AirTags te permite rastrear elementos cercanos o perdidos con la red Find My de Apple, que funciona con cientos de millones de iPhones en todo el mundo . Entonces, ¿cómo evitará Apple que alguien deslice un AirTag en su bolso y rastree sus movimientos?
Los AirTags son pequeños rastreadores de artículos del tamaño de un llavero que están diseñados para ubicar cualquier cosa, desde un bolso hasta una bicicleta, en cualquier parte del mundo. La solución de Apple funciona de manera casi idéntica a la de competidores como Tile, utilizando firmas de Bluetooth de bajo consumo para generar de manera efectiva la geolocalización de sus dispositivos perdidos.
Esto le permite adjuntar una etiqueta a un artículo de valor con la esperanza de encontrarlo si alguna vez se pierde. La etiqueta emite una firma Bluetooth que los iPhones que pasan pueden detectar y transmitir sin exponer ninguna información sobre ninguna de las partes. Luego puede usar la aplicación Find My de Apple en un iPhone, iPad o Mac (o la versión web en iCloud.com ) para ver dónde se encontró por última vez una de sus AirTags.
Si habilita el Modo Perdido, puede optar por compartir su número de teléfono con cualquier persona que encuentre su artículo y escanee el AirTag. Por supuesto, la etiqueta también seguirá transmitiendo su información mientras esté encendida y dentro del alcance de los dispositivos Apple que puedan detectarla.
A diferencia de los servicios rivales, Apple tiene algunos trucos adicionales bajo la manga. Los AirTags tienen baterías CR2032 reemplazables por el usuario , que duran alrededor de un año y cuestan muy poco reemplazarlas. Los rastreadores también aprovechan la enorme red de dispositivos existentes de Apple, con cientos de millones de iPhones, iPads y Mac en busca de AirTags.
Pero quizás lo más importante es que Apple ha incorporado las llamadas medidas » anti-acosadores » que deberían evitar que los malos actores utilicen AirTags de forma inadecuada para rastrear a las personas. Recuerde: los AirTags son del tamaño de una moneda grande, por lo que ocultarlos en un bolso o bolsillo es una preocupación real.
Un iPhone o iPad es necesario para la mejor tecnología anti-acecho que Apple tiene disponible. Esta tecnología llegó junto con el lanzamiento de iOS y iPadOS 14.5 , y funciona notificándote cuando tu dispositivo detecta que AirTags se está moviendo contigo. Cuando esto suceda, recibirá una notificación en su teléfono para alertarlo.
Sin embargo, pueden aplicarse excepciones a esta regla si:
Por ejemplo, si está en un tren y alguien tiene un AirTag en su bolso pero también está dentro del alcance de ese AirTag, no recibirá la advertencia «AirTag Found Moving With You». Esto no es infalible y podría resultar en algunos falsos positivos (por ejemplo, si el iPhone de un pasajero se queda sin batería), pero es un buen comienzo.
Si no puede encontrar el AirTag, comenzará a emitir un sonido después de un rato para ayudarlo a ubicarlo. Puede usar cualquier teléfono inteligente habilitado para NFC, incluso un teléfono Android, para escanear un AirTag que tenga en su poder. Si lo hace, lo llevará a una página web de Apple con instrucciones sobre cómo deshabilitar el AirTag quitando su batería. También tendrá acceso al número de serie (impreso en el dispositivo).
Si alguien escanea un AirTag misterioso, no podrá ver ninguna información de identificación sobre el propietario, pero informar tal incidente a las autoridades podría tener repercusiones reales para cualquier acosador. El número de serie está vinculado a una ID de Apple, y Apple cumplirá con las solicitudes (legítimas) de las autoridades para proporcionar la identidad de cualquier persona que use AirTags de manera incorrecta para rastrear a alguien en contra de su voluntad.
También vale la pena señalar que también es imposible reutilizar un AirTag que ha encontrado emparejándolo con su propio iPhone. Una función llamada Pair Lock proporciona una funcionalidad similar a Activation Lock en un iPhone , lo que evita que los usuarios emparejen el AirTag sin que su propietario lo desempareje primero de su propia ID de Apple.
Si una víctima potencial no tiene un dispositivo Apple, no puede aprovechar los procesos en segundo plano integrados en iOS 14.5 que están diseñados para localizar AirTags fraudulentos. Afortunadamente, los usuarios de Android y los que no utilizan teléfonos inteligentes no han perdido completamente la suerte.
Cuando un AirTag está lejos de su propietario por más de tres días, emitirá un sonido con la esperanza de que alguien lo encuentre. Esta duración la establece Apple y puede cambiarse en el futuro mediante una actualización inalámbrica. No es una solución perfecta, ya que se puede rastrear a alguien durante días sin su conocimiento (a menos que tenga un iPhone o iPad que pueda detectar AirTags).
A pesar de esta imperfección, es una solución que dice mucho sobre los tipos de elementos con los que Apple pretende que se usen los AirTags: los que normalmente se encuentran en su casa o en su persona, o con los que interactúa regularmente.
Si encuentra un AirTag aleatorio, puede escanearlo con cualquier teléfono inteligente o tableta habilitado para NFC para obtener más información al respecto, incluido si el propietario lo ha marcado como perdido y cómo deshabilitarlo si sospecha de un juego sucio.
La tecnología sobre la que se basa el AirTag de Apple no es nada nuevo ni especial. Las balizas Bluetooth de baja energía han existido durante años, pero lo que la solución de Apple trae a la mesa es una enorme red de dispositivos “ Find My ” que las buscan activamente.
Dados los cientos de millones de dispositivos Apple en la naturaleza, es difícil recomendar dispositivos rivales si usa un iPhone. Esta visibilidad también presenta una nueva forma de riesgo de privacidad que requiere que Apple tome medidas para adelantarse y prevenir el abuso.
El mundo del gaming ha experimentado un crecimiento exponencial en los últimos años. La…
Stokkete/Shutterstock.com ¿Sigue utilizando una unidad flash USB obsoleta para almacenar sus archivos? ¿Por qué no…
LG Los fabricantes siempre intentan mejorar el rendimiento de imagen de los monitores. Como resultado,…
Patty Chan/Shutterstock.com Si cree en lo que ve en las redes sociales, puede pensar en…
Seksan.TH/Shutterstock.com Los servicios de suscripción como Netflix, Game Pass y Spotify nos permiten consumir tantas…
fatmawati achmad zaenuri/Shutterstock El acceso a Internet, oa cualquier otra red, se rige por la…