Guía de Seguridad para Dispositivos iOS
Guía de Seguridad para Dispositivos iOS
Documento Público
Marzo de 2020
USO SEGURO DE iOS
CSIRT-CV es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año
2007, como una apuesta de la Generalitat Valenciana por la seguridad en la red. Fue una
iniciativa pionera al ser el primer centro de estas características que se creó en España para
un ámbito autonómico.
2
USO SEGURO DE iOS
Índice de contenidos
1. Uso seguro de dispositivos iOS............................................................4
2. Introducción.....................................................................................4
3. Seguridad de la información................................................................4
3.1. Pantalla de bloqueo/código............................................................5
3.2. Personalizar mensaje en la pantalla de bloqueo................................7
3.3. Información médica y contactos de emergencia................................8
3.4. Cifrado de la información..............................................................9
3.5. Copias de seguridad.....................................................................9
4. ¿Qué son los permisos y cómo funcionan?...........................................10
4.1. Localización...............................................................................11
4.2. Contactos.................................................................................12
5. Configuración segura de iOS..............................................................13
5.1. Desactivar “Oye Siri”..................................................................13
5.2. Desactivar acceso al centro de control...........................................13
5.3. Personalizar las notificaciones......................................................13
5.4. Wifi..........................................................................................14
5.5. Bluetooth..................................................................................14
5.6. NFC / Apple Pay.........................................................................15
5.7. Privacidad / Localización..............................................................16
5.8. Buscar mi iPhone.......................................................................16
5.9. Buscar a mis Amigos..................................................................17
5.10. Llavero de iCloud......................................................................18
6. Actualizaciones del sistema operativo y de las aplicaciones....................19
7. Instalación de aplicaciones................................................................20
8. Evitar compras en aplicaciones...........................................................21
9. Instalar teclados alternativos.............................................................22
10. ¿Antivirus en el móvil?....................................................................23
11. Contacto y consultas.......................................................................24
3
USO SEGURO DE iOS
2.Introducción
iOS es el sistema operativo móvil de Apple. Fue lanzado en 2007 para los dispositivos
móviles iPhone, pero después ha evolucionado y se ha utilizado también para otros
dispositivos de la marca Apple, como los iPod, reproductores de música, y los iPad, las
tablets de Apple.
iOS tiene su base en Darwin BSD, utilizado también en OS X –sistema operativo que
utiliza Apple en sus ordenadores- que integra servicios de UNIX. Aunque iOS es un
software privativo, su base hace que muchas de las funcionalidades del sistema sean
las propias del sistema UNIX.
3.Seguridad de la información
Generalmente no somos conscientes de la cantidad de información que almacenamos
en nuestros teléfonos móviles.
4
USO SEGURO DE iOS
Para hacernos una idea podemos plantearnos el peor de los casos en el que alguien
con muy malas intenciones nos robase el móvil:
· Podría leer nuestras últimas conversaciones de chat como pueden ser Whatsapp o
Hangouts y suplantar nuestra identidad insultando o enviando contenidos
inapropiados a familiares, parejas, amigos o incluso jefes.
· Podría acceder a nuestras redes sociales y de nuevo causar estragos entre nuestros
amigos, cambiar la configuración de privacidad para que todos los usuarios puedan
ver todo, o incluso borrarnos la cuenta.
· Podría copiar toda nuestra lista de contactos y publicarla en Internet con el único fin
de dañar también a nuestros amigos. Imaginemos esta situación si además tenemos
apuntada la dirección postal de los mismos o direcciones de clientes.
Por todos estos motivos resulta tremendamente necesario proteger tanto el acceso a
nuestro dispositivo móvil, como la información que contiene.
iOS dispone de dos tipos de código que se pueden introducir en este caso: simple, que
consiste en un código de 4 dígitos (desde iOS9 podrá ser de 6 dígitos); o complejo,
siendo un código alfanumérico sin límite de caracteres.
Ambos casos son válidos aunque evidentemente resulte más seguro el código
complejo (especialmente si se utilizan mayúsculas, minúsculas, números y símbolos),
pero lo principal es disponer de un código y no anotarlo ni compartirlo con terceros.
Asimismo debemos tener en cuenta la opción de >Solicitar que indica cuánto tiempo
va a tardar el dispositivo en solicitarnos el código después de cada desbloqueo.
Recomendamos que sea “De inmediato” para no poder realizar ninguna acción sobre
el sistema sin haber insertado el código de desbloqueo previamente.
Desde el iPhone 5S los terminales disponen de una tecnología añadida: Touch ID.
5
USO SEGURO DE iOS
Esto permite al usuario añadir hasta 5 huellas digitales que permiten, entre otras
acciones, desbloquear el móvil. Los datos de la huella se cifran y son protegidos con
una clave solo disponible en ese dispositivo y protegida del resto del sistema. Touch
ID es una opción complementaria al código numérico o alfanumérico, ya que en
determinadas situaciones nos va a ser solicitado éste aunque tengamos habilitada la
opción Touch ID. Estas situaciones son:
6
USO SEGURO DE iOS
Otra de las opciones que debemos revisar es la que nos permite realizar acciones en
el teléfono aún con la pantalla bloqueada. Debemos comprobar estas acciones en
Permitir acceso mientras está bloqueado en >Ajustes >Touch ID y código. Todas las
acciones que estén activadas podrán llevarse a cabo sin necesidad de introducir el
código o la huella dactilar.
Pero en caso de pérdida del teléfono o en caso de emergencia, nadie podrá acceder a
nuestros contactos para avisar de la situación. Por tanto, sería muy útil que aparezca
un texto informativo en la pantalla de bloqueo, indicando un número de teléfono al
que podrían llamar.
7
USO SEGURO DE iOS
Para configurarlo, desde la versión iOS 8 y posteriores, debemos seguir estos pasos:
Acceder a la aplicación Salud > Datos médicos > Crear datos médicos
Para visualizar esta información debemos pulsar en “SOS” que siempre estará
accesible, aunque tengamos el teléfono bloqueado.
8
USO SEGURO DE iOS
Si tenemos activado el código de bloqueo, Apple lo utiliza junto a una clave de 256
bits única almacenada en el hardware del dispositivo para cifrar nuestros datos, como
el correo electrónico. Ninguna persona sin autorización podrá por tanto extraer
información personal del dispositivo.
Aunque de las copias de seguridad hablamos más adelante, también debemos tener
en cuenta que éstas deben estar cifradas. Para ello al conectar el dispositivo al
ordenador, se nos abrirá iTunes donde debemos marcar “Cifrar copia de seguridad” en
la pestaña “Resumen”. Cuando la copia esté cifrada deberemos introducir la
contraseña al habilitar o deshabilitar el cifrado así como cuando queramos restaurar la
copia de seguridad.
9
USO SEGURO DE iOS
Puedes consultar más información sobre las copias de seguridad, desde la página
de soporte de Apple.
El sistema operativo iOS no permite ver antes de la descarga de una aplicación los
permisos a los que ésta tendrá acceso. Una vez instalada la aplicación, la primera vez
que la abramos nos solicitará permisos para acceder a información o funcionalidades
del sistema como la cámara, fotos, micrófono, calendario o contactos. Estos permisos
posteriormente se pueden comprobar y revocar desde >Ajustes >Privacidad donde
podemos ver de cada apartado, las aplicaciones que tienen permitido el acceso:
10
USO SEGURO DE iOS
4.1. Localización
La localización es una de las características más utilizada por las aplicaciones, e iOS
permite, además de impedir el acceso a la ubicación de determinada aplicación, definir
si una aplicación puede tener acceso a la ubicación aunque se esté ejecutando en
segundo plano, o solo permitir el acceso cuando la aplicación esté visible en pantalla.
Podemos ver las aplicaciones que tienen acceso a la ubicación y el tipo de permiso
que tienen otorgado, accediendo a Ajustes>Privacidad>Localización
Dentro de las aplicaciones que utilizan la localización, aparecen algunas propias del
dispositivo como es el uso que hace la cámara de la localización para geoposicionar las
imágenes y los vídeos que se hacen con el dispositivo. Teniendo activada esta opción,
incluso, como vemos en la imagen que acompaña este texto, nos permite posicionar
en un mapa las fotos realizadas. En definitiva, debemos conocer qué aplicaciones
tienen acceso a nuestra localización y revocar aquellas que no utilicemos o no
consideremos necesarias.
11
USO SEGURO DE iOS
4.2. Contactos
Lo mismo que hemos comentado que ocurre con la localización pasa con la agenda de
contactos. Son muchas las aplicaciones que intentan hacer uso de esta información
almacenada en el dispositivo. Un ejemplo son algunas redes sociales que comprueban
los contactos que tiene el usuario en la propia red social con la agenda de contactos
del teléfono para mostrar coincidencias o sugerir añadir los perfiles de los contactos a
la red de forma fácil.
Otro ejemplo que también ocurre es el de los juegos que nos permiten enviar
invitaciones a nuestros contactos y para ellos nos solicita acceso a toda nuestra
agenda.
12
USO SEGURO DE iOS
Ajustes > Siri y Buscar > desactivar la opción Activar al oír “Oye Siri”
Si en cualquier momento deseamos hacer uso del asistente por voz, bastará con
activar esta opción nuevamente.
Ajustes > Touch ID y código > en la sección “Permitir acceso al estar bloqueado”
desactivar “Centro de control”.
Desde aquí también podemos desactivar Siri para cuando el dispositivo está
bloqueado, en caso de no hayamos desactivado por completo el asistente por voz,
siguiendo los pasos indicados en el apartado anterior.
Para personalizar esta opción, debemos hacerlo desde Ajustes > Notificaciones
13
USO SEGURO DE iOS
5.4. Wifi
Cada vez más usuarios de dispositivos móviles están concienciados de que es
altamente peligroso conectarse a redes Wifi desprotegidas (aquellas que no llevan
contraseña), ya que por norma general resulta muy sencillo interceptar la información
que por ahí se envía, incluyendo conversaciones y contraseñas de acceso.
5.5. Bluetooth
De forma similar a lo que sucede con las conexiones Wifi, existen diferentes ataques
informáticos mediante los cuales se puede acceder a información de nuestro teléfono
móvil a través del Bluetooth. Por norma general, este tipo de ataques intentarán
acceder a nuestra agenda de contactos o archivos multimedia (fotos y vídeos),
además de intentar utilizar nuestra conexión de datos o incluso realizar llamadas
telefónicas.
Este tipo de ataques suele aprovechar agujeros de seguridad en los programas que
utilizan los fabricantes de los dispositivos móviles. Por tanto se recomienda que
esta opción esté deshabilitada siempre que no se esté utilizando, tal como
recomendábamos con la Wifi. En caso de activar el Bluetooth recomendamos
configurar el modo oculto para no aparecer en las búsquedas de otros dispositivos.
Mientras estemos en la pantalla de “Ajustes de Bluetooth” el dispositivo será visible al
resto de dispositivos cercanos, pasando al estado oculto al salir de la misma.
14
USO SEGURO DE iOS
Apple garantiza que el sistema es seguro y que los datos bancarios se almacenan de
forma cifrada en un chip especial llamado Secure Element por lo que, según aseguran,
no son almacenados en servidores Apple. A pesar de esto, la tecnología NFC permite
realizar compras con tan sólo acercar la tarjeta, o en este caso el teléfono, al
dispositivo de pago. De esta forma, aunque para validar la compra en principio
requiere que el usuario inserte un código PIN o la huella dactilar en el caso del iPhone,
se podría obtener información valiosa de la tarjeta. Conviene saber que la tecnología
NFC en el momento de publicación de esta guía, no es todo lo segura que podría serlo,
pero como tampoco lo es el proceso tradicional de pago con tarjetas de banda
magnética. Por tanto antes de utilizar esta tecnología debemos conocer los riesgos y
tomar las medidas preventivas necesarias.
15
USO SEGURO DE iOS
16
USO SEGURO DE iOS
localizarnos a través de esta funcionalidad. Por tanto la contraseña de iCloud debe ser
única, personal y robusta.
Al configurar Buscar mi iPhone, los Apple Watch y los AirPods enlazados a ese iPhone
también se configuran automáticamente.
Por último, señalar que con la opción Buscar mi iPhone habilitada, no se podrá restaurar el
dispositivo, ni directamente desde el terminal, ni conectándolo al ordenador a través de
iTunes.
La ubicación solo se envía cuando uno de nuestros amigos nos la solicita, y aceptamos
compartirla. Existe un límite de máximo 100 amigos a los que podemos seguir o
pueden seguirnos. Podemos visualizar las ubicaciones aceptadas en forma de lista o
en un mapa de la propia aplicación, o en iCloud.com.
En cualquier momento podemos dejar de compartir nuestra ubicación, con tan solo
desactivar la opción desde la app o desde iCloud.com.
17
USO SEGURO DE iOS
Además puedes guardar las tarjetas de crédito que sueles utilizar para hacer compras
en Internet.
18
USO SEGURO DE iOS
Es por ello que igual que hacemos con nuestro ordenador y sus aplicaciones,
debemos de tener el dispositivo móvil y sus aplicaciones correctamente
actualizadas.
Para actualizar el sistema operativo a la versión más reciente que se nos ofrece para
nuestro modelo de dispositivo, debemos seguir los siguientes pasos:
1. Conectarnos a una red Wifi de confianza (por ejemplo, nuestra red Wifi de casa)
2. Hacer una copia de seguridad del dispositivo, usando iCloud o el ordenador.
3. Acceder al menú Ajustes > General > Actualización de software.
4. Pulsar “Descargar e instalar”, y en caso de disponer de poco espacio en el
dispositivo, se nos pedirá desinstalar algunas aplicaciones, lo cual debemos aceptar
para poder actualizar el sistema. A continuación, y de manera automática, se volverán
a instalar las aplicaciones que se eliminaron antes.
Desde iOS 12 se puede activar las actualizaciones automáticas desde Ajustes >
General > Actualización de software > pulsar Actualizaciones automáticas.
Todas las aplicaciones requieren de ciertos permisos para funcionar, pero algunos no
son realmente necesarios para cumplir con su finalidad. Por tanto, hay que limitar los
permisos que tienen las aplicaciones, para lo cual tenemos que denegar aquellos
que no consideremos apropiados (acceso al micrófono, contactos, localización,…). Esto
lo podemos realizar desde Ajustes > Privacidad > elegir una categoría (Contactos,
Cámara, Micrófono,…) y revisar la lista de aplicaciones que tienen acceso, denegando
19
USO SEGURO DE iOS
7.Instalación de aplicaciones
Para los dispositivos iOS, las aplicaciones se instalan desde la App Store, donde
disponemos de más de un millón de aplicaciones, siendo la mayoría de ellas gratuítas.
Apple desarrolla sus propias aplicaciones, lo que garantiza que las app disponibles en
su tienda funcionarán correctamente en el dispositivo, sin afectar al funcionamiento
del terminal, ya que solo se publican si han pasado con éxito las pruebas a las que se
someten.
Es posible encontrar en Internet aplicaciones para iOS que no han sido desarrolladas
por Apple, lo cual supone un peligro para nuestro dispositivo, y que en caso de llegar
a instalarlas, deberemos indicar que “Confiamos” en ese desarrollador y asumir las
posibles consecuencias que se deriven del uso de esa aplicación.
20
USO SEGURO DE iOS
Actualmente iOS permite que se puedan realizar compras desde dentro de las
propias apps, como puede ser el caso de algún juego que permite comprar “vidas
extra” o algunos complementos adicionales. En cualquier caso al
descargar la aplicación desde la App Store se nos informa con el
texto “Compras dentro de la app” de que en dicha aplicación
podemos encontrarnos opciones de compra. Generalmente,
también se solicitará la contraseña del ID de Apple al realizar este
tipo de compras.
Apple almacena los datos de pago en sus propios servidores. Para poder consultar la
información desde el teléfono debemos acceder a >Ajustes >iTunes Store y App Store
>ID de Apple:direcció[email protected] >Ver ID de Apple y nos solicitará la contraseña
asociada al ID. En ese apartado aparecerá la información asociada al ID de Apple y
seleccionando “Datos de pago” podremos ver el método de pago que tenemos
asociado e información de los pagos para iTunes, iCloud y Apple Online Store, entre
otros.
Se recomienda establecer una contraseña, que deberemos introducir cada vez que nos
interese permitir una determinada compra.
21
USO SEGURO DE iOS
1. Ajustes
2. Tiempo de uso
3. Restricciones de contenido y privacidad
4. Activar “Restricciones”
5. Compras en iTunes y App Store
6. Compras dentro de la app.
7. Pulsar en “No permitir”
8. En el apartado "Solicitar contraseña", marca la opción "Requerir siempre"
Una vez hemos descargado la app de teclado que nos interesa, debemos añadir ese
nuevo teclado. Para ello, sigue los siguientes pasos:
Ajustes > General > Teclado >Teclados > Añadir nuevo teclado
Selecciona la app que has instalado.
22
USO SEGURO DE iOS
Cuando estamos usando el teclado, podemos elegir el que nos interesa utilizar, tan
solo con mantener pulsado el icono y seleccionar el teclado que queremos
usar.
No obstante, habrá ocasiones en que no podamos utilizar los teclados añadidos desde
apps, como es el caso de cuando vamos a escribir contraseñas, dado que por
seguridad, no se confía en los teclados de terceros.
En caso de querer eliminar un teclado, basta con desinstalar la app asociada que
instalaste, o bien, puedes hacerlo siguiendo estos pasos:
Ajustes > General > Teclado >Teclados > Editar
Pulsamos . del teclado que queremos quitar.
El hecho de que las aplicaciones del iPhone no pueden ser accedidas por otras apps
(salvo alguna excepción), confirma que las aplicaciones antivirus no podrán escanear
las demás aplicaciones que tengamos instaladas, en busca de malware. Pero debemos
tener en cuenta, que hay otras formas de infección y medidas de seguridad que
podemos encontrar en los antivirus para iOS. Entre estas amenazas que un antivirus
podría protegernos están, por ejemplo, el Phishing, o avisarnos de conexiones a redes
WiFi no seguras, o incluso ayudarnos a encontrar nuestro dispositivo en caso de
pérdida o robo.
23
USO SEGURO DE iOS
http://www.csirtcv.gva.es/
https://www.facebook.com/csirtcv
https://twitter.com/csirtcv
24