Ir al contenido principal

¿Qué es lo peor que alguien puede hacer con tu iPhone desbloqueado?

Utilizamos nuestros teléfonos para boletos de eventos, reservas, tarjetas de seguro e incluso licencias de conducir. Pero, ¿qué sucede cuando alguien retira su iPhone desbloqueado por un momento? ¿Cuál es el riesgo? ¿Qué es lo peor que alguien puede hacer?

Esto también es relevante en las fronteras internacionales, donde es posible que le quiten su teléfono desbloqueado, con suerte temporalmente.

Los detalles financieros y las contraseñas son seguros

Dejar su iPhone fuera de su vista por un momento no es ' Es tan arriesgado como parece. Si tienes una aplicación de banca en línea u otra aplicación financiera en tu iPhone, la persona con tu teléfono probablemente no pueda abrirla. La mayoría de estas aplicaciones usan Face ID, Touch ID o incluso un PIN para autenticarte. Alguien con acceso a su teléfono desbloqueado no puede desbloquear su aplicación bancaria, no sin apuntarla a la cara para autenticarse con Face ID, al menos.

Muchas otras aplicaciones sensibles están protegidas con protección adicional como esta, también. Alguien con su teléfono no puede comprar aplicaciones en App Store en aplicaciones de administrador de contraseñas como LastPass y 1Password.

Su correo electrónico, SMS y fotos podrían ser inoculados

si su teléfono está fuera de su vista, es trivial que alguien con él vea sus notificaciones, fotos, mensajes SMS y cualquier otra cosa que pueda tocar. Cualquier cosa a la que pueda acceder con su teléfono desbloqueado es accesible para ellos, y eso es mucho.

Incluso podrían abrir Mensajes, Correo o Facebook y enviar mensajes como usted. Alguien que lo tenga a su disposición podría publicar un mensaje ofensivo en las redes sociales o enviar un correo electrónico insultante a su jefe. Podrían acceder a su navegador web, mirar su historial de navegación y usar cualquier sitio web en el que haya iniciado sesión. Todas las apuestas están canceladas aquí.

De hecho, alguien con acceso a su teléfono podría incluso enviarse por correo electrónico o enviarse algunas de sus fotos u otros mensajes.

En teoría, alguien con acceso a su teléfono también podría usar la verificación de mensajes SMS para obtener acceso a una de sus cuentas. Podrían restablecer la contraseña de su cuenta, usar correo electrónico o SMS para obtener un código y luego intentar proporcionar una nueva contraseña.

No pueden instalar el software

Alguien con su iPhone desbloqueado no puede instalar el software, incluso si su iPhone está desbloqueado. Debe autenticarse con Face ID o Touch ID para instalar una nueva aplicación.

Los perfiles de configuración, que están destinados a organizaciones y permiten a alguien forzar configuraciones como una VPN en el iPhone, tampoco se pueden instalar sin un PIN.

Entonces, ¿qué tan peligroso es?

Alguien con acceso a su teléfono no puede instalar software, abrir aplicaciones bancarias para realizar transacciones financieras o espiar las contraseñas guardadas en su administrador de contraseñas. Eso es un alivio.

Eso es importante: a diferencia de una PC, alguien no puede instalar software que lo oculte en segundo plano y lo espíe.

Sin embargo, la persona puede revisar su datos en ese momento, revisando sus fotos, leyendo sus mensajes y revisando sus correos electrónicos. Pueden hacer lo que quieran con su navegador web y la mayoría de las aplicaciones en su sistema. Eso no es genial.

Si le preocupa si alguien estaba jugando con su teléfono, es posible que desee abrir el conmutador de aplicaciones inmediatamente después de recuperar su teléfono. Simplemente deslice hacia arriba desde la parte inferior de la pantalla (en un iPhone X o posterior) o haga doble clic en el botón Inicio (en un iPhone 8 o anterior). Verá las aplicaciones utilizadas más recientemente, a menos que la persona haya cerrado las aplicaciones después usarlos, lo cual es poco probable.

Cómo bloquear a alguien en una sola aplicación

Dejar el iPhone desbloqueado con otra persona no es tan peligroso como podría ser, todavía no es una gran idea darle a alguien, ya sea un tomador de boletos en un evento o un niño en su hogar, acceso a todo su teléfono desbloqueado.

Puede hacer las cosas más seguras mediante el uso de "Acceso guiado", que le permite bloquear rápidamente su iPhone a una sola aplicación. Configure esta función con anticipación, y luego puede poner rápidamente un iPhone en modo "Acceso guiado". Esto lo restringe a una sola aplicación hasta que ingrese su PIN.

RELACIONADO: Cómo compartir su iPhone sin que la gente husmee

Fuente: How to Geek

Vea También:

Comentarios

Entradas populares de este blog

Cómo desbloquear "contenido potencialmente sensible" en Twitter

Twitter bloquea algunos tweets con un “ contenido potencialmente sensible ”advertencia. Puede desactivar esta advertencia & # 8212; incluso en un iPhone o iPad, donde la opción no está normalmente disponible. También puede deshabilitar las advertencias de contenido confidencial en sus propios tweets. Qué es “ SensibleContenido? ” Twitter dice que esta etiqueta de advertencia es para “ contenido potencialmente sensible... como la violencia o la desnudez. ” Para ser franco, Twitter es una red social más fácil de usar en comparación con Facebook. Mientras que la política de medios sensibles de Twitter sí prohíbe “ excesivamente sangrienta ”medios de comunicación, “ medios de comunicación que representan violencia sexual, ”y contenido ilegal, casi todo lo demás va. De manera predeterminada, Twitter restringe este medio con una advertencia como, “ Este medio puede contener material se...

Cómo verificar su historial de documentos impresos en Windows 10

Verificar el historial de una impresora para ver qué se imprimió puede ser algo difícil de controlar. Como su nivel de tóner no transmite cuánto se ha utilizado el accesorio, deberá habilitar el registro en Windows 10. Aquí encontrará cómo. Habilitar registro para documentos impresos recientemente De forma predeterminada, el historial de documentos impresos se borrará después de que cada documento haya terminado de imprimirse. Puede cambiar esta configuración para que pueda ver una lista de sus documentos impresos recientemente desde la cola de impresión de su impresora. Usted ’ deberá cambiar esta configuración para cada impresora que haya instalado. Acceda a su cola de impresión Para acceder a su cola de impresión, haga clic con el botón derecho en el botón del menú Inicio de Windows y seleccione “ Configuración ”opción. Desde aquí, haga clic en Dispositivos >Impresoras y amp;Escáneres. Encuentre su impresora en...

¿Qué es el RNG en los videojuegos y por qué la gente lo critica?

A los jugadores les gusta criticar “ RNG ”en juegosPor ejemplo, imagina un juego de dados en el que tú y tu oponente tiran un dado y gana la tirada más alta. Ese &’ s “ puro RNG. ” Generador de números aleatorios Un generador de números aleatorios (RNG) es un algoritmo que produce números aleatorios. En los videojuegos, estos números aleatorios se utilizan para determinar eventos aleatorios, como la posibilidad de obtener un golpe crítico o recoger un objeto raro. La generación de números aleatorios, o RNG, es un factor determinante en muchosjuegos. Son la razón por la que siempre conoces Pokémon únicos, por qué los artículos en Mario Kart son diferentes cada vez que los recoges y por qué al azar encuentras tesoros súper geniales (o no) en Diablo. Algunos juegos generados por procedimientos, como The Binding of Issac o Minecraft, ni siquiera serían posibles sin RNG. No todos los juegos dependen de RNG. Los juegos d...