Seguridad de la plataforma de Apple
- Te damos la bienvenida
- Introducción a la seguridad de la plataforma de Apple
-
- Descripción general de seguridad del sistema
- Seguridad del volumen del sistema firmado
- Actualizaciones seguras del software
- Integridad del sistema operativo
- Activar conexiones de datos de forma segura
- Verificación de los accesorios
- BlastDoor para la app Mensajes y el servicio IDS
- Seguridad del modo hermético
-
- Funcionalidades adicionales de seguridad del sistema macOS
- Protección de la integridad del sistema
- Cachés de confianza
- Seguridad del procesador de periféricos
- Rosetta 2 en una Mac con Apple Chip
- Protecciones del acceso directo a la memoria
- Ampliar la funcionalidad del kernel de forma segura
- Seguridad de la ROM de opción
- Seguridad del firmware UEFI en una Mac basada en Intel
- Seguridad del sistema en watchOS
- Generación aleatoria de números
- Dispositivo de investigación de seguridad de Apple
-
- Descripción general de la encriptación y protección de datos
- Códigos y contraseñas
-
- Descripción general de la protección de datos
- Protección de datos
- Clases de protección de datos
- Repositorios de claves para la protección de datos
- Protección de claves en modos de arranque alternos
- Protección de los datos del usuario ante un ataque
- Protección de claves selladas (SKP)
- El papel de Apple File System
- Protección de datos del llavero
- Firma digital y encriptación
-
- Descripción general de los servicios de seguridad
-
- Descripción general de la seguridad de los códigos
- Seguridad de Iniciar sesión con Apple
- Contraseñas seguras automáticas
- Seguridad del autorrelleno de contraseñas
- Acceso de las apps a las contraseñas guardadas
- Recomendaciones de seguridad para las contraseñas
- Monitoreo de contraseñas
- Envío de contraseñas
- Extensiones que proporcionan credenciales
-
- Descripción general de la seguridad de Apple Pay
- Seguridad del componente de Apple Pay
- Cómo Apple Pay protege las compras de los usuarios
- Autorización de pagos con Apple Pay
- Pagos con tarjeta mediante Apple Pay
- Pases sin contacto en Apple Pay
- Inhabilitar las tarjetas con Apple Pay
- Seguridad de Apple Card
- Seguridad de Apple Cash
- Pagos sin contacto en iPhone
- Seguridad de Apple Messages for Business
- Seguridad de FaceTime
-
- Descripción general de la seguridad de la red
- Seguridad de TLS
- Seguridad de iPv6
- Seguridad de la VPN
- Seguridad de Bluetooth
- Seguridad de la banda ultraancha en iOS
- Seguridad del inicio de sesión único
- Seguridad de AirDrop
- Seguridad al compartir contraseñas de Wi-Fi en iPhone y iPad
- Seguridad del firewall en macOS
- Glosario
- Historial de revisión del documento
- Copyright
Protección de los datos del usuario ante un ataque
Los atacantes que intentan extraer los datos de usuario a menudo prueban una variedad de técnicas: extraer los datos encriptados a otro soporte para realizar un ataque de fuerza bruta, manipular la versión del sistema operativo o cambiar o debilitar la política de seguridad del dispositivo para facilitar el ataque. En general, para atacar los datos de un dispositivo, se requiere comunicarse con el dispositivo usando una interfaz física como Thunderbolt, Lightning o USB-C. Los dispositivos Apple incluyen funciones que ayudan a prevenir estos ataques.
Los dispositivos Apple son compatibles con una tecnología llamada protección de claves selladas (SKP) que está diseñada para garantizar que el material criptográfico no esté disponible fuera del dispositivo, y que se utiliza si se realizan manipulaciones en la versión del sistema operativo o en la configuración de seguridad sin la autorización del usuario correspondiente. Esta función no la proporciona el Secure Enclave; sino que se basa en registros de hardware que existen en una capa inferior y que proporcionan protección adicional a las claves necesarias para desencriptar los datos de usuario de forma independiente del Secure Enclave.
Nota: la SKP sólo está disponible en dispositivos con SoC diseñados por Apple.
Funcionalidad | A11–A17 S3–S9 M1, M2, M3 | ||||||||||
Protección de claves selladas |
Los dispositivos iPhone y iPad también pueden configurarse para activar las conexiones de datos sólo en condiciones que sean más propensas a indicar que el dispositivo aún está bajo el control físico del propietario autorizado.