{"id":393,"date":"2013-01-23T15:00:50","date_gmt":"2013-01-23T15:00:50","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=393"},"modified":"2020-02-26T17:08:49","modified_gmt":"2020-02-26T15:08:49","slug":"iphone-su-trayectoria-en-seguridad","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/iphone-su-trayectoria-en-seguridad\/393\/","title":{"rendered":"iPhone: su trayectoria en seguridad"},"content":{"rendered":"<p>Desde su revolucionaria, por entonces, interface de pantalla t\u00e1ctil al sistema de control de voz Siri, el iPhone de Apple siempre ha sido pionero en la industria de los dispositivos m\u00f3viles desde que su primera versi\u00f3n arras\u00f3 en el mercado, all\u00e1, en el a\u00f1o 2007. No obstante, a menudo se pasa por alto su rasgo m\u00e1s importante, la seguridad. Pero, en el post de hoy de <a title=\"Kaspersky Lab\" href=\"https:\/\/www.kaspersky.com\/es\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Lab<\/a>, queremos acercaros a las nueve funciones de seguridad m\u00e1s notables en la historia de iPhone.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/01\/05215558\/apple-iphone-1.jpg\" width=\"600\" height=\"268\"><\/p>\n<ol>\n<li><strong>C\u00f3digo de acceso: <\/strong>aunque, hoy en d\u00eda, la contrase\u00f1a de acceso no nos parezca nada extraordinario, fue un sistema realmente innovador cuando apareci\u00f3 por primera vez; y, por supuesto, realmente \u00fatil si tenemos en cuenta que un iPhone es un ordenador de mano que almacena una gran cantidad de informaci\u00f3n personal importante. Actualmente, los usuarios pueden, incluso, cambiar el c\u00f3digo de cuatro d\u00edgitos por una contrase\u00f1a alfanum\u00e9rica m\u00e1s larga.<\/li>\n<li><strong>Eliminaci\u00f3n de datos selectiva: <\/strong>iPhone se convirti\u00f3, r\u00e1pidamente, en un dispositivo muy popular entre los profesionales. La actualizaci\u00f3n iOS 2.1 inclu\u00eda una opci\u00f3n de eliminaci\u00f3n de datos selectiva que borraba informaci\u00f3n espec\u00edfica del usuario si se introduc\u00eda la contrase\u00f1a err\u00f3neamente 10 veces. Posteriormente, las actualizaciones permit\u00edan eliminar los datos del tel\u00e9fono de forma remota incluso si se hab\u00eda introducido bien el c\u00f3digo a la primera.<\/li>\n<li><strong>Sandbox<\/strong>: las primeras aplicaciones de iPhone permit\u00edan que los hackers obtuvieran el control del dispositivo. Por este motivo, <a title=\"Mac\" href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">Mac<\/a> desarroll\u00f3 el Sandbox, mecanismo que define qu\u00e9 pueden hacer las aplicaciones y qu\u00e9 permisos tienen del usuario. Esto significa que, aunque un hacker ataque una app, el acceso al resto del dispositivo est\u00e1 muy limitado.<\/li>\n<li><strong>Intercambio de datos cifrado<\/strong>: el iPhone 3GS estuvo dirigido al mercado empresarial\u00a0 y fue el primer iPhone en cifrar los mensajes enviados a trav\u00e9s del servicio de Microsoft Exchange. Este lanzamiento no tuvo el \u00e9xito que se esperaba porque muchos expertos en seguridad lo consideraron bastante in\u00fatil; era posible sortear, f\u00e1cilmente, el cifrado mediante t\u00e9cnicas de hacking bastante simples; las cuales hac\u00edan un jailbreak al tel\u00e9fono y acced\u00edan a la informaci\u00f3n encriptada.<\/li>\n<li><strong>Control Parental: <\/strong>la funci\u00f3n de control parental, con sus restricciones, se lanz\u00f3 en iOS 2.0 y 3.0. \u00c9sta podr\u00eda bloquear funciones espec\u00edficas y aplicaciones del dispositivo de los ni\u00f1os; permitiendo a los padres imponer l\u00edmites en la navegaci\u00f3n en Internet de sus hijos; la descarga de aplicaciones o el acceso a determinada m\u00fasica y pel\u00edculas.<\/li>\n<li><strong>Restricciones de Privacidad: <\/strong>la opci\u00f3n de restricciones de iOS, en el men\u00fa \u201cAjustes\u201d, permite a los usuarios controlar los permisos de cada aplicaci\u00f3n. Esto proporciona a los usuarios la capacidad de limitar la cantidad de datos que desean compartir con entidades externas \u2013un buen paso en aras de la privacidad y la seguridad.<\/li>\n<li><strong>Acceso SSL\/RPV<\/strong>: Apple dio un paso adelante cuando incorpor\u00f3, en iOS4, el protocolo SSL y la tecnolog\u00eda RPV. Esto permit\u00eda a los usuarios descargar aplicaciones que pod\u00edan proporcionarles acceso remoto, de forma segura, \u00a0a los servidores de su empresa, a\u00f1adiendo una capa extra de cifrado de datos.<\/li>\n<li><strong>Buscar mi iPhone: <\/strong>est\u00e1n aumentando el n\u00famero de virus para dispositivos m\u00f3viles, pero no hay mayor amenaza para la seguridad de nuestros datos, que nosotros mismos los perdamos. La aplicaci\u00f3n \u201cBuscar mi iPhone\u201d, lanzada en 2010, permite a los usuarios localizar su dispositivo en un mapa; establecer contrase\u00f1as de acceso remoto y, si no se recupera el smartphone, eliminar los datos almacenados de forma remota.<\/li>\n<li><strong>Aviso de llamadas no seguras: <\/strong>los hackers han mejorado su t\u00e9cnicas para interceptar llamadas y, por este motivo, iOS5 incluye una funci\u00f3n que avisa al usuario cuando sus llamadas se realizan a trav\u00e9s de redes no cifradas; ofreciendo la opci\u00f3n de interrumpir, inmediatamente, dichas llamadas.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Desde su revolucionaria, por entonces, interface de pantalla t\u00e1ctil al sistema de control de voz Siri, el iPhone de Apple siempre ha sido pionero en la industria de los dispositivos<\/p>\n","protected":false},"author":32,"featured_media":394,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[28,17,227,183],"class_list":{"0":"post-393","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-iphone","10":"tag-sandbox","11":"tag-seguridad-informatica"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/iphone-su-trayectoria-en-seguridad\/393\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/393","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=393"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/393\/revisions"}],"predecessor-version":[{"id":21229,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/393\/revisions\/21229"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/394"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=393"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=393"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=393"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}