¿Qué más podría haber hecho para proteger mi iPhone y iPad?

Hace poco viajé a China por trabajo. Para mi sorpresa, nuestro departamento de TI confiscó mi iPhone y iPad diciendo que no podían asegurar los datos o las comunicaciones en mis dispositivos contra miradas indiscretas.

Cuando me quejé diciendo que los dejaría en modo avión y quitaría las tarjetas SIM, dijeron que eso no sería suficiente para proteger mis datos en estos dispositivos. En cambio, me dieron un teléfono móvil durante el viaje que no era un teléfono inteligente. No tenía conexión de datos per se, un teclado numérico físico, ni pantalla táctil ni aplicaciones.

Quiero saber por qué poner mis dispositivos en modo avión y quitar las tarjetas SIM no es suficiente para proteger mis datos de miradas indiscretas. ¡El departamento de TI no respondería esa pregunta!

También quiero saber qué más podría haber hecho para proteger los datos en mi iPhone y iPad, o no hay forma de proteger adecuadamente los datos en estos dispositivos.

Paso por fases de ser bastante paranoico, así que esa es la razón por la que quiero claridad sobre esto. También es una de las razones por las que uso los productos de Apple, pero esta experiencia me tiene asustado.

Ambos dispositivos ejecutan iOS 10.3.3.

Los Airgaps no protegen contra personas que toman físicamente su iPad/iPhone.
@patrix Gracias. He explicado mejor mi pregunta.

Respuestas (1)

Realmente depende de lo que estés protegiendo y contra lo que lo estés protegiendo. Si le preocupa que algún ladrón de teléfonos robe las fotos de su familia, asegurar los dispositivos es muy fácil. Si le preocupa proteger la información clasificada del gobierno chino, asegurarla adecuadamente es realmente muy difícil.

Activar el modo avión y quitar las SIM hará un buen trabajo al protegerlas contra ataques de red y/o espionaje, pero aún existe el problema de que alguien obtenga acceso físico y/o visual a los dispositivos. Hay algunas cosas que puede hacer para fortalecerlos, principalmente relacionados con la seguridad del código de acceso:

  • Establezca un código de acceso seguro (complejo). Sin un código de acceso, sus dispositivos están abiertos a cualquier persona con acceso físico a ellos. Con un código de acceso básico (4 dígitos), tiene una protección razonable. Un código de acceso de 6 dígitos es mejor, y un código de acceso personalizado (más largo) (numérico o alfabético) es aún mejor.

  • Configure los dispositivos para que requieran ese código de acceso. En Configuración > Touch ID y código de acceso, configúrelo para que solicite el código de acceso de inmediato, borre los datos después de 10 intentos fallidos (debe hacer una copia de seguridad, pero déjela en casa), luego apague Marcado por voz y todas las opciones Permitir acceso cuando esté bloqueado.

    También desactivaría Touch ID. Evita la posibilidad de que alguien lo espíe ingresando su código de acceso, pero si se toma en serio la seguridad, hay demasiadas formas en que alguien puede obtener y falsificar su huella digital. Troy Hunt analiza algunas de las compensaciones aquí .

  • Además, en Configuración > Pantalla y brillo, active el bloqueo automático después de 1 minuto.

  • Ah, y no hagas jailbreak a tus dispositivos. Si ha roto el modelo de seguridad de iOS, no espere que permanezca intacto frente a otros.

Entonces, con lo anterior (y apagando todas las conexiones de red), sus dispositivos están bastante bien bloqueados. ¿Pero son lo suficientemente seguros? Como dije al principio, realmente depende del valor de lo que está protegiendo, las capacidades de la persona contra la que lo está protegiendo y cuánto están dispuestos a hacer para obtener sus datos. ¿Pueden obligarte a desbloquear los dispositivos? ¿Pueden espiarte mientras ingresas tu contraseña? ¿Pueden cambiar sus dispositivos por falsificaciones que solo capturan el código de acceso que ingresa y luego lo usan para desbloquear los dispositivos reales? ¿Pueden confiscar los dispositivos y luego esperar a ver si finalmente se descubre una vulnerabilidad que les permita desbloquear los dispositivos? ¿Es posible que sepan de una vulnerabilidad no pública? Si la respuesta a cualquiera de esas preguntas fue "sí" (o incluso "tal vez"),suficiente _

Pero hay otro aspecto a considerar: desde el punto de vista de su departamento de TI, puede que simplemente no valga la pena realizar la evaluación detallada de riesgos y amenazas, asegúrese de que no hayan olvidado los pasos necesarios para asegurar los dispositivos ( ¿Olvidé algo de lo anterior? Tal vez, tal vez no), etc. Desde su punto de vista, es mucho más fácil y mucho más seguro decir simplemente "no, no los tomes".