Volvemos un viernes más con el octavo (y último, por ahora :)) capítulo de la serie Seguridad en dos minutos (#Sec2Min), esta vez enfocado en configurar la seguridad y privacidad de nuestros dispositivos iPhone / iPod Touch / Apple TV / iPad.
Un vídeo en el que hablaremos de cómo funciona el SO móvil de Apple y cómo debemos protegerlo de cara tanto a posibles ataques como a abusos de privacidad. Una configuración que apenas nos llevará unos minutos, y que evita en la medida de lo posible exponer nuestros datos.
Transcripción del vídeo:
Hola amigos, ¿Qué tal estáis? Mi nombre es Pablo F. Iglesias, de PabloYglesias.com, y hoy continuamos con la serie Seguridad en 2 minutos, hablando sobre privacidad y seguridad en iOS.
Seis años han pasado desde que se presentara por primera vez iOS, el sistema operativo para móviles (inicialmente iPhone, y más tarde iPod Touch, iPad y Apple TV) de Apple. Tiempo más que suficiente para cambiar por completo la idea que teníamos de lo que era la electrónica de consumo.
Frente a Google, que como comentábamos en el anterior capítulo, ostenta en la actualidad con su sistema operativo una clara dominancia del mercado, Apple ha apostado con iOS por mantener un sistema propietario, que no se licencia a ningún otro fabricante, y que por tanto, solo está disponible en sus dispositivos.
Esto permite centralizar el desarrollo, que unido a su estrategia por controlar la experiencia de usuario en su plataforma, transforman a iOS en un sistema muy robusto, muy sencillo y también, si se siguen las pautas que vamos a ver en este vídeo, muy seguro. Comencemos.
Una de las ventajas de este sistema operativo es precisamente que los ajustes de configuración los vamos a tener todos juntos, en la aplicación de Ajustes. Dentro de esta, recordar que tanto el Bluetooth como el WIFI deberían estar activos únicamente cuando los necesitemos, por ser estos vectores de ataque para la gran mayoría de riesgos presenciales.
En Centro de control tendremos la primera opción recomendable: Acceso con pantalla bloqueada debería estar desactivado para evitar que si nos roban el dispositivo puedan desactivar su conexión sin apagarlo.
Dentro de la pestaña General, tendríamos varias opciones. Si no usamos Siri para nada, lo mejor es directamente desactivarlo, o en todo caso evitar que este funcione desde la pantalla de bloqueo y/o que esté permanentemente a la escucha. Siri es una herramienta genial para saltarse protecciones y acceder a información confidencial de un terminal iOS. Si tenemos activo Handoff, tenemos que tener en cuenta que esto hace que continuamente estemos grabando datos de nuestras acciones en la cuenta de iCloud, por lo que también queda a elección del usuario.
Por último, dos pestañas. Código, en el que deberíamos optar por una contraseña alfanumérica, e impedir el acceso al calendario o las notificaciones desde la pantalla de bloqueo. Y Privacidad, donde podremos configurar el acceso o no a las cuentas asociadas al dispositivo.
Al final del menú tendremos acceso a los ajustes de cada aplicación, pudiendo quitar o permitir acceso a diferentes servicios de la misma. Eso, unido a evitar el jailbreak a no ser que de verdad lo vayamos a usar, hacen de iOS un sistema operativo bastante seguro, puesto que el usuario tiene pocas alternativas para liarla.
Si hay algún tema que te gustaría que tratemos, puedes sugerírmelo en Twitter, comenzando con @PYDotCom seguido de tu pregunta o sugerencia y añadiendo el hashtag #AskToPablo, e intentaré responderte lo antes posible.
Bueno, este ha sido el último capítulo de la primera temporada de Seguridad en dos minutos. Ahora toca lo difícil: ver si el programa os interesa y decidir si debemos continuarlo después de navidades. Así que si crees que ha merecido la pena, házmelo saber en los comentarios, dándole un Me Gusta, compartiendolo y suscribiéndote al canal. Felices navidades, y ¡muchas gracias!
P.D.: Y llegamos con este al último capítulo de Seguridad en dos minutos (#Sec2Min) de esta temporada. Como bien sabe, es un proyecto que inicié con mucha ilusión, y que estoy por la labor de continuar el año que viene. Eso sí, le pediría que si de verdad cree que merece la pena que lo continúe me lo haga saber.
Realizar un artículo como este me lleva de media el triple de tiempo que los artículos habituales, por lo que agradecería muy mucho que si cree que debería seguir creándolos el próximo año, me lo deje claro en un comentario, sea por aquí o sea por el canal que estime oportuno. Dependiendo del feedback que reciba veré si debo continuar o no con la idea. ¡Muchas gracias!
________
Realizar este tipo de artículos me lleva varias horas, y en algunos casos, gastos extra que habitualmente suplo de mi bolsillo, o gracias a esa comunidad de patronos que me apoyan realizando donaciones puntuales o periódicas.
Si le gustaría ver más de estos tutoriales y análisis por aquí. Si el contenido que realizo le sirve en su día a día, piense si merece la pena invitarme a lo que vale un café, aunque sea digitalmente.