10 pasos para la seguridad del iPhone Página del artículo Establecer PIN y contraseñas. Para evitar el acceso no autorizado a su teléfono, configure una contraseña o un número de identificación personal (PIN) en la pantalla de inicio de su teléfono como primera línea de defensa en caso de que pierda o le roben el teléfono. Cuando sea posible, utilice una contraseña diferente para cada uno de sus inicios de sesión importantes (correo electrónico, banca, sitios personales, etc.). Debe configurar su teléfono para que se bloquee automáticamente después de cinco minutos o menos cuando esté inactivo, así como también utilizar la función de contraseña de la tarjeta SIM disponible en la mayoría de los teléfonos inteligentes.Apple iOS: Cómo entender las contraseñas No modifique la configuración de seguridad de su teléfono inteligente. No modifique la configuración de seguridad por conveniencia. Alterar la configuración de fábrica de su teléfono, realizar un jailbreak o rootear su teléfono debilita las funciones de seguridad integradas que ofrecen su servicio inalámbrico y su teléfono inteligente, y lo hace más susceptible a ataques. Apple iOS: descripción general de copia de seguridad y restauración Realice copias de seguridad y proteja sus datos. Debes hacer una copia de seguridad de todos los datos almacenados en tu teléfono, como contactos, documentos y fotos. Estos archivos se pueden almacenar en tu computadora, en una tarjeta de almacenamiento extraíble o en la nube. Esto te permitirá restaurar cómodamente la información en tu teléfono en caso de que lo pierdas, te lo roben o lo borres de algún otro modo. Instale aplicaciones únicamente de fuentes confiables. Antes de descargar una aplicación, realiza una investigación para asegurarte de que sea legítima. Para comprobar la legitimidad de una aplicación, puedes consultar reseñas, confirmar la legitimidad de la tienda de aplicaciones y comparar el sitio web oficial del patrocinador de la aplicación con el enlace de la tienda de aplicaciones para confirmar la coherencia. Muchas aplicaciones de fuentes no confiables contienen malware que, una vez instalado, puede robar información, instalar virus y dañar el contenido de tu teléfono. También hay aplicaciones que te advierten si existe algún riesgo de seguridad en tu teléfono. Comprenda los permisos de las aplicaciones antes de aceptarlos. Debes tener cuidado al otorgar a las aplicaciones acceso a información personal en tu teléfono o al permitir que la aplicación tenga acceso para realizar funciones en tu teléfono. Asegúrate también de verificar la configuración de privacidad de cada aplicación antes de instalarla. - Apple iOS: Configurar Buscar mi iPhone- Apple iOS: Localiza tu dispositivo en un mapa- Apple iOS: bloquea y rastrea tu dispositivo Instale aplicaciones de seguridad que permitan la ubicación y el borrado remotos. Una característica de seguridad importante que está disponible en los teléfonos inteligentes, ya sea de manera predeterminada o como una aplicación, es la capacidad de localizar y borrar de forma remota todos los datos almacenados en el teléfono, incluso si el GPS del teléfono está apagado. En caso de que extravíes el teléfono, algunas aplicaciones pueden activar una alarma sonora, incluso si el teléfono está en silencio. Estas aplicaciones también pueden ayudarte a localizar y recuperar el teléfono cuando lo pierdas. Acepte actualizaciones y parches para el software de su teléfono inteligente. Debes mantener actualizado el software del sistema operativo de tu teléfono habilitando las actualizaciones automáticas o aceptándolas cuando te lo solicite tu proveedor de servicios, el proveedor del sistema operativo, el fabricante del dispositivo o el proveedor de la aplicación. Al mantener actualizado el sistema operativo, reduces el riesgo de exposición a amenazas cibernéticas. Apple iOS: Cómo actualizar tu iPhone, iPad o iPod touch Sea inteligente en las redes Wi-Fi abiertas. Cuando accedes a una red Wi-Fi abierta al público, tu teléfono puede ser un blanco fácil para los cibercriminales. Debes limitar el uso de puntos de acceso públicos y, en su lugar, utilizar una red Wi-Fi protegida de un operador de red en el que confíes o una conexión inalámbrica móvil para reducir el riesgo de exposición, especialmente al acceder a información personal o confidencial. Siempre ten cuidado al hacer clic en enlaces web y sé especialmente cauteloso si te piden que introduzcas información de cuenta o de inicio de sesión. Borre los datos de su teléfono antiguo antes de donarlo, revenderlo o reciclarlo. Tu smartphone contiene datos personales que quieres mantener privados cuando te deshagas de tu antiguo teléfono. Para proteger tu privacidad, borra por completo los datos de tu teléfono y restablece su configuración de fábrica inicial. Ahora que has borrado los datos de tu antiguo dispositivo, eres libre de donarlo, revenderlo, reciclarlo o desecharlo de forma adecuada. Apple iOS: ¿Cómo funciona la función "borrar todo el contenido y la configuración"? Reportar un teléfono inteligente robado. Los principales proveedores de servicios inalámbricos, en coordinación con la FCC, han creado una base de datos de teléfonos robados. Si le roban el teléfono, debe denunciarlo a las autoridades policiales locales y luego registrar el teléfono robado con su proveedor de servicios inalámbricos. Esto notificará a todos los principales proveedores de servicios inalámbricos que el teléfono ha sido robado y permitirá bloquearlo de forma remota para que no pueda activarse en ninguna red inalámbrica sin su permiso.