Saltar al contenido
Mejores paginas ▷🥇

Cómo proteger iCloud y evitar ser chantajeado

Cómo proteger iCloud y evitar ser chantajeado

En tiempos recientes el Usuarios de Mac han sido alertados por un nuevo ataque de piratas informáticos. Los ciberdelincuentes que explotan Hágalo presente en el servicio iCloud pueden acceder al dispositivo de la víctima, cambiar el código de acceso y requerir un rescate para proporcionar la nueva credencial.




Los ciberdelincuentes que actúan explotando las vulnerabilidades de iCloud casi siempre requieren un rescate en Bitcoin y según varias empresas de ciberseguridad últimamente También se han apuntado iPhones y algunos iPads. Esto se debe a que la falla en el servicio iCloud puede explotarse tanto en la plataforma operativa MacOS como en iOS. Esta nueva amenaza, sin embargo, no debe aumentar la histeria. Apple ha declarado que las funciones de iCloud, como Find My iPhone, son actualmente seguras y que las contraseñas fueron robadas hace mucho tiempo. En la práctica, según Cupertino, el riesgo ha pasado. Pero para los menos confiados aquí se explica cómo proteger iCloud.

Cómo defenderse de los piratas informáticos

El primer paso también es el más obvio. Para que nuestra Mac o iPhone sea más segura, tenemos que cambiar la contraseña iCloud. De esta forma, si nuestro código de acceso ha sido robado en el pasado, evitaremos dejar la puerta abierta a los ciberdelincuentes. También evitamos usar la misma contraseña en todos los servicios de Apple que tenemos. De lo contrario, el hacker, una vez robada la clave de acceso de iCloud, tendrá la oportunidad de robar toda nuestra información. Para mejorar la seguridad, es fundamental habilitar la verificación de dos factores. Tambien es aconsejable establecer un código de acceso Apple para evitar que el dispositivo se encienda y ejecute algunos programas. De esta forma podemos proteger las aplicaciones donde realizamos pagos o donde guardamos documentos muy importantes. El último consejo es apagar Find My iPhone. Porque es mediante la explotación de este servicio de Apple que los piratas informáticos bloquean el teléfono de forma remota con el fin de reclamar el rescate.

Si continúas usando este sitio, aceptas el uso de cookies. Más información

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto.

Cerrar