Tecnología

La función de Apple diseñada para ‘unos pocos usuarios’ que incrementa la ciberseguridad en iPhone

Apple ha lanzado el “Modo de Bloqueo”, una función de seguridad diseñada para proteger a un pequeño grupo de usuarios de ciberataques sofisticados.

Redacción Tecnología
2 de enero de 2025
El "Modo de Bloqueo" de Apple está diseñado para proteger a un reducido número de usuarios frente a amenazas cibernéticas complejas.
Apple ha creado el "Modo de Bloqueo" para reforzar la seguridad de los usuarios que podrían ser objetivos de ciberataques extremadamente avanzados. | Foto: Composición de SEMANA: con imagen de Getty

Apple ha desarrollado una nueva configuración de seguridad, conocida como Modo de Bloqueo, diseñada para proteger a un grupo reducido de usuarios contra ciberataques altamente sofisticados.

Esta funcionalidad, disponible en dispositivos que operan con iOS 16 y versiones posteriores, ofrece una defensa avanzada al restringir determinadas características del sistema.

La compañía tecnológica ha señalado que esta herramienta está dirigida a individuos con perfiles de riesgo elevado, como periodistas, activistas y figuras públicas, quienes podrían ser objetivos de programas de espionaje.

“Cuando el modo de bloqueo está habilitado, el dispositivo no funcionará como lo hace normalmente. Para reducir la superficie de ataque que podría ser explotada por software espía mercenario altamente específico, ciertas aplicaciones, sitios web y funciones están estrictamente limitadas por razones de seguridad y es posible que algunas experiencias no estén disponibles en absoluto”, señala Apple.

Principales características del Modo de Bloqueo

El Modo de Bloqueo modifica de manera significativa el comportamiento habitual de los dispositivos, implementando restricciones específicas:

iPhone 17 Air: Apple eliminaría componente tradicional.
La empresa señala que, en el "Modo de Bloqueo", se impide la instalación de nuevos perfiles y la inscripción en la administración de dispositivos móviles. | Foto: NurPhoto via Getty Images
  • Mensajes: Se bloquea la mayoría de los archivos adjuntos, permitiendo únicamente imágenes, videos y audios básicos. Además, las vistas previas de enlaces y otras funciones interactivas se desactivan.
  • Navegación web: Tecnologías complejas como fuentes web o imágenes avanzadas pueden no cargarse, afectando la experiencia de uso.
  • FaceTime: Las llamadas entrantes de contactos desconocidos se bloquean, y funciones como Live Photos y SharePlay no están disponibles.
  • Conexiones y servicios: Para conectar el dispositivo a un accesorio o red, se requiere una aprobación explícita. Además, no se establecerán conexiones automáticas con redes Wi-Fi inseguras.

“Si un dispositivo está en modo de bloqueo, no se pueden instalar nuevos perfiles de configuración y el dispositivo no se puede inscribir en la administración de dispositivos móviles ni en la supervisión de dispositivos”, resalta la empresa.

Estas limitaciones están diseñadas para reducir las oportunidades de ataque de software espía avanzado.

Procedimiento para habilitar el Modo de Bloqueo

El proceso para activar el Modo de Bloqueo es sencillo y accesible. Los usuarios deben acceder a Configuración, seleccionar la opción de Privacidad y seguridad, activar el Modo de Bloqueo, reiniciar el dispositivo y confirmar mediante la contraseña.

La nueva función de Apple, "Modo de Bloqueo", ofrece protección avanzada contra ciberataques dirigidos a usuarios de alto riesgo.
Apple ha lanzado el "Modo de Bloqueo", una función de seguridad diseñada para proteger a un pequeño grupo de usuarios de ciberataques sofisticados. | Foto: Tomada de Apple

Apple ha advertido que esta configuración altera el funcionamiento de varias aplicaciones y servicios, como Mensajes, FaceTime y Safari. Sin embargo, para aquellas personas que enfrentan riesgos excepcionales, el Modo de Bloqueo proporciona una defensa sin precedentes frente a las amenazas digitales más complejas.

Apple señala qué: “El modo de bloqueo no es una opción configurable para la administración de dispositivos móviles por parte de los administradores del sistema, ya que está diseñado para un número muy pequeño de usuarios individuales que podrían ser objeto de ataques cibernéticos extremos”.