Su iPhone no es necesariamente tan invulnerable a las amenazas de seguridad como puede pensar. Estos son los peligros clave a tener en cuenta y cómo endurecer su dispositivo contra los malos actores. 28 de abril de 2025 •, 6 min. Leer posibilidades de que muchas personas piensen: «Es un iPhone, así que estoy a salvo». El control de Apple sobre su dispositivo y ecosistema de aplicaciones ha sido históricamente ajustado, con su enfoque de jardín amurallado que brinda menos oportunidades para que los piratas informáticos encuentren puntos débiles. También hay varias características de seguridad incorporadas, como cifrado fuerte y contenedores, esta última, lo que ayuda a evitar la fuga de datos y limita la propagación de malware. Y los inicios de sesión basados en Passkey y varias configuraciones de privacidad por defecto también ayudan. El hecho de que las aplicaciones de iOS generalmente se obtienen de la Apple App Store oficial y deben aprobar pruebas estrictas para ser aprobadas para la lista, han ahorrado a muchos usuarios de iPhone algunos dolores de cabeza de seguridad y privacidad a lo largo de los años. Por otro lado, no elimina los riesgos por completo, con todo tipo de estafas cotidianas y otras amenazas que bombardean no solo a Android, sino también en cierta medida los usuarios de iOS. Mientras que algunos son más comunes que otros, todos exigen atención. Mientras tanto, la reciente ley de monopolio de la UE conocida como la Ley de Mercados Digitales (DMA) tiene como objetivo garantizar un campo de juego nivelado al ofrecer a los usuarios de iOS la opción de usar mercados de aplicaciones de terceros. El movimiento histórico introduce nuevos desafíos para Apple cuando se trata de proteger a los usuarios de iOS por daños y también puede tener implicaciones para muchos usuarios, ya que deberán ser más conscientes de las amenazas de seguridad que acechan. Hay muchas razones para creer que los malos actores intentarán cooptar el movimiento para fines nefastos. Para cumplir con el DMA, Apple debe permitir: los desarrolladores ofrecen aplicaciones de iOS a los usuarios a través de mercados de tiendas que no son app. Esto podría aumentar las posibilidades de que los usuarios descarguen aplicaciones maliciosas. Incluso las aplicaciones legítimas pueden no actualizarse con tanta frecuencia como las de la tienda de aplicaciones oficiales. Motores de navegador de terceros, que pueden ofrecer nuevas oportunidades para atacar que el motor WebKit de Apple no (verificar). Los fabricantes de dispositivos de terceros y desarrolladores de aplicaciones para acceder a diversas características de conectividad iOS, como la conectividad Wi-Fi de igual a igual y el emparejamiento de dispositivos. El gigante tecnológico argumenta que esto significa que puede verse obligado a enviar datos de usuario confidenciales, incluidas notificaciones que contienen mensajes personales, detalles de red Wi-Fi o códigos únicos, a estos desarrolladores. Teóricamente podrían usar la información para rastrear a los usuarios, advierte. Donde más las amenazas de iOS están al acecho, mientras que lo anterior puede «solo» impactar a los ciudadanos de la UE, también hay otras preocupaciones y posiblemente más inmediatas para los usuarios de iOS en todo el mundo. Estos incluyen: dispositivos con jailbreak Si desbloquee deliberadamente su dispositivo para permitir lo que Apple llama «modificaciones no autorizadas», podría violar su acuerdo de licencia de software y podría deshabilitar algunas características de seguridad incorporadas como incluir la prevención de ejecución de arranque y datos seguros. También significará que su dispositivo ya no recibe actualizaciones automáticas. Y al poder descargar aplicaciones desde más allá de la App Store, estará expuesto al software malicioso y/o erróneo. Aplicaciones maliciosas Si bien Apple hace un buen trabajo al examinar las aplicaciones, no lo hace bien el 100% del tiempo. Las aplicaciones maliciosas detectadas en la App Store incluyen recientemente: Descargas de aplicaciones basadas en el sitio web que también debe tener cuidado con la descarga de aplicaciones iOS directamente desde sitios web con navegadores compatibles. Como se detalla en el último informe de amenazas de ESET, Progressive Web Apps (PWAS) permite la instalación directa sin exigir a los usuarios que otorguen permisos explícitos, lo que significa que las descargas podrían volar bajo el radar. ESET descubrió esta técnica utilizada para disfrazar el malware bancario como aplicaciones legítimas de banca móvil. Los ataques de phishing de phishing/ingeniería social por correo electrónico, texto (o iMessage) e incluso la voz son un hecho común. Se hacen pasar por marcas legítimas y te engañan para que entreguen credenciales o haga clic en enlaces maliciosos/apertura de accesorios para activar descargas de malware. Los ID de Apple se encuentran entre los inicios de sesión más preciados, ya que pueden proporcionar acceso a todos los datos almacenados en su cuenta de iCloud y/o habilitar los atacantes realizar compras de iTunes/App Store. Esté atento: las ventanas emergentes falsas que afirman que su dispositivo tiene un problema de seguridad de llamadas telefónicas de estafa y llamadas de Facetime que se esfuerza por el soporte de Apple o las organizaciones asociadas promociones falsas que ofrecen regalos y sorteos de premio El calendario invita a spam que contiene un sitio web de estafadores de enlaces de phishing que solicita a un usuario para suscribir eventos de calendario en iOS (para obtener más detalles, ver esta investigación de ESET) en una campaña de una amenaza de una amenaza a los que usan los actitudes de la ingeniería de la ingeniería de la ingeniería a los que usan los equipos de la ingeniería de la ingeniería de la ingeniería de la ingeniería. Perfil de gestión (MDM), dándoles control sobre los dispositivos de las víctimas. Con esto, implementaron malware GoldPickaxe diseñado para cosechar datos biométricos faciales y usarlos para evitar los inicios de sesión bancarios. Riesgos de Wi-Fi público Si conecta su iPhone a un punto de acceso Wi-Fi público, tenga cuidado. Puede ser un punto de acceso relacionado falso creado por los actores de amenaza diseñados para monitorear el tráfico web y robar información confidencial que ingrese como contraseñas bancarias. Incluso si el punto de acceso es legítimo, muchos no cifre datos en tránsito, lo que significa que los piratas informáticos con las herramientas correctas podrían ver los sitios web que visita y las credenciales que ingrese. Aquí es donde una VPN es útil, creando un túnel encriptado entre su dispositivo e Internet. Tome la lista de verificación de seguridad de iOS de Eset para aprender cuán seguro es su iPhone. Explotación de vulnerabilidad Aunque Apple dedica mucho tiempo y esfuerzo para garantizar que su código esté libre de vulnerabilidades, los errores a veces pueden pasar a la producción. Cuando lo hacen, los piratas informáticos pueden atacar si los usuarios no han actualizado su dispositivo a tiempo, por ejemplo, enviando enlaces maliciosos en mensajes que activan un exploit si se hace clic. El año pasado, Apple se vio obligado a parchar una vulnerabilidad que podría permitir a los actores de amenaza robar información de un dispositivo bloqueado a través de los comandos de voz de Siri, a veces, los actores de amenaza y las compañías comerciales investigan nuevas vulnerabilidades (cero) vulnerabilidades para explotar. Aunque raro y altamente dirigido, los ataques que aprovechan estos a menudo se usan para instalar encubierte el spyware para espiar los dispositivos de víctimas que se mantienen a salvo de las amenazas de iOS, esto podría parecer que hay malware que acechan en cada esquina para los usuarios de iOS. Eso podría ser cierto, hasta cierto punto, pero también hay muchas cosas para minimizar su exposición a las amenazas. Estas son algunas de las principales tácticas: mantenga actualizados sus iOS y todas las aplicaciones. Esto reducirá la ventana de oportunidad para que los actores de amenazas exploten cualquier vulnerabilidad en versiones antiguas para lograr sus objetivos. Siempre use contraseñas fuertes y únicas para todas las cuentas, tal vez utilizando el Administrador de contraseñas de ESET para iOS, y encienda la autenticación multifactor si se ofrece. Esto es fácil en los iPhones, ya que requerirá una exploración de identificación facial simple. Esto asegurará que, incluso si los malos obtienen sus contraseñas, no podrán acceder a sus aplicaciones sin su cara. Habilite Face ID o Touch ID para acceder a su dispositivo, respaldado con un alto código de acceso. Esto mantendrá el iPhone seguro en caso de pérdida o robo. No encadene su dispositivo, por las razones enumeradas anteriormente. Lo más probable es que su iPhone sea menos seguro. Ser consciente de phishing. Eso significa tratar llamadas, mensajes de texto, correos electrónicos y mensajes de redes sociales no solicitados con extrema precaución. No haga clic en enlaces o abra archivos adjuntos. Si realmente necesita hacerlo, consulte con el remitente por separado que el mensaje es legítimo (es decir, no respondiendo a los detalles enumerados en el mensaje). Busque signos reveladores de ingeniería social que incluyan: errores gramaticales y de ortografía urgencia para actuar ofertas especiales, obsequios y dominios de remitente de ofertas demasiado buenas para llevar que no coincidan con el supuesto remitente evitar el Wi-Fi público. Si tiene que usarlo, intente hacerlo con una VPN. Como mínimo, no inicie sesión en ninguna cuenta valiosa ni ingrese información confidencial mientras esté en Wi-Fi público. Intente seguir con la App Store para cualquier descarga, para minimizar el riesgo de descargar algo malicioso o arriesgado. Si cree que puede ser un objetivo del spyware (a menudo utilizado por gobiernos y regímenes opresivos en periodistas, activistas y disidentes), habilite el modo de bloqueo. Esté atento a los signos reveladores de la infección por malware, que podrían incluir: las ventanas emergentes de anuncios no deseados de rendimiento lento que sobrecalentan el dispositivo/aplicaciones frecuentes se bloquean las nuevas aplicaciones que aparecen en la pantalla de inicio, el uso de datos del iPhone de Apple sigue entre los dispositivos más seguros. Pero no son una bala de plata para todas las amenazas. Mantente alerta. Y mantente a salvo.
Deja una respuesta