fondo de Iphone agrietado

fondo de iphone agrietado

El FBI ya no necesita la ayuda de Apple para descifrar un iPhone. Gracias a una «fuente externa» sin nombre, la agencia retiró su caso contra Apple para ayudar a descifrar el dispositivo del tirador de San Bernardino. Se cree que la fuente es la empresa israelí Cellebrite, una empresa de software forense móvil.

No sabemos exactamente cómo Cellebrite rompió el iPhone, pero una teoría prominente sugiere que la compañía puede copiar la memoria cifrada del dispositivo a una unidad de respaldo. El FBI luego intenta forzar brutalmente la contraseña en el iPhone hasta que la secuencia de autodestrucción se activa. Después de que el iPhone se autodestruya, limpiando su memoria, Cellebrite puede restaurar la copia de seguridad en el iPhone. Enjuague y repita hasta que el FBI adivine la contraseña correcta. Esto se llama reflejo NAND.

Mientras que Apple ha hecho todo lo posible para proteger a sus usuarios de criminales y autoridades por igual, el escenario Cellebrite demuestra que nada es realmente imposible de hackear. Dicho esto, incluso la persona promedio puede hacer que descifrar su iPhone sea mucho más difícil y consuma mucho tiempo.

Aquí hay 10 maneras de hacer que tu iPhone sea más a prueba de FBI:

Compra un iPhone más nuevo

No, no trabajamos para Apple y no estamos tratando de hacerte gastar más dinero. Pero el iPhone del tirador de San Bernardino era un 5C, que no venía equipado con TouchID. Los iPhones más nuevos con TouchID vienen con una función llamada Secure Enclave. Esto, en términos muy básicos, es una computadora separada dentro del iPhone que proporciona las claves de cifrado para varias de las características de seguridad de Apple.

Debido a que Secure Enclave tiene una computadora separada, no se puede manipular a través de iOS, que es la forma en que el FBI hackeó el iPhone 5C del tirador de San Bernardino.

Habilitar Buscar mi iPhone

El tirador de San Berndardino murió antes de que tuviera la oportunidad de borrar su iPhone, pero Apple proporciona una forma conveniente de eliminar de forma remota los datos almacenados en iPhones para los vivos. Buscar mi iPhone es un servicio habilitado a través de iCloud. La compensación es que debes renunciar a un poco de privacidad para Apple, porque iCloud y Find My iPhone requieren que los servicios de ubicación estén activados.

Con esta función activada, ahora puede borrar completamente su iPhone y devolverlo a la configuración de fábrica desde otro dispositivo.

Los ladrones astutos y las fuerzas del orden, sin embargo, sabrán desactivar los servicios de ubicación lo antes posible. Para evitar esto, ve a la sección Restricciones de la configuración general de tu iPhone y toca Ubicación. Con Buscar mi ubicación activada, selecciona «No permitir cambios» en la parte superior de la página. Ahora se requiere un código de acceso para desactivar la configuración de ubicación y Encontrar Mi iPhone.

Solo use este método si está seguro de que su iPhone no se puede recuperar, ya que ya no podrá localizar el teléfono después de borrar sus datos.

Establecer un código de acceso y autodestruirse

Esto es lo que le dio al FBI un momento tan difícil con el iPhone del tirador de San Bernardino. Una secuencia de deslizamiento es mejor que nada, un número PIN es mejor que una secuencia de deslizamiento y una contraseña es superior a un número PIN.

En la configuración de Bloqueo de código de acceso de tu iPhone, activa la opción Borrar datos. Esto permite un máximo de 10 intentos de adivinar el código de acceso antes de borrar el iPhone.

Si alguien más usa tu iPhone, ten cuidado con la posibilidad de que este método falle. Un niño pequeño que juega con el iPhone cuando no está mirando puede ingresar el código de acceso incorrecto 10 veces y eliminar el contenido de su teléfono.

Aplicaciones de comunicación cifradas

WhatsApp anunció recientemente el cifrado completo de extremo a extremo para todas las comunicaciones enviadas a través de su aplicación. Telegram ha hecho lo mismo, al igual que iMessage. El uso de aplicaciones que permiten el cifrado de extremo a extremo evita que los hackers eludan el dispositivo por completo y, en su lugar, accedan a los servidores de un creador de aplicaciones, donde a menudo se realizan copias de seguridad de los mensajes de texto y otra correspondencia.

Además de las aplicaciones de chat, también se debe verificar la autenticación de las aplicaciones de llamadas de voz y vídeo. FaceTime y Skype utilizan protocolos VoIP con cifrado habilitado. Signal ofrece encriptación de voz gratuita para llamadas telefónicas normales.

VPNs

Las VPNs enmascaran la dirección IP y la ubicación de su dispositivo a la vez que agregan una capa sólida de cifrado a su conexión a Internet. Todo el tráfico web del usuario se redirige a través de un servidor en una ubicación que el usuario elija. Las VPN sin inicio de sesión son ideales, ya que no mantienen registros de su uso. El cifrado y la suplantación de ubicación hacen que sea extremadamente difícil para los hackers rastrear y espiar la actividad en línea de los usuarios de VPN.

Los servicios VPN de pago suelen costar unos pocos dólares al mes y son los más confiables. Puede consultar nuestras reseñas de VPN aquí. Si quieres una opción gratuita rápida y sencilla para iPhone, considera Hotspot Shield o TunnelBear.

Cifrado de archivos y discos

Cuando configura un código de acceso en su iPhone, se cifra todo el dispositivo. Si ese código de acceso está descifrado, no queda nada entre el hacker y tus datos. Para otra capa de seguridad, algunas aplicaciones pueden cifrar archivos y carpetas específicos de su elección. Cloudfogger, Boxcryptor, Viivo, NCrypted Cloud y Sookasa sirven para este propósito. Puede encontrar descripciones más detalladas de cada una en nuestra lista de las mejores aplicaciones para cifrar sus datos antes de cargarlos en la nube.

Si prefieres cifrar toda la memoria de tu iPhone usando una herramienta de terceros (que no sea de Apple), considera VeraCrypt. VeraCrypt es en realidad un formato de cifrado de escritorio, pero se ha adaptado para el iPhone en dos aplicaciones: Disk Decipher y Crypto Disks. Estas aplicaciones cifran tanto los datos como los metadatos, e incluso pueden crear discos cifrados ocultos para una mayor ofuscación.

Correo electrónico cifrado

El correo electrónico es una tecnología muy antigua y, como tal, no tiene cifrado real ni protección contra hackers. Si necesita enviar correos electrónicos confidenciales, el iPhone viene con cifrado S/MIME incorporado. Echa un vistazo a nuestro tutorial sobre cómo cifrar el correo electrónico aquí.

Silent Circle

Silent Circle es un servicio de cifrado de nivel empresarial, por lo que no se recomienda para usuarios normales. Está dirigido a empresas con información secreta altamente confidencial. Silent Circle cifra llamadas telefónicas, mensajes de texto, correos electrónicos y videollamadas por $20 al mes por dispositivo. Utiliza un intrincado sistema de criptografía anidada y datos de autodestrucción, pero sin interferir con las funciones normales del iPhone. Los registros de uso se almacenan en Canadá y Suiza.

Más información: más de 75 herramientas gratuitas para proteger su privacidad en línea

«Fondo de iPhone roto» de zacaltman con licencia CC BY-SA 2.0

Deja una respuesta

Tu dirección de correo electrónico no será publicada.