Que ningún gadget, sistema de publicación o plataforma digital está cien por cien a salvo de ataques e intrusiones es algo bien sabido, sin embargo hay una tendencia generalizada a pensar que estas acciones indeseadas tienen más como objetivo hacerse con el control del software que de la propia maquina como elemento físico, tendencia aun más elevada en los usuarios de Apple, Mac e iOS, a quienes siempre se nos ha vendido la idea de que estamos ante un hardware ‘a prueba de hackers’.

Craso error. Una reciente oleada de ‘asaltos’ digitales a Macs, iPhones y iPads en Australia ha despertado todas las alarmas en la comunidad de la manzana y ha vuelto a traer al primer plano de la actualidad tecnológica la necesidad de adoptar todas las medidas de seguridad posibles para evitar agresiones a la intimidad, la integridad de los dispositivos y al propio bolsillo. A fin de cuentas, el hardware está controlado por código, y quien sea capaz de encontrar un agujero en él, encontrará también la vía para hacerse con el control de tu aparato.

El caso de Australia es de los que pueden formar parte de cualquier pesadilla geek. De pronto, se te enciende la pantalla y se te aparece el siguiente mensaje:

Aviso de hackeo en dispositivo Apple

"Este dispositivo ha sido hackeado por X. Para desbloquearlo, pulsa ok".

El resultado: ya no tienes el control sobre tu ordenador, smartphone o tablet y, para recuperarlo, el atacante te exige una suma de dinero. En el caso de los hackeos de Australia, entre 50 y 100 dólares.

¿Cómo evitar estos ataques? Repito que en este campo no hay una fórmula que pueda garantizar una defensa infalible pero, además de los consejos básicos que todos deberíamos seguir en materia de seguridad, Apple habilita un sistema que puede reducir los riesgos en alta medida: el sistema de verificación en dos pasos.

Para habilitarlo, sólo debes acceder a la página de ID de Apple, entrar en la sección ‘Gestiona tu ID de Apple’ e identificarte. A partir de ahí:

  1. Selecciona la segunda opción: ‘Contraseña y seguridad’
  2. Responde a tus preguntas de seguridad
  3. Una vez te aparezca la página ‘Gestiona tus ajustes de seguridad’, pulsa ‘Empezar’ en la opción ‘Verificación en dos pasos’
  4. Seguir las instrucciones que te aparecen en la pantalla

Una vez hecho esto, tendrás que registrar tus dispositivos con los códigos generados por el sistema y que se te enviarán vía SMS o ‘Buscar mi iPhone’ –y supongo que también a través de apps como Google Authenticator, aunque esto no lo he probado–, y ya puedes trabajar con normalidad.

Como digo, en el ámbito digital no hay nada que te blinde por completo; pero si quieres la máxima protección posible para tus dispositivos Apple, hoy por hoy ésta es la mejor opción.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *