden en medios externos. Apple puede realizar este proceso de extracción de datos en dispositivos iOS que ejecutan iOS 4 o versiones más recientes de iOS. Tenga en cuenta que las únicas categorías de archivos activos generados por el usuario que se pueden proporcionar a la policía, según una orden de registro válida, son: SMS, fotos, vídeos, contactos, grabación de audio e historial de llamadas. Apple no puede proporcionar: correo electrónico, entradas de calendario ni datos de aplicaciones de terceros ".
La información anterior se aplica sólo a dispositivos iOS que ejecutan versiones de iOS anteriores a 8.0.
- Ahora, de Apple afirma que "En los dispositivos con iOS 8 y versiones posteriores, sus datos personales se coloca bajo la protección de su código de acceso. Para todos los dispositivos con iOS 8 y versiones posteriores, Apple no realizará iOS extracciones de datos en respuesta a órdenes de gobierno Porque los archivos a extraer están protegidos por una clave de cifrado que está vinculada a la contraseña del usuario, que Apple no posee.
RECUERDE: Aunque Apple no podrá extraer datos directamente de un teléfono, si el dispositivo está configurado para sincronizarse con iCloud o copia de seguridad en un equipo, la mayor parte de los mismos datos serán accesibles a las autoridades. En la mayoría de los casos, la encriptación iOS sólo es efectiva cuando un dispositivo se ha apagado completamente (o recién reiniciado, sin estar desbloqueado). Algunos atacantes podrían ser capaces de extraer datos valiosos de la memoria del dispositivo cuando esté encendido. (Incluso podrían ser capaces de tomar los datos cuando acaba de ser apagado ). Tenga esto en cuenta y, si es posible, intente asegurarse de que su dispositivo esté apagado (o reiniciado y no desbloqueado) si cree que es probable que sea incautado o robado.
- Si le preocupa que su dispositivo se pierda o sea robado, también puede configurar su dispositivo Apple para que pueda borrarse de forma remota, utilizando la función "Buscar mi iPhone". Tenga en cuenta que esto permitirá a Apple solicitar remotamente la ubicación de su dispositivo en cualquier momento. Debe equilibrar el beneficio de eliminar datos si pierde el control de su dispositivo, con el riesgo de revelar su propia posición. (Los teléfonos móviles transmiten esta información a las compañías telefónicas por supuesto, dispositivos WiFi como iPads y el iPod Touch no.)
Comentarios