Ir al contenido principal

¿Qué es lo peor que alguien puede hacer con tu iPhone desbloqueado?

Utilizamos nuestros teléfonos para boletos de eventos, reservas, tarjetas de seguro e incluso licencias de conducir. Pero, ¿qué sucede cuando alguien retira su iPhone desbloqueado por un momento? ¿Cuál es el riesgo? ¿Qué es lo peor que alguien puede hacer?

Esto también es relevante en las fronteras internacionales, donde es posible que le quiten su teléfono desbloqueado, con suerte temporalmente.

Los detalles financieros y las contraseñas son seguros

Dejar su iPhone fuera de su vista por un momento no es ' Es tan arriesgado como parece. Si tienes una aplicación de banca en línea u otra aplicación financiera en tu iPhone, la persona con tu teléfono probablemente no pueda abrirla. La mayoría de estas aplicaciones usan Face ID, Touch ID o incluso un PIN para autenticarte. Alguien con acceso a su teléfono desbloqueado no puede desbloquear su aplicación bancaria, no sin apuntarla a la cara para autenticarse con Face ID, al menos.

Muchas otras aplicaciones sensibles están protegidas con protección adicional como esta, también. Alguien con su teléfono no puede comprar aplicaciones en App Store en aplicaciones de administrador de contraseñas como LastPass y 1Password.

Su correo electrónico, SMS y fotos podrían ser inoculados

si su teléfono está fuera de su vista, es trivial que alguien con él vea sus notificaciones, fotos, mensajes SMS y cualquier otra cosa que pueda tocar. Cualquier cosa a la que pueda acceder con su teléfono desbloqueado es accesible para ellos, y eso es mucho.

Incluso podrían abrir Mensajes, Correo o Facebook y enviar mensajes como usted. Alguien que lo tenga a su disposición podría publicar un mensaje ofensivo en las redes sociales o enviar un correo electrónico insultante a su jefe. Podrían acceder a su navegador web, mirar su historial de navegación y usar cualquier sitio web en el que haya iniciado sesión. Todas las apuestas están canceladas aquí.

De hecho, alguien con acceso a su teléfono podría incluso enviarse por correo electrónico o enviarse algunas de sus fotos u otros mensajes.

En teoría, alguien con acceso a su teléfono también podría usar la verificación de mensajes SMS para obtener acceso a una de sus cuentas. Podrían restablecer la contraseña de su cuenta, usar correo electrónico o SMS para obtener un código y luego intentar proporcionar una nueva contraseña.

No pueden instalar el software

Alguien con su iPhone desbloqueado no puede instalar el software, incluso si su iPhone está desbloqueado. Debe autenticarse con Face ID o Touch ID para instalar una nueva aplicación.

Los perfiles de configuración, que están destinados a organizaciones y permiten a alguien forzar configuraciones como una VPN en el iPhone, tampoco se pueden instalar sin un PIN.

Entonces, ¿qué tan peligroso es?

Alguien con acceso a su teléfono no puede instalar software, abrir aplicaciones bancarias para realizar transacciones financieras o espiar las contraseñas guardadas en su administrador de contraseñas. Eso es un alivio.

Eso es importante: a diferencia de una PC, alguien no puede instalar software que lo oculte en segundo plano y lo espíe.

Sin embargo, la persona puede revisar su datos en ese momento, revisando sus fotos, leyendo sus mensajes y revisando sus correos electrónicos. Pueden hacer lo que quieran con su navegador web y la mayoría de las aplicaciones en su sistema. Eso no es genial.

Si le preocupa si alguien estaba jugando con su teléfono, es posible que desee abrir el conmutador de aplicaciones inmediatamente después de recuperar su teléfono. Simplemente deslice hacia arriba desde la parte inferior de la pantalla (en un iPhone X o posterior) o haga doble clic en el botón Inicio (en un iPhone 8 o anterior). Verá las aplicaciones utilizadas más recientemente, a menos que la persona haya cerrado las aplicaciones después usarlos, lo cual es poco probable.

Cómo bloquear a alguien en una sola aplicación

Dejar el iPhone desbloqueado con otra persona no es tan peligroso como podría ser, todavía no es una gran idea darle a alguien, ya sea un tomador de boletos en un evento o un niño en su hogar, acceso a todo su teléfono desbloqueado.

Puede hacer las cosas más seguras mediante el uso de "Acceso guiado", que le permite bloquear rápidamente su iPhone a una sola aplicación. Configure esta función con anticipación, y luego puede poner rápidamente un iPhone en modo "Acceso guiado". Esto lo restringe a una sola aplicación hasta que ingrese su PIN.

RELACIONADO: Cómo compartir su iPhone sin que la gente husmee

Fuente: How to Geek

Vea También:

Comentarios

Entradas populares de este blog

¿Qué son stdin, stdout y stderr en Linux?

stdin, stdout y stderr son tres flujos de datos creados al iniciar un comando de Linux. Puede usarlos para saber si sus scripts se están canalizando o redirigiendo. Le mostramos cómo. Streams Unir dos puntos Tan pronto como Cuando comienzas a aprender sobre Linux y sistemas operativos tipo Unix, te encontrarás con los términos stdin, stdout y stederr. Estas son tres secuencias estándar que se establecen cuando se ejecuta un comando de Linux. En informática, un flujo es algo que puede transferir datos. En el caso de estas corrientes, esos datos son texto. Las corrientes de datos, como las corrientes de agua, tienen dos extremos. Tienen una fuente y un flujo de salida. Cualquiera que sea el comando de Linux que esté utilizando, proporciona un extremo de cada transmisión. El otro extremo está determinado por el shell que lanzó el comando. Ese extremo estará conectado a la ventana del terminal, conectado a una tubería o redirigido a un archivo u otro

Cómo usar el comando Echo en Linux

El comando echo es perfecto para escribir texto formateado en la ventana del terminal.Y no tiene que ser texto estático. Puede incluir variables de shell, nombres de archivo y directorios. También puede redirigir echo para crear archivos de texto y archivos de registro. Siga esta sencilla guía para descubrir cómo. Echo repite lo que le dice que repita A Zeus le gustaba abandonar el Olimpo para asociarse con hermosas ninfas. En un viaje, le dijo a una ninfa de la montaña llamada Echo que matara a su esposa, Hera, si ella lo seguía. Hera vino a buscar a Zeus, y Echo hizo todo lo que pudo para mantener a Hera en conversación. Finalmente, Hera perdió los estribos y maldijo al pobre Echo para que solo repitiera las últimas palabras que alguien más había dicho. Lo que Hera le hizo a Zeus cuando lo alcanzó es la suposición de nadie. Y eso, más o menos, es mucho eco en la vida. Repite lo que se le ha dicho que repita. Esa es una función simple, pero vit

Cómo usar el comando rev en Linux

El comando rev de Linux invierte las cadenas de texto. Este comando puede operar en el texto proporcionado o en un archivo, y parece ser aparentemente simple. Pero al igual que muchas utilidades de la línea de comandos, su poder real se hace evidente cuando lo combinas con otros comandos. El comando rev es una de esas sencillas utilidades de Linux que, a primera vista, parece ser una especie de rareza. Realiza una sola función: invierte cadenas. Y aparte de poder imprimir una página de ayuda rápida (-h) y mostrarle su número de versión (-V), no acepta ninguna opción de línea de comandos. Por lo tanto, rev invierte cadenas, ¿y eso es? ¿No hay variaciones u opciones? Pues sí y no. Sí, no tiene permutaciones, pero no, eso no es todo. Este tutorial le muestra cómo combinarlo para operaciones poderosas. Cuando usa rev como un bloque de construcción en secuencias de comandos más complicadas, realmente comienza a mostrar su valor. rev es uno de un grupo de