Apple te apoya por detras
Si eres un cliente de Apple, la mayor parte del trabajo en la obtención de sus datos ya se ha hecho por ti. Política de privacidad de Apple no tiene rival, dándole 5 estrellas de 5 en la FEP anual Quién está apoyandole por detras?. Apple es muy clara acerca de hasta dónde va a ir en el cumplimiento de las solicitudes de aplicación de la ley para los datos de sus clientes, y está abierto en su rechazo de puertas traseras del gobierno a sus productos.
Es más, en las últimas versiones de los dispositivos iOS, las aplicaciones de comunicación por defecto (iMessage y FaceTime), así como la aplicación de copia de seguridad de iCloud cifrar todos los datos de extremo a extremo de forma predeterminada. Eso le da a los dispositivos de Apple a nivel de base respetable de seguridad nada más sacarlo de la caja.
Sin embargo, a continuación se presentan algunos consejos simples para tomar aún más la seguridad de su móvil.
Establecer un código de acceso
Puede parecer obvio, pero con toda la charla sobre seguridad digital es fácil de olvidar: a veces la forma más fácil para alguien para robar datos de tu teléfono es literalmente robar el teléfono. La creación de un código de acceso se solucionará el problema, al exigir que introduzca un código numérico de 4 dígitos para acceder a tu dispositivo (o si te prefiere, un código más largo como clave numérica, o un código alfanumérico, o incluso una huella digital con Touch ID).Pero lo que la mayoría de la gente no sabe es que desde iOS 8, el establecimiento de un código de acceso también automáticamente encripta todos los datos en su dispositivo. Eso significa que incluso si alguien trata de saltarse el código rompiendo físicamente el teléfono abierto para acceder a su memoria, los datos en el interior todavía serían ilegibles *. ¿La mejor parte? La clave de cifrado se matemáticamente ligada a la contraseña que sólo usted sabe, es decir, ni siquiera de Apple puede romperlo. Así que si tu iPhone de alguna manera encuentra su camino en las manos del gobierno y se acercan a Apple con una orden para descifrar su teléfono, Apple no podría cumplir, incluso si quisieran. No es una cuestión política;simplemente no es computacionalmente posible.
* ¿Quieres esta funcionalidad en el escritorio de Mac o portátil? Utilice FileVault.
Utilice dos pasos de verificación
Verificación de dos pasos es una gran herramienta de seguridad que proporciona servicios como Google y Dropbox, y se puede conseguir por servicios de Apple como iCloud e iTunes también. Para usarlo, registrar su teléfono (u otro dispositivo de confianza) a su ID de Apple.Entonces cada vez que se conecte con el ID de Apple, se le pedirá la contraseña y un código de verificación SMS con el fin de obtener acceso. Eso significa que incluso si un atacante ha robado la contraseña de ID de Apple, todavía no será capaz de acceder a sus datos de iCloud o comprar contenido de iTunes a menos que hayan también robados físicamente el teléfonoy roban la contraseña que estableció en el paso anterior. Eso es más que suficiente para disuadir a todos, pero los ladrones de datos más motivados.Cifrar sus copias de seguridad de iTunes
Si tienes contenido personal en tu iTunes y una copia de seguridad mediante iCloud, que los datos ya está cifrada con un mínimo de cifrado de 128-AES (nota: comprar contenido no está cifrado). Pero lo que quizá no sepa es que usted puede configurar iTunes para cifrar la copia local en tu iPhone, iPod o iPad también. Para ello, conecte el dispositivo al ordenador y seleccione "Cifrar iPhone / iPad / iPod de copia de seguridad" en el panel de preferencias de copias de seguridad.
Utilice Buscar mi iPhone / iPad
Find My iPhone es otra gran herramienta de seguridad para su dispositivo iOS. Es muy útil cuando el dispositivo se pierde o es robado. Para utilizarlo, sólo tiene que registrarse eniCloud desde otro equipo. Si el dispositivo se acaba de perder en su casa en algún lugar, puede forzar el dispositivo para reproducir un sonido para rastrearlo. Si el dispositivo se pierde o es robado, puede localizar su equipo robado en un mapa, bloquearlo o borrarlo remotamente. Incluso si el dispositivo está apagado o no está conectado, cualquier cosa que haga de Find my iPhone tendrá efecto la próxima vez que el dispositivo se conecta a Internet.Hablando de borrado de datos en sus dispositivos móviles *, eso no es un mal primer paso, si usted está pensando en vender o regalar tu iPhone, iPod o iPad pronto. Siga esta guía para borrar los datos del dispositivo antes de salir de las manos.
* Para eliminar de forma segura los datos desde el escritorio Mac o portátil, utilice la opción "Secure Vaciar papelera". A diferencia de "Vaciar papelera", que simplemente marca la zona en la que los datos se almacenan como disponibles para su uso, "Secure Vaciar papelera" en realidad escribe datos aleatorios sobre el área para impedir la recuperación de datos. Si desea aún más protección, la Utilidad de Discos (un sistema incorporado en la aplicación en tu Mac) puede escribir sobre el contenido de la memoria hasta 7 veces.