Realmente depende de lo que estés protegiendo y contra qué lo estés protegiendo. Si le preocupa que un ladrón de teléfonos tome sus fotos familiares, proteger los dispositivos es muy fácil. Si le preocupa proteger la información clasificada del gobierno chino, asegurarla adecuadamente es realmente muy difícil.
Activar el modo avión y eliminar las tarjetas SIM hará un buen trabajo para protegerlos contra ataques de red y / o espionaje, pero aún existe el problema de que alguien obtenga acceso físico y / o visual al dispositivo (s). Hay algunas cosas que puede hacer para fortalecerlas, principalmente relacionadas con la seguridad de la contraseña:
-
Establezca un código de acceso seguro (complejo). Sin un código de acceso, sus dispositivos están abiertos para cualquier persona con acceso físico a ellos. Con un código de acceso básico (4 dígitos), tiene una protección razonable. Un código de acceso de 6 dígitos es mejor, y un código de acceso personalizado (más largo) (numérico o alfa) es aún mejor.
-
Configure los dispositivos hasta que requiera ese código de acceso. En Configuración > Touch ID & Código de acceso, configúrelo para que se solicite inmediatamente, borre los datos después de 10 intentos fallidos (debe hacer una copia de seguridad, pero déjelo en casa), luego desactive la Marcación por voz y todas las opciones Permitir acceso cuando esté bloqueado.
También apago la identificación táctil. Evita la posibilidad de que alguien lo espíe e ingrese su código de acceso, pero si se toma en serio la seguridad, hay demasiadas formas para que alguien obtenga & falsifica tu huella dactilar. Troy Hunt analiza algunas de las compensaciones aquí .
-
También, en Configuración > Mostrar & Brillo, active Auto-Lock después de 1 minuto.
-
Oh, y no jailbreak tus dispositivos. Si ha roto el modelo de seguridad de iOS, no espere que permanezca intacto frente a otros.
Entonces con lo anterior (y desactivando todas las conexiones de red), sus dispositivos están bastante bien bloqueados. ¿Pero son lo suficientemente seguros? Como dije al principio, realmente depende del valor de lo que está protegiendo, las capacidades de quienes lo protegen y cuánto están dispuestos a hacer para obtener sus datos. ¿Pueden obligarte a desbloquear los dispositivos? ¿Pueden espiarte cuando ingresas tu contraseña? ¿Pueden cambiar tus dispositivos por falsificaciones que solo capturan el código de acceso que ingresas y luego usarlo para desbloquear los dispositivos reales? ¿Pueden confiscar los dispositivos y luego esperar para ver si finalmente se descubre una vulnerabilidad que les permita desbloquear los dispositivos? ¿Es posible que conozcan una vulnerabilidad no pública? Si la respuesta a cualquiera de esas preguntas fue "sí" (o incluso "tal vez"), sus dispositivos no son lo suficientemente seguros lo suficiente .
Pero hay otro aspecto a tener en cuenta: desde el punto de vista de su departamento de TI, puede que simplemente no valga la pena trabajar en el detalle del riesgo & evaluación de amenazas, asegúrese de que no hayan olvidado los pasos necesarios para proteger los dispositivos (¿olvidé algo arriba? Tal vez, tal vez no), etc. Desde su punto de vista, es mucho más fácil y mucho más seguro solo diga "no, no los tome".