Bloquear su ID de Apple: consejos simples para mantener alejados a los piratas informáticos y estafadores

Su ID de Apple es como la clave de un tesoro de información. Desde las imágenes y videos que almacena en iCloud hasta la ubicación exacta de su iPhone, hay una gran cantidad de datos confidenciales almacenados en las plataformas de Apple.

Desafortunadamente, no existe una plataforma en línea completamente segura. Pero si le preocupa que sus datos confidenciales se filtren o pirateen, hay varias cosas que puede hacer para reforzar la seguridad de su cuenta de Apple.

Usa una buena contraseña

Seguridad de ID de Apple: contraseña
Una contraseña segura y única es clave para la seguridad de una cuenta sólida.

Su contraseña es la primera línea de defensa contra piratas informáticos y estafadores. También es posiblemente uno de los más importantes.

Por eso, realmente desea utilizar contraseñas seguras creadas con las últimas mejores prácticas. A continuación, se incluyen algunos consejos esenciales para contraseñas.

  • Utilice una contraseña segura. No busques «contraseña» ni «12345». También es inteligente no usar nada sobre usted en su contraseña, como su profesión, los nombres de sus mascotas o su dirección postal. La mejor contraseña es una cadena larga y aleatoria de varios tipos de caracteres.
  • No reutilice las contraseñas. Puede resultar tentador utilizar una contraseña para todos sus servicios importantes, pero no es una buena idea. Incluso las contraseñas más seguras pueden verse comprometidas o filtradas en una filtración de datos. Y si un pirata informático tiene acceso a su única contraseña, podría iniciar sesión en cualquiera de sus cuentas.
  • Considere un administrador de contraseñas. Es posible que las dos últimas mejores prácticas no sean realistas para todos nosotros; después de todo, no todos tienen una memoria excelente. Por eso, le recomendamos encarecidamente que utilice un administrador de contraseñas para crear y almacenar sus contraseñas únicas y seguras.
  • Deshazte de las preguntas de seguridad. El apellido de soltera de tu madre, la dirección en la que creciste, el nombre de tu primer perro. Toda esta información puede ser fácilmente accesible en línea con solo un poco de esfuerzo. Si es posible, no utilice ni confíe en preguntas de seguridad. Si es necesario, trátelos como contraseñas y utilice cadenas de caracteres aleatorias para las respuestas. (Solo asegúrese de escribir esas respuestas con la pregunta de seguridad en un lugar seguro).

Habilitar la autenticación de dos factores

Proteja su ID de Apple
Realmente debería utilizar la autenticación de dos factores siempre que pueda. Es muy útil para bloquear su cuenta.

Una buena contraseña es muy útil para proteger su ID de Apple. Pero un atacante puede robar o encontrar incluso las mejores contraseñas si se vio comprometido en una violación de datos. Por eso, es muy recomendable que habilite la autenticación de dos factores en su cuenta.

La autenticación de dos factores es una medida de seguridad que requiere un paso adicional cuando inicia sesión en los servicios de Apple en un dispositivo nuevo.

Por lo general, esto implica obtener un código en uno de sus dispositivos de confianza e ingresar ese código en un mensaje.

Si bien es un poco de esfuerzo e inconveniencia adicional, es muy recomendable. Sin acceso físico a uno de sus dispositivos Apple desbloqueados, un atacante no podrá acceder a sus cuentas Apple.

Por supuesto, hay una excepción a esa regla. Apple, por razones bastante obvias, no requiere verificación 2FA al iniciar sesión en Buscar mi iPhone. Si lo hiciera, los usuarios que perdieran sus dispositivos principales no tendrían suerte.

Find My iPhone no es un vector de ataque ideal para los piratas informáticos, pero puede provocar que sus dispositivos se bloqueen de forma remota y se retengan para pedir un rescate.

Evite los intentos de phishing y spear-phishing

Seguridad de ID de Apple - Phishing
Este es un ejemplo de una página web falsa destinada a robar sus credenciales de inicio de sesión de Apple. Imagen a través de Panda Security.

Cuando se trata de ciberseguridad, el eslabón más débil es siempre el elemento humano. Un pirata informático no necesita adivinar ni forzar su contraseña si puede conseguir que se la entregue voluntariamente.

¿Crees que eso no puede pasar? Piensa otra vez. El phishing es una táctica común de ingeniería social que los piratas informáticos utilizan para lograr que los usuarios de Apple entreguen sus credenciales de inicio de sesión en bandeja de plata.

Por lo general, los intentos de phishing vendrán en forma de correos electrónicos o mensajes de texto fraudulentos. Pueden parecer que son de Apple con falsificación de números de teléfono y correos electrónicos inteligentes, por lo que puede ser difícil para algunos verificar su autenticidad.

La táctica básica es decir que una cuenta de iCloud ha sido «bloqueada» o «comprometida». Se instará al destinatario del correo electrónico fraudulento a que acceda a algún enlace para reactivarlo o evitar que se cierre. Los atacantes generalmente agregan un sentido de urgencia a los correos electrónicos o mensajes de texto.

Peor aún, estas páginas de inicio de sesión falsas a veces pueden parecer casi idénticas a una página de inicio de sesión legítima de Apple. Una vez que un usuario ingresa sus credenciales de inicio de sesión, un pirata informático puede iniciar sesión en Buscar mi iPhone y bloquear la cuenta de un usuario, incluso si 2FA está habilitado.

El spear-phishing se basa en tácticas similares, pero generalmente está dirigido a una sola persona. Tenemos campañas de spear-phishing recientes dirigidas a usuarios que han perdido sus iPhones.

Afortunadamente, existe una forma sencilla de mitigar el riesgo de ataques de phishing y spear-phishing. Simplemente elimine los correos electrónicos. Apple no envía mensajes de texto o correos electrónicos no solicitados a los usuarios. Si no espera un correo electrónico de Apple, probablemente no lo recibirá.

Si recibe un correo electrónico del que no está seguro, le recomendamos que lo elimine y se comunique con Apple directamente a través de un medio verificado.

Cuídate en lugares públicos

Seguridad de ID de Apple: público
La conexión Wi-Fi no segura es notoriamente mala para la seguridad de sus datos.

Uno de los últimos pasos básicos para bloquear su ID de Apple es practicar buenos hábitos de ciberseguridad cuando esté fuera de casa.

Por un lado, los dispositivos de Apple suelen ser bastante seguros. Pero los mejores piratas informáticos saben que unos minutos de acceso físico es todo lo que se necesita para causar daños graves.

También hay Wi-Fi público no seguro, algo que tiene fugas notoriamente cuando se trata de datos. Un buen hábito es no iniciar sesión nunca en nada sensible, como un sitio web financiero o iCloud.com, cuando está utilizando una red Wi-Fi pública.

Esto se debe a que el tráfico de red en Wi-Fi no seguro no está encriptado ni protegido por contraseña, lo que significa que casi cualquier persona puede «olfatear» su tráfico de red con las herramientas adecuadas.

Con los conocimientos técnicos adecuados, alguien en la misma red que usted puede ver los nombres de usuario y las contraseñas que está escribiendo y enviando a sitios web (incluso aquellos protegidos con HTTPS).

Si tiene que usar una red pública para iniciar sesión en su ID de Apple, intente usar una red privada virtual (VPN) antes de hacerlo. Si bien la mayoría de estas opciones no son gratuitas, cifran el tráfico de su red, lo que significa que los piratas informáticos no pueden espiar lo que está haciendo.

Considere sus otras plataformas

Seguridad de ID de Apple - Social
Su seguridad es tan buena como su eslabón más débil. Considere sus otras cuentas en línea.

Para los propósitos de este artículo, nos enfocamos completamente en las propias plataformas de Apple. Eso es porque, para los usuarios de iPhone o Mac, una ID de Apple es una de las cuentas más importantes que puede tener.

Pero una ID de Apple no es el único vector de ataque que tiene un hacker si quiere obtener sus datos. Considere su cuenta de correo electrónico, sus soluciones de almacenamiento en la nube o sus páginas de redes sociales.

Recomendamos aplicar estos pasos básicos de ciberseguridad a sus otras cuentas importantes en línea.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.