Cómo proteger su cuenta de iPhone, fotos y iCloud

Actualizado
Cover image for: Cómo proteger su cuenta de iPhone, fotos y iCloud

En los Estados Unidos, los usuarios de iPhone ahora representan alrededor del 45% de todos los usuarios de teléfonos inteligentes (a partir de enero de 2020), y casi mil millones de usuarios almacenan datos con iCloud de Apple. Con una cantidad tan grande de datos personales disponibles, los intentos de piratería son persistentes, sofisticados e indiscriminados .

Este artículo ha sido creado para ayudarlo a proteger sus dispositivos y datos de Apple de los piratas informáticos. Hemos presentado los métodos más efectivos para mantener sus dispositivos y datos seguros, comenzando con lo esencial y pasando a medidas de seguridad más complicadas.

Desde 2017, Apple ha permitido una "privacidad diferencial" en los datos de usuario de iCloud. Esta función permite a los usuarios habilitar o deshabilitar el intercambio de datos con fines analíticos.

La misma actualización de iOS 10.3 también incluye numerosas notificaciones que promueven la adopción de autenticación de dos factores (2FA). Los analistas de Technavio pronosticaron que la adopción global de 2FA crecerá a un CAGR del 23.57% durante el período hasta 2012. Como defensores consistentes y vocales de 2FA, estamos encantados de ver esto.

¿Cómo puedo proteger mis datos?

Jennifer Lawrence, Kirsten Dunst y Kate Upton estuvieron entre las víctimas de los famosos ataques de piratería Celebgate , que accedieron a datos de cuentas de iCloud de forma remota y sin permiso. Los hacks de celebridades muestran que estas infracciones pueden sucederle a cualquiera, Apple ya implementa numerosas protecciones de seguridad y privacidad como valores predeterminados (como 2FA) para asegurarse de que sus dispositivos iOS y los datos de iCloud se mantengan seguros. Los ataques de piratería exitosos son casi siempre el resultado de que los usuarios no pueden implementar las herramientas de seguridad de Apple correctamente, o el phishing.

Puede usar este artículo para asegurarse de aprovechar al máximo las funciones de seguridad de Apple. Primero, cubrimos los 12 pasos más importantes para proteger sus datos, que recomendamos que siga cada usuario de iCloud:

  1. Cuidado con los intentos de phishing
  2. Mantenga su dirección de correo electrónico privada
  3. Actualiza tu contraseña de iPhone
  4. Use contraseñas seguras en sus cuentas
  5. Activa la autenticación de dos factores (2FA)
  6. No use redes inalámbricas no seguras (y use una VPN)
  7. Use "Buscar mi" para asegurar dispositivos perdidos o robados
  8. Habilite "Borrar datos" en su dispositivo
  9. Use copias de seguridad locales de iPhone en lugar de iCloud
  10. Cerrar sesión de iCloud en dispositivos y navegadores no utilizados
  11. Desactiva el acceso a datos confidenciales para aplicaciones que no lo necesitan
  12. Asegure su pantalla de bloqueo

Una vez que cubrimos lo esencial, describimos otras cinco medidas de seguridad que están un poco más avanzadas o involucradas. Es posible que desee considerar la implementación de estos pasos si está en riesgo de ser pirateado, o si sus datos son particularmente sensibles:

  1. Active "Limitar seguimiento de anuncios"
  2. Si eres un usuario de macOS, considera bloquear tu iPhone por pares
  3. Eliminar contenido no deseado o confidencial de Photo Stream o iCloud Photo library
  4. Disminuya el tiempo hasta que el iPhone se bloquee
  5. Cifre sus datos guardados localmente

16 Medidas de seguridad sencillas que todos deberían tomar para proteger sus datos de iPhone, fotos e iCloud🔒

Empecemos con lo básico...

1. Cuidado con los intentos de phishing

Los mensajes de phishing son réplicas falsas de medidas de seguridad legítimas. Son correos electrónicos, mensajes de texto y llamadas que recibe, que dicen ser de Apple, Google u otras compañías confiables, y que generalmente contienen mensajes urgentes o urgentes, como: "¡HAGA CLIC AHORA para asegurarse de que su cuenta permanezca activa!" Como estos correos electrónicos, mensajes y llamadas están diseñados para acceder a información personal, a menudo solicitan credenciales de usuario. Estas son tonterías, y es peligroso hacer clic en ellas.

Tenga cuidado con cualquier correo electrónico inesperado, mensaje o llamada telefónica que le solicite detalles personales. Tal correo electrónico podría decir algo como: "Recientemente hemos detectado actividad sospechosa en su cuenta de iCloud. Use este formulario para restablecer su contraseña".

Cada vez que vea un correo electrónico solicitando credenciales, verifique la URL. Si ve otro dominio que no sea iCloud.com, o si nota un certificado inseguro al navegar, lo más probable es que se trate de un intento de phishing. Aquí está icloud.com de Apple y el certificado seguro que debería ver en él:

Apple's iCloud.com with a secure SSL certificate
ICloud.com de Apple con un certificado SSL seguro

Es muy poco probable que los mensajes y llamadas que dicen ser de Apple sean auténticos, ya que es mucho más probable que Apple se comunique con usted enviándole una notificación directamente a su dispositivo iOS.

Le recomendamos que siempre acceda a su cuenta de iCloud manualmente en una nueva pestaña de su navegador web, incluso si cree que un mensaje puede ser auténtico. Utilice siempre el sitio oficial de iCloud para iniciar sesión, cambiar una contraseña o consultar los mensajes de advertencia. También puede ponerse en contacto con el equipo de seguridad de Apple para informarles sobre cualquier intento de phishing.

¿Recibió un mensaje que realmente le preocupa? 😰 Consulte nuestra guía sobre qué hacer si podría haber sido pirateado .

2. Mantenga su dirección de correo electrónico privada

De vez en cuando, se descubre un exploit que puede comprometer sus datos simplemente haciendo clic en un enlace .

Mike Murray, un experto en seguridad de Lookout, describió el último exploit como "el paquete de software espía más sofisticado que hemos visto en el mercado". Estaba vinculado con NSO Group, una compañía israelí que hace aplicaciones de seguridad para los gobiernos. Unas horas más tarde, Apple lanzó una actualización de iOS, que solucionó esta vulnerabilidad.

¿Qué podemos sacar de esto? Aunque el problema se resolvió rápidamente, se pudieron descubrir otros agujeros de seguridad. Tener una dirección de correo electrónico privada es una buena manera de evitar ataques de spyware dirigidos o aleatorios de esta manera. Aquí hay tres cosas que puede hacer para garantizar la privacidad:

  • Use una dirección de correo electrónico separada para compras, redes sociales y mensajes promocionales, y una privada, rara vez divulgada, para la información que desea mantener segura. Compártalo solo con personas de confianza.
  • Evite abrir mensajes que parezcan spam incluso si pasaron sus filtros.
  • Habilite la autenticación de dos factores para su correo electrónico (más información sobre 2FA a continuación): considere usar su número de teléfono celular para recibir notificaciones sobre actividades sospechosas.
  • Cifre su correo electrónico: use un proveedor de correo electrónico basado en la web o configure su Outlook para usar conexiones cifradas con GPG .

El reciente escándalo de Yahoo! Reveló que las cuentas de correo electrónico a veces no están tan bien protegidas como cabría esperar. Con más de 500 millones de correos electrónicos pirateados, siempre existe la posibilidad de que los piratas informáticos pirateen su cuenta de correo electrónico, luego intenten enviar un correo electrónico de restablecimiento de contraseña a su dirección de correo electrónico utilizando el sistema de inicio de sesión de iCloud.

Si tiene una cuenta de iCloud asociada con un Yahoo! dirección de correo electrónico, es mejor cambiar su contraseña lo antes posible. Mejor aún, simplemente cambie de proveedor de correo. Lo siento, Yahoo !. Gmail es robusto.

3. Actualice su contraseña de iPhone

Su código de acceso de iPhone es el código numérico que se le solicita que use cuando Face ID o Touch ID no funcionan. Desde iOS 9, la longitud predeterminada para este código es de seis dígitos, lo que lleva mucho más tiempo para descifrar que el valor predeterminado anterior de cuatro dígitos. Hay 9.999 combinaciones posibles para un código de acceso de 4 dígitos, frente a 999.999 combinaciones para un código de acceso de 6 dígitos.

Para aumentar aún más la protección de su iPhone, puede usar letras además de números en su contraseña. Al usar un código alfanumérico de más de ocho letras y números, puede estar seguro de que el código de acceso no puede ser pirateado o adivinado, siempre y cuando no use una combinación obvia.

A continuación, le mostramos cómo hacer que su contraseña de iPhone sea más larga y usar una contraseña alfanumérica: 1. Vaya a Face ID & Passcode o Touch ID & Passcode 2. Haga clic en Change Passcode 3. Ingrese su contraseña anterior, luego seleccione Passcode Options 4. Seleccione Custom Alphanumeric Code o Custom Numeric Code 5. Ingrese su nueva contraseña dos veces para restablecer

¡Asegúrese de recordar su contraseña para evitar perder sus datos! Recomendamos crear una contraseña alfanumérica de 8 caracteres o más.

Custom alphanumeric code
Código alfanumérico personalizado

4. Use contraseñas seguras en sus cuentas

Mientras se trata de contraseñas y códigos de acceso, asegúrese de usar contraseñas seguras en todas sus cuentas.

También debe asegurarse de usar contraseñas diferentes en todas las cuentas, especialmente cuando se trata de aquellas cuentas con los datos más valiosos. Los hackers a menudo se dirigen a sitios menos protegidos, luego usan estas contraseñas en otras cuentas propiedad del usuario.

Asegúrese de mantener su contraseña de iCloud diferente de las contraseñas que usa en sitios menos seguros, y asegúrese de que sea lo suficientemente compleja.

Al elegir una nueva contraseña, asegúrese de que cumpla con los siguientes tres criterios: 1. Fuerte: utilice una combinación de letras minúsculas y mayúsculas, números y caracteres especiales. Reemplace ciertas letras con números o símbolos: beardak0tast@arhip , por ejemplo. 2. Largo: cuanto más larga es una contraseña, mayor es el número de combinaciones que un hacker necesita para descifrarla. Considere el uso de frases para proteger la integridad de su cuenta, que son fáciles de recordar como individuos pero difíciles de generar rápidamente para el software existente. Las contraseñas ideales tienen al menos 14 caracteres de longitud. 3. Difícil de adivinar: evite los términos de contraseña que incluyen información personal, como su fecha de nacimiento, el nombre de su mascota o un color favorito, porque son fáciles de adivinar para los piratas informáticos. No elija una banda favorita, su lugar de nacimiento o cualquier otra conjetura que pueda relacionarse como su contraseña de iCloud. The Telegraph ha escrito sobre las contraseñas más utilizadas ; ¡vale la pena evitarlos a todos!

Si no está seguro de cuán segura es su contraseña, hay algunas herramientas gratuitas en línea para ayudarlo:

Sin embargo, no recomendamos poner su contraseña real en ninguno de ellos.

Una vez que haya creado una nueva contraseña, no olvide guardar la contraseña en un lugar seguro. Si tiene una contraseña única para cada una de sus cuentas, puede ser difícil hacer un seguimiento, por lo que puede usar un administrador de contraseñas para compilar y acceder a sus diversas contraseñas.

Las herramientas como 1Password (de pago) o KeePass (gratis) generan texto aleatorio que generalmente son contraseñas muy seguras y lo ayudan a almacenar sus contraseñas y datos confidenciales de manera segura.

Look, it's 1Password!
Mira, es 1Password!

Hace más de un año, Colin Powell y George W. Bush perdieron sus datos de correo electrónico después de que un hacker accedió ilegalmente a sus cuentas . El hacker logró obtener acceso adivinando las respuestas a sus preguntas de seguridad. ¡Tener cuidado!

Muchas preguntas de seguridad comunes requieren información que podría ser de conocimiento público. Por ejemplo, muchas preguntas de seguridad piden el apellido de soltera de su madre. Usted no conoce esta información exclusivamente, y un hacker podría acceder a ella.

Para mantener su cuenta segura, use preguntas y respuestas más difíciles para sus preguntas de seguridad. Elija una pregunta alternativa, como: "¿Cuál es su película favorita?" O "¿Quién es su autor favorito?". Idealmente, invente las respuestas y registre sus respuestas inventadas en un administrador de contraseñas seguro. Al usar preguntas de seguridad más difíciles, tiene una mejor oportunidad de proteger sus datos.

5. Active la autenticación de dos factores (2FA)

La autenticación de dos factores es un proceso de verificación del propietario de la cuenta que se activa cada vez que se intenta un nuevo inicio de sesión. Apple presentó 2FA en 2016, y desde Reincubate hemos estado brindando soporte para esta característica desde entonces.

2FA protege la cuenta de iCloud incluso cuando la contraseña es conocida por otra persona. Mientras un hacker potencial no tenga acceso a sus dispositivos de confianza, su cuenta de iCloud permanecerá inaccesible.

La autenticación de dos factores funciona así: cuando intenta iniciar sesión en su cuenta de iCloud, se le envía un código único. Para completar el proceso de inicio de sesión, debe ingresar su contraseña y el código recibido en su teléfono. Sin el código (generado aleatoriamente en tiempo real), cualquiera que quiera acceder a la cuenta no podrá ingresar, incluso si tiene su nombre de usuario y contraseña. Por lo tanto, los piratas informáticos quedan bloqueados y recibirás una ventana emergente o un mensaje de texto que te alertará si intentan ingresar.

Esto es lo que vería en un dispositivo Apple con 2FA activado cuando se intenta iniciar sesión desde una nueva ubicación:

A 2FA prompt on a Mac
Un aviso de 2FA en una Mac

Así es como puede habilitar la autenticación de dos factores para iCloud:

En su iPhone, iPad o iPod touch con iOS 9 o posterior: Vaya a Settings Haga clic en su nombre para acceder a Apple ID Toque Password & Security Toque Turn on Two-Factor Authentication

Cubrimos la autenticación de dos factores y su historial con más detalle en nuestra guía aquí .

6. No use redes inalámbricas no seguras (y use una VPN)

Los puntos de acceso gratuitos pueden ser una forma conveniente de navegar por la web, especialmente cuando está en movimiento. Pero no son seguros.

Quien opera una red tiene la capacidad de interceptar o registrar el tráfico enviado a través de ella. Si no sabe quién está ejecutando la red, y no confía en ellos, no debe usarla. También existe la posibilidad de que otros usuarios de redes no seguras puedan atacar su dispositivo e interceptar su tráfico o datos.

Lo más seguro que puede hacer es evitar el acceso a Internet utilizando estos puntos de acceso. Las conexiones Wi-Fi públicas seguras son más seguras, pero aún está expuesto a riesgos si las usa para acceder a la nube.

Utilice un buen plan de datos con su proveedor y asegúrese de que la red WiFi de su hogar esté segura.

Si necesita acceso a Wi-Fi mientras viaja, invierta en un dispositivo Mi-Fi o considere usar una VPN para proteger su tráfico. Sin embargo, eso no protegerá su dispositivo de otros usuarios en la red.

7. Use "Find My" para asegurar dispositivos perdidos o robados

Una vez activada, esta opción le permite ponerse en contacto con su iPhone perdido o robado, o borrarlo de forma remota. Hemos cubierto esto en profundidad aquí . Básicamente, puede borrar los datos en su iPhone hasta que los recupere.

Para borrar sus datos usando "Buscar mi": 1. Vaya a buscar mi en otro dispositivo 2. En Devices , seleccione el dispositivo perdido o robado. 3. Seleccione Activate en Mark As Lost para ese dispositivo. 4. Puede agregar un número de contacto para que lo use cualquier persona que encuentre su dispositivo.

Otro beneficio de esta característica es que evita que cualquier otra persona use su iPhone si es robado. No se puede reactivar fácilmente, por lo que vale mucho menos para un ladrón potencial.

Setting up "Find My"
Configuración de "Buscar mi"

8. Habilite "Borrar datos" en su dispositivo

Este es uno de los métodos más simples para evitar que su teléfono sea atacado. Si esta opción está habilitada y alguien intenta adivinar su contraseña, su iPhone se borrará solo después de 10 intentos fallidos. No se preocupe: esto no es algo que probablemente haga por accidente. Hay un largo tiempo de espera entre intentos fallidos. Se necesitaría un intento serio para que alguien borre su teléfono.

Para activar esta función: 1. Vaya a Settings en su iPhone 2. Toque Face ID & Passcode o Touch ID & Passcode 3. Active la opción Erase Data

Erase data after 10 failed attempts
Borrar datos después de 10 intentos fallidos

9. Use copias de seguridad locales de iPhone en lugar de iCloud

Si habilita "Borrar datos", también debe crear copias de seguridad periódicas. Una copia de seguridad de iPhone no protegerá sus datos, pero garantizará que pueda acceder a sus datos incluso en caso de robo o pérdida. Las copias de seguridad de iCloud son convenientes, pero no están encriptadas de extremo a extremo , lo que significa que al menos teóricamente es posible acceder a ellas de forma remota.

Las copias de seguridad regulares son tan importantes que incluso hay un Día Mundial de la Copia de Seguridad solo para ellas. A pesar de una mayor conciencia, mejores hábitos y una tecnología más fácil, muchos usuarios aún no crean copias de seguridad regulares.

Hemos escrito una guía completa para hacer una copia de seguridad de su iPhone o iPad aquí .

Si recibe mensajes de " Copia de seguridad de iPhone fallida " o " iPhone no respaldado ", su teléfono no está respaldado, por lo que si pierde su dispositivo, perderá sus datos.

10. Salga de iCloud en dispositivos y navegadores no utilizados

Todos los dispositivos con los que usa iCloud están conectados en su cuenta de iCloud. Los dispositivos autorizados aquí tienen acceso de bajo nivel a su cuenta de iCloud y a todos los datos que contiene. Los hackers pueden intentar obtener acceso a sus datos de iCloud agregando dispositivos adicionales a su cuenta de iCloud.

Para ver y eliminar dispositivos iCloud en su dispositivo: 1. Vaya a Settings 2. Haga clic en su nombre para acceder a Apple ID 3. Desplácese hacia abajo para ver los dispositivos conectados en su cuenta de iCloud. 4. Para eliminar un dispositivo, selecciónelo, luego seleccione Remove from account 5. Si encuentra y elimina dispositivos que no reconoce, cambie su contraseña de iCloud.

Para ver y eliminar dispositivos iCloud de un navegador: 1. Vaya a iCloud.com 2. Inicie sesión, luego vaya a Settings 3. Seleccione My Devices 4. Elimine los dispositivos que no reconoce o que ya no usa. 5. Si encuentra y elimina dispositivos que no reconoce, cambie su contraseña de iCloud.

Una vez que haya eliminado un dispositivo, ya no podrá usar "Buscar mi" para localizarlo.

Check the devices associated with your iCloud account
Verifique los dispositivos asociados con su cuenta de iCloud

Además de eliminar los dispositivos iCloud no utilizados, también debe asegurarse de cerrar sesión en su cuenta iCloud cuando utilice un navegador compartido.

Si ha iniciado sesión en iCloud en una computadora que no es suya (como una computadora de trabajo o la computadora de un amigo) y se olvidó de cerrar sesión, puede cerrarla de forma remota.

Para cerrar sesión en iCloud de forma remota: 1. Vaya a iCloud.com e inicie sesión con su nombre de usuario y contraseña. 2. Seleccione Account Settings 3. Desplácese hasta la parte inferior de la pantalla para encontrar un enlace que dice Cerrar Sign Out Of All Browsers 4. Haga clic en él y se Sign Out Of All Browsers de todos los navegadores en cualquier dispositivo en cualquier parte del mundo donde haya Sign Out Of All Browsers en tu cuenta de iCloud

Sign out other browsers
Cerrar sesión en otros navegadores

11. Desactive el acceso a datos confidenciales para aplicaciones que no lo necesitan

Para mantener sus datos privados, también puede restringir el acceso a las aplicaciones que no lo necesitan, por ejemplo, el acceso a sus contactos, calendario, fotos, etc. Por supuesto, espero que no haya otorgado acceso en primer lugar.

Para restringir el acceso a las aplicaciones en su dispositivo: 1. Vaya a Settings 2. Seleccione Privacy 3. Seleccione una de las aplicaciones enumeradas, como Photos

Aquí puede ver las aplicaciones que actualmente tienen acceso a estos datos. Mueva el interruptor a la derecha para eliminar el acceso a los datos de cada aplicación.

Disabling access to your data...
Inhabilitando el acceso a sus datos ...

12. Asegure su pantalla de bloqueo

Contrariamente a la creencia popular, Touch ID y Face ID no hacen que su iPhone sea completamente inquebrantable. Poco después de que Apple lanzó FaceID, la firma de seguridad cibernética Bkav creó una máscara impresa capaz de desbloquear un iPhone X.

Los ataques de pantalla de bloqueo a través de Touch ID, Face ID o el código de acceso de su iPhone no son muy comunes, ya que requieren que el pirata informático tenga contacto físico directo con su teléfono, pero son el ataque más fácil de intentar y es más probable que tenga éxito si su dispositivo no está configurado correctamente

Para asegurar su pantalla de bloqueo, elimine el acceso a las funciones y controles cuando el teléfono está bloqueado. Si permite el acceso a los accesorios USB cuando su teléfono está bloqueado, un pirata informático podría simplemente conectar su teléfono a su computadora y descargar sus datos. Del mismo modo, si pueden acceder a Siri, podrían acceder a sus mensajes.

La mejor protección contra ataques físicos en su iPhone es eliminar el acceso a varios controles y funciones de la pantalla de bloqueo.

Para desactivar el acceso desde la pantalla de bloqueo: 1. Vaya a Settings 2. Seleccione Face ID and Passcode o Touch ID and Passcode Passcode 3. Ingrese su iPhone passcode 4. Desplácese hacia abajo hasta la parte inferior de la pantalla y desactive varias funciones para eliminar el acceso

Disabling Control Center access from the lock screen
Desactivar el acceso al Centro de control desde la pantalla de bloqueo

Le recomendamos que elimine el acceso a la pantalla de bloqueo a todo lo siguiente: Ver hoy Centro de notificaciones Centro de control Siri Responder con mensaje Control de inicio * Accesorios USB

Cinco medidas de seguridad más que quizás desee implementar

Si está particularmente preocupado por la privacidad y la seguridad de sus datos, puede usar las siguientes cinco medidas de seguridad para proteger aún más sus datos y dispositivos.

1. Active "Limitar seguimiento de anuncios"

Las redes publicitarias utilizan el seguimiento de anuncios para orientarle anuncios. Si limita esto, restringe el seguimiento de anuncios en todas las aplicaciones. Bueno, aparte de cuando Google lo omite .

Para limitar el seguimiento de anuncios en su dispositivo iOS: 1. Vaya a Settings 2. Seleccione Privacy 3. Desplácese hasta la parte inferior de la pantalla y seleccione Advertising 4. Alterne para activar Limit Ad Tracking

También puede Reset Advertising Identifier para eliminar el historial de los datos ya compilados y utilizados para enviarle anuncios dirigidos.

Limit ad tracking in Safari
Limite el seguimiento de anuncios en Safari

2. Si eres un usuario de macOS, considera bloquear tu iPhone por pares

El bloqueo de pares requiere un poco de conocimiento técnico y no es para todos, por lo que lo hemos cubierto con más detalle en otro artículo . En resumen, evita que su iPhone intercambie datos con otra computadora.

3. Eliminar contenido no deseado o sensible de Photo Stream o iCloud Photo library

Si tiene algún contenido particularmente confidencial en su biblioteca de fotos, podría tener sentido no almacenarlo en su teléfono inteligente. Si elimina una imagen sensible, asegúrese de eliminarla también de "Elementos eliminados". Tenga en cuenta todas las formas en que se pueden recuperar estos datos .

4. Disminuya el tiempo hasta que el iPhone se bloquee

Los iPhones son arrebatados en la calle de vez en cuando. Cuando eso sucede, el iPhone generalmente está desbloqueado y el ladrón tendrá acceso a todo.

Para evitar esto, use un intervalo de tiempo más corto para el bloqueo automático del iPhone. Para disminuir la cantidad de segundos hasta que se active la pantalla de bloqueo del teléfono, debe cambiar la configuración del temporizador de bloqueo automático.

Para disminuir el tiempo de bloqueo de su teléfono: 1. Vaya a Settings 2. Desplácese hacia abajo y seleccione Display & Brightness 3. Seleccione Auto lock y ajuste el tiempo disponible hasta que el iPhone se bloquee.

El intervalo de tiempo más corto es de 30 segundos (el valor predeterminado para los modelos más nuevos). Active esta opción y confirme la acción.

Time iPhone locked
Hora de bloqueo del iPhone

5. Cifre sus datos guardados localmente

Si tiene datos confidenciales en su computadora, es mejor cifrarlos. Windows tiene BitLocker integrado y las Mac tienen FileVault . Ambos son geniales, y de uso gratuito. Enciéndelos.

Si su computadora es robada y tiene un disco encriptado, puede hacer un reclamo de seguro y olvidarlo, suponiendo que tenga una contraseña segura. Es bueno no preocuparse de que alguien acceda a sus datos. ¡No te arriesgues!

Conclusión

Hemos cubierto las funciones de seguridad más importantes para restringir el acceso no autorizado de iPhone o iCloud. A medida que los piratas informáticos y las compañías forenses desarrollan nuevas herramientas, los riesgos aumentan, lo que hace que la seguridad sea una batalla continua.

Como empresa, la privacidad y la seguridad de los datos están en nuestro ADN . Creamos iPhone Backup Extractor para garantizar la compatibilidad con todas las medidas de seguridad de Apple, y estamos comprometidos a garantizar que nuestro producto sea utilizado por usuarios legítimos y éticos. ¡Mantenerse a salvo!

¿Cómo podemos ayudar?

¡Nuestro equipo de soporte está aquí para ayudar!

Nuestro horario de atención es de lunes a viernes de 9 a.m. a 5 p.m. GMT. El tiempo es actualmente 3:27 PM GMT.

Intentamos responder todos los mensajes en un plazo de un día laboral.

Ir a la sección de soporte › Contáctenos ›
Nuestro increíble equipo de soporte.

¿Podemos mejorar este artículo?

Nos encanta escuchar de los usuarios: ¿por qué no enviarnos un correo electrónico, dejar un comentario o tuitear? @reincubate?

© 2008 - 2020 Reincubate Ltd. Todos los derechos reservados. Registrado en Inglaterra y Gales #5189175, VAT GB151788978. Reincubate y Camo son marcas registradas. Política de privacidad & condiciones. Recomendamos la autenticación de múltiples factores. Construido con en Londres.