Actualidad

Los 8 'trucos' del CNI para evitar que le espíen el iPhone

No hay teléfono móvil invulnerable, tampoco los iPhone de Apple, y el Centro Criptológico Nacional (CCN-Cert), el departamento del Centro Nacional de Inteligencia (CNI) encargado de la ciberseguridad, lanza una

  • Los iPhone de Apple funcionan bajo el sistema operativo iOS -

No hay teléfono móvil invulnerable, tampoco los iPhone de Apple, y el Centro Criptológico Nacional (CCN-Cert), el departamento del Centro Nacional de Inteligencia (CNI) encargado de la ciberseguridad, lanza una batería de consejos para blindarse frente a potenciales agresiones que pongan en riesgo las defensas de los terminales. En su última edición del Informe Anual, Dispositivos y Comunicaciones Móviles, un documento de 93 páginas, los servicios de inteligencia dedican un apartado a los teléfonos iPhone de Apple: ni el terminal más moderno se escapa de las amenazas si no se hace un uso adecuado de la tecnología.

El CCN-Cert detalla que los móviles basados en el sistema operativo iOS -con el que operan los terminales de Apple- han presentado "numerosas vulnerabilidades" que han permitido evitar la pantalla de desbloqueo sin disponer de un código de acceso. La última edición de este sistema operativo, el iOS 14, acumula tres vulnerabilidades que “permiten el acceso al contenido de notificaciones y de contactos”. O lo que es lo mismo, que cualquier persona ajena al propietario del teléfono puede entrar en información sensible aunque el dispositivo esté bloqueado: "Es imprescindible tomar medidas de protección frente a estos escenarios de ataque".

"Desde un punto de vista defensivo, existen numerosas recomendaciones y opciones de configuración que pueden ser aplicadas en los dispositivos móviles iOS para evitar ser víctima de estas técnicas", señala el CCN-Cert en uno de los apartados de su informe. Consejos que están al alcance de cualquier usuario y que ofrecen un mayor blindaje frente a cualquier intento de agresión digital, especialmente las relacionadas con el intento de acceso a la información contenida en el terminal

Los ocho consejos para el iPhone

En primer lugar se recomienda tener en el iPhone la última versión de iOS disponible en el mercado público -no en plataformas ajenas, sobre las que no hay ningún control de seguridad-. El CCN-Cert recuerda que a Apple "no le quedó más remedio" que lanzar en marzo de 2021 una nueva versión de su sistema operativo, el 14.4.2, para evitar una vulnerabilidad que permitía el control de una parte del terminal a partir de sitios web maliciosos.

En segundo lugar, el informe recoge la necesidad de utilizar códigos de acceso y contraseñas fuertes sobre los backups o copias de seguridad del contenido de terminal. Como tercera recomendación se sugiere que se establezca un código de tiempo de uso para proteger los ajustes del teléfono.

El siguiente consejo de la guía es habilitar los mecanismos de autobloqueo de la pantalla, una función que bloquea el teléfono transcurrido un tiempo determinado y que es especialmente útil en caso de robo o pérdida. Como quinto apunte, el informe pide que se presten atención a las conexiones USB que se establecen desde el dispositivo, incluido el cargador. Deben de ser de máxima confianza.

En sexto lugar, el CCN-Cert pide que se tenga cuidado con las "relaciones de confianza" del iPhone: con qué otros terminales está conectado y la información que se transmite con ese vínculo. Otra recomendación es que se evalúe el uso que se hace de iCloud, la nube digital de Apple en la que se almacena todo tipo de contenidos. Por último, y como octavo consejo, invita a que se aprenda cómo activar el modo de emergencia del teléfono.

El CCN-Cert detalla que la irrupción de los teléfonos móviles como un dispositivo al alcance de buena parte de la población mundial los ha convertido en uno de los objetivos principales de los ciberataques. La evolución constante de las tecnologías del sector obligan a encontrar nuevas defensas frente a las incipientes amenazas. Más todavía cuando se avecina una revolución en el panorama mundial con la irrupción de la conexión 5G.

Apoya TU periodismo independiente y crítico

Ayúdanos a contribuir a la Defensa del Estado de Derecho Haz tu aportación Vozpópuli