La pantalla de bloqueo en un iPhone X.

¿Se puede piratear tu iPhone?

Neirfy / Shutterstock

El iPhone se ha ganado la reputación de ser un dispositivo centrado en la seguridad gracias (en parte) al control férreo de Apple sobre el ecosistema. Sin embargo, ningún dispositivo es perfecto cuando se trata de seguridad. Entonces, ¿se puede piratear tu iPhone? ¿Cuáles son los riesgos?

Qué significa «piratear» un iPhone

Hackear es un término vago que a menudo se usa incorrectamente. Tradicionalmente, esto implica acceder ilegalmente a una red informática. En el contexto de un iPhone, la piratería puede referirse a cualquiera de los siguientes:

  • Accede a la información privada de alguien almacenada en un iPhone.
  • Monitoree o use un iPhone de forma remota sin el conocimiento o consentimiento del propietario.
  • Cambie el funcionamiento de un iPhone mediante software o hardware adicional.

Técnicamente, alguien que adivine su contraseña podría constituir un truco. La instalación de un software de monitoreo en su iPhone para que alguien pueda espiar sus actividades también puede ser algo que usted esperaría de un «hacker».

También hay jailbreak o instalación de firmware personalizado en un dispositivo. Esta es una de las definiciones más modernas de piratería, pero también se usa ampliamente. Mucha gente ha «pirateado» sus propios iPhones instalando una versión modificada de iOS para eliminar las restricciones de Apple.

El malware es otro problema que ha afectado al iPhone antes. No solo se han clasificado aplicaciones de la App Store como malware, sino que también se han encontrado exploits de día cero en el navegador web de Apple, Safari. Esto permitió a los piratas informáticos instalar software espía que eludía las medidas de seguridad de Apple y robaba información personal.

Mano sosteniendo un Apple iPhone 11 Pro.Justin duino

El espacio de jailbreak se está moviendo rápido. Es un juego constante del gato y el ratón entre Apple y los entusiastas del bricolaje. Si mantiene su dispositivo actualizado, probablemente esté «a salvo» contra cualquier piratería que se base en el método de jailbreak.

Sin embargo, esto no es motivo para bajar la guardia. Los grupos de piratas informáticos, los gobiernos y las fuerzas del orden están interesados ​​en encontrar formas de sortear las protecciones de Apple. Cualquiera de ellos podría descubrir un gran avance en cualquier momento y no dejarlo saber ni a Apple ni al público.

Tu iPhone no se puede utilizar de forma remota

Apple no permite que nadie controle de forma remota un iPhone a través de aplicaciones de acceso remoto, como TeamViewer. Si bien macOS viene con un servidor de computadora de red virtual (VNC) instalado que permite que su Mac se controle de forma remota si lo habilita, iOS no lo hace.

Esto significa que no puedes controlar el iPhone de otra persona sin hacerle jailbreak primero. Hay servidores VNC disponibles para iPhones con jailbreak que permiten esta función, pero no iOS en stock.

iOS utiliza un sistema de permisos robusto para otorgar a las aplicaciones acceso explícito a información y servicios particulares. Cuando instala una nueva aplicación por primera vez, a menudo se le solicita que autorice los servicios de ubicación o la cámara iOS. Las aplicaciones literalmente no pueden acceder a esta información sin su permiso explícito.

a "Permitir que

No hay ningún nivel de permiso disponible en iOS que otorgue acceso completo al sistema. Cada aplicación tiene un espacio aislado, lo que significa que el software está separado del resto del sistema en un entorno seguro de «espacio aislado». Esto evita que las aplicaciones potencialmente peligrosas afecten al resto del sistema, incluida la limitación del acceso a la información personal y los datos de la aplicación.

Siempre debe tener cuidado con los permisos que otorga a una aplicación. Por ejemplo, una aplicación como Facebook quiere acceder a sus contactos, pero no los necesita para funcionar. Una vez que otorgas acceso a esta información, la aplicación puede hacer lo que quiera con esos datos, incluso cargarlos en un servidor privado y almacenarlos para siempre. Esto podría violar el acuerdo de Apple con los desarrolladores y la App Store, pero aún es técnicamente posible que una aplicación lo haga.

Si bien es normal preocuparse por los ataques a su dispositivo por parte de fuentes maliciosas, es probable que corra un mayor riesgo de entregar su información personal a una aplicación «segura» que simplemente se lo pidió cortésmente. Revise periódicamente los permisos de la aplicación de su iPhone y siempre piénselo dos veces antes de aceptar las solicitudes de una aplicación.

ID de Apple y seguridad de iCloud

Su ID de Apple (que es su cuenta de iCloud) probablemente sea más susceptible a interferencias externas que su iPhone. Al igual que con cualquier cuenta en línea, hay muchos terceros que pueden obtener sus credenciales.

Probablemente ya haya habilitado la autenticación de dos factores (2FA) en su ID de Apple. Aún así, es posible que desee asegurarse yendo a Configuración> [Your Name] > Contraseña y seguridad en tu iPhone. Toque «Habilitar autenticación de dos factores» para configurarlo si aún no está habilitado.

Grifo "Habilitar la autenticación de dos factores" en iPhone.

En el futuro, cada vez que inicie sesión en su ID de Apple o cuenta de iCloud, deberá ingresar un código enviado a su dispositivo o número de teléfono. Esto evita que alguien inicie sesión en su cuenta incluso si conoce su contraseña.

Sin embargo, incluso 2FA es susceptible a ataques de ingeniería social. La ingeniería social se ha utilizado para transferir un número de teléfono de una tarjeta SIM a otra. Esto podría darle a un aspirante a pirata informático la última pieza del rompecabezas de toda su vida en línea si ya conoce su contraseña maestra de correo electrónico.

Este no es un intento de asustarte o volverte paranoico. Sin embargo, demuestra cómo se puede piratear cualquier cosa si se le da suficiente tiempo e ingenio. No debe preocuparse excesivamente por estas cosas, pero tenga en cuenta los riesgos y manténgase alerta.

¿Qué pasa con el software «espía» de iPhone?

Una de las cosas más cercanas a un pirateo que afecta a los propietarios de iPhone es algo llamado software espía. Estas aplicaciones abordan la paranoia y el miedo al instar a las personas a instalar software de monitoreo en los dispositivos. Estos se comercializan para padres preocupados y cónyuges sospechosos para rastrear la actividad del iPhone de otra persona.

Estas aplicaciones no pueden ejecutarse en iOS original, por lo que primero requieren que el dispositivo tenga jailbreak. Esto abre el iPhone a una mayor manipulación, enormes problemas de seguridad y posibles problemas de compatibilidad de aplicaciones, ya que algunas aplicaciones no funcionarán en dispositivos con jailbreak.

Una vez que el dispositivo tiene jailbreak y el servicio de monitoreo instalado, los usuarios pueden espiar dispositivos individuales desde los paneles de control web. Esa persona verá todos los mensajes de texto enviados, los detalles de todas las llamadas realizadas y recibidas, e incluso las nuevas fotos o videos tomados con la cámara.

Un anuncio de software espía para iPhone.

Estas aplicaciones no funcionarán en los últimos iPhones (incluidos el XS, XR, 11 y el último SE), y solo un jailbreak cautivo está disponible para algunos dispositivos iOS 13. Han caído en desgracia porque Apple lo hace así. Es difícil hacer jailbreak a dispositivos recientes, por lo que representan una pequeña amenaza en iOS 13.

Sin embargo, no será así para siempre. Con cada desarrollo importante de jailbreak, estas empresas comienzan a comercializar nuevamente. Espiar a un ser querido no solo es cuestionable (e ilegal), sino que hacer jailbreak al dispositivo de alguien también lo pone en riesgo de malware. También anula cualquier garantía que le haya quedado.

Wi-Fi aún podría ser vulnerable

Independientemente del dispositivo que utilice, las redes inalámbricas no seguras son siempre una de las mayores amenazas para la seguridad de los dispositivos móviles. Los piratas informáticos pueden (y utilizar) ataques man-in-the-middle para configurar redes inalámbricas falsas e inseguras para capturar el tráfico.

Al analizar este tráfico (conocido como rastreo de paquetes), un pirata informático puede ver la información que está enviando y recibiendo. Si esta información no está encriptada, podría perder contraseñas, credenciales de inicio de sesión y otra información confidencial.

Sea inteligente y evite el uso de redes inalámbricas no seguras, y tenga cuidado al usar una red pública. Para su máxima tranquilidad, cifre el tráfico de su iPhone con una VPN.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Experto Geek - Tu Guía en Tendencias Tecnológicas