Apple lanza una nueva función de protección contra dispositivos robados en iOS 17.3
Apple ha lanzado una nueva versión de iOS que incluye varias características nuevas, como listas de reproducción colaborativas en Apple Music y un nuevo fondo de pantalla de Unity para el Mes de la Historia Negra. Sin embargo, una de las características más interesantes de iOS 17.3 es algo llamado protección contra dispositivos robados. Aunque está desactivada de forma predeterminada, se anima a los usuarios de iPhone a activarla una vez que hayan actualizado a iOS 17.3.
El problema de los robos de iPhone y acceso a datos sensibles
Esta función de protección contra dispositivos robados es el resultado de una investigación llevada a cabo por Joanna Stern y Nicole Nguyen para el Wall Street Journal. Descubrieron que los ladrones han estado robando dinero y accediendo a datos sensibles que supuestamente se almacenan de forma segura en un iPhone y en la cuenta de iCloud relacionada.
El motivo por el cual el código de acceso es una pieza de información tan crítica es que se puede utilizar para desbloquear un teléfono y cambiar algunos ajustes. Incluso cuando Face ID (o Touch ID) está activado, aún se puede utilizar el código de acceso como método alternativo para desbloquear un teléfono y cambiar ajustes.
Los ladrones de iPhone han estado aprovechando esa posibilidad para ir a bares por la noche y hablar con desconocidos para obtener sus códigos de acceso. Por ejemplo, un ladrón de iPhone le contó a Joanna Stern que les decía a sus víctimas que quería agregarlos en Snapchat. Como a menudo es más fácil ingresar los detalles de contacto directamente en el teléfono de otra persona en lugar de decirlo en voz alta, el ladrón decía que podía escribir su nombre de usuario directamente.
Cuando la persona entregaba el teléfono, el ladrón lo bloqueaba y decía que el iPhone estaba bloqueado. Luego, simplemente pedía el código de acceso y lo recordaba para más tarde.
Uso del código de acceso para acceder a datos sensibles
Una vez que se roba un teléfono, el código de acceso se puede utilizar para desbloquear el dispositivo y cambiar la contraseña de Apple ID en los ajustes del teléfono. De esta manera, se puede desactivar "Buscar mi iPhone", lo que significa que la víctima no puede borrar su dispositivo de forma remota.
Muchos usuarios de iPhone también almacenan contraseñas, como las contraseñas de aplicaciones bancarias, en su Llavero de iCloud, así como los detalles de las tarjetas de crédito en las preferencias de autocompletar de Safari. Los ladrones también pueden abrir notas cifradas en la aplicación Notas para ver si has estado almacenando tus números de seguridad social allí.
También pueden utilizar directamente Apple Pay. Una vez más, el código de acceso se puede utilizar si Face ID falla, y los ladrones también pueden registrar su propio rostro en Face ID si conocen el código de acceso del dispositivo.
La protección de dispositivos robados en iOS 17.3
Como mecanismo de protección, Apple ha introducido la protección contra dispositivos robados en iOS 17.3. Cuando está activada, algunas acciones requerirán autenticación biométrica de Face ID o Touch ID, como acceder a contraseñas almacenadas y tarjetas de crédito.
Además de requerir autenticación de Face ID o Touch ID, cambiar la contraseña de Apple ID, cambiar el código de acceso y desactivar la protección contra dispositivos robados también requerirán un retraso de seguridad. Cuando intentas realizar estas acciones por primera vez, tu iPhone te indica que debes esperar al menos una hora para realizar cambios críticos.
De esta manera, si alguien roba tu dispositivo, tienes la oportunidad de borrar tu iPhone de forma remota utilizando otro dispositivo para asegurarte de que tus datos permanezcan seguros. Sin embargo, hay una excepción. Si te encuentras en un lugar familiar, como tu casa o tu trabajo, no es necesario esperar una hora para realizar un cambio crítico.
Aunque no es perfecto, Apple está tratando de encontrar el equilibrio adecuado entre seguridad y comodidad. Puedes ir a Configuración > Face ID y código > Protección contra dispositivos robados para activar esta nueva función de seguridad.
Otras noticias • Seguridad
Alarma en la industria financiera por brecha de seguridad
La brecha de seguridad en SitusAMC ha alarmado a la industria financiera, revelando vulnerabilidades en la protección de datos. Los consumidores están en riesgo de...
Ataque a Salesforce revela vulnerabilidades en ciberseguridad empresarial
El reciente ataque a Salesforce, que comprometió datos de más de 200 empresas, destaca la vulnerabilidad de la cadena de suministro. Los hackers, Scattered Lapsus$...
CrowdStrike en crisis tras despido por filtración de información
CrowdStrike enfrentó un escándalo de ciberseguridad tras despedir a un insider que supuestamente filtró información a hackers. Aunque la empresa niega que sus sistemas fueron...
Ciberataque revela vulnerabilidades en Salesforce y Gainsight, alerta seguridad
La brecha de datos en Salesforce y Gainsight, atribuida al grupo ShinyHunters, resalta la vulnerabilidad de las empresas ante ciberataques. Este incidente subraya la necesidad...
Cooperación internacional contra ransomware: sanciones a proveedor ruso
La ciberseguridad es una preocupación global creciente. Estados Unidos, Reino Unido y Australia han sancionado a un proveedor ruso de alojamiento web por facilitar ataques...
Guardio impulsa ciberseguridad con IA y 80 millones en financiación
Guardio, empresa de ciberseguridad, utiliza inteligencia artificial para detectar y neutralizar amenazas emergentes. Con 80 millones de dólares en financiación, planea expandir sus herramientas de...
Ciberataque a Protei expone vulnerabilidades en telecomunicaciones rusas
Un ciberataque a Protei, empresa rusa de telecomunicaciones, revela la vulnerabilidad del sector y su implicación en la vigilancia y censura. La situación subraya la...
Fraude cibernético norcoreano revela vulnerabilidades en empresas estadounidenses
Un escándalo de fraude cibernético norcoreano ha expuesto la vulnerabilidad de las empresas estadounidenses, con cinco acusados facilitando empleos falsos a trabajadores norcoreanos. Este caso...
Lo más reciente
- 1
Inteligencia artificial transforma comercio electrónico y potencia Onton
- 2
WeRide lanza robotaxis autónomos en Abu Dhabi para usuarios de Uber
- 3
Bending Spoons transforma empresas en crisis con innovadora estrategia
- 4
Character.AI presenta "Stories" para un entorno seguro de ficción
- 5
IA revoluciona comercio electrónico con compras personalizadas y chatbots
- 6
Warner Music y Suno transforman la música con inteligencia artificial
- 7
ChatGPT lanza voz para interacciones más fluidas y accesibles

