Realmente depende de lo que se está protegiendo, y lo que se está protegiendo contra. Si usted está preocupado acerca de algunos de teléfono ladrón agarrar fotos de su familia, la seguridad de los dispositivos es realmente fácil. Si usted está preocupado acerca de la protección de clasificar la información en el gobierno Chino, de proteger adecuadamente es muy, muy difícil.
Encender el modo avión y la eliminación de los SIMs va a hacer un buen trabajo de proteger contra ataques de red y/o de espionaje, pero aún existe el problema de que alguien salga física y/o visual acceso al dispositivo(s). Hay algunas cosas que usted puede hacer para endurecerlas, en su mayoría tienen que ver con la contraseña de seguridad:
Establecer un seguro (complejo) código de acceso. Sin un código de acceso, los dispositivos están abiertos a cualquier persona con acceso físico a ellos. Con un básico (de 4 dígitos) código de acceso, tiene una protección razonable. Una de 6 dígitos del código de acceso que es mejor, y es una costumbre (más) código (numérico o alfa) es aún mejor.
-
Establecer los dispositivos que requieren que el código de acceso. En Ajustes > Touch ID y Código, establece que se requiere código de acceso inmediato, borrar los datos después de 10 intentos fallidos (usted debe hacer una copia de seguridad, pero se deja en casa), a continuación, apagar la Marcación por Voz y todas las de Permitir el Acceso Cuando está Bloqueado opciones.
También me gustaría desactivar Touch ID. Se evita la posibilidad de que alguien espiando introduciendo su código de acceso, pero si usted es serio acerca de la seguridad hay muchas maneras para que alguien consiga y falso de su huella dactilar. Troy Hunt se analizan algunos de los cambios aquí.
También, en Ajustes > Pantalla Y el Brillo, activar el Bloqueo Automático después de 1 minuto.
Ah, y no jailbreak a sus dispositivos. Si ha roto el modelo de seguridad de iOS, no es de esperar que permanecen intactos en contra de los demás.
Así que con la anterior (y apagar todas las conexiones de red), los dispositivos están bastante bien bloqueado. Pero son lo suficientemente segura? Como he dicho al principio, realmente depende del valor de lo que se está protegiendo, las capacidades de quien se está protegiendo contra, y cuánto están dispuestos a hacer para obtener sus datos. Puede obligar a usted para desbloquear el dispositivo? Puede que veo en usted como usted ingrese su código de acceso? Puede intercambiar los dispositivos de falsificaciones que acaba de capturar la contraseña que debe introducir y, a continuación, utilizarlo para desbloquear los dispositivos reales? Pueden confiscar los dispositivos y, a continuación, esperar a ver si una vulnerabilidad de la que se descubrio que voy a dejar que ellos desbloquear el dispositivo? Es posible que saben de un no-pública de la vulnerabilidad? Si la respuesta a cualquiera de estas preguntas es "sí" (o incluso "tal vez"), los dispositivos no son seguras suficiente.
Pero hay otro aspecto a tener en cuenta: desde el punto de vista de su departamento de TI, es posible que simplemente no vale la pena trabajar detallada de los riesgos y la evaluación de la amenaza, asegúrese de que no ha olvidado los pasos necesarios para asegurar que los dispositivos (me olvido de nada de lo de arriba? Tal vez, tal vez no), etc. Desde su punto de vista, es mucho más fácil y más seguro simplemente decir "no, no los toman".