Seguridad de las plataformas de Apple
-
Te damos la bienvenida
-
Introducción
-
-
Descripción general de la seguridad del sistema
-
Generación de números aleatorios
-
-
Cadena de arranque seguro en iOS y iPadOS
-
-
Proceso de arranque de macOS
-
Descripción general de los modos de arranque de macOS
-
Sistema operativo de recuperación y entornos de diagnóstico
-
Sistema operativo de recuperación y entornos de diagnóstico con conexión a internet
-
Arranque de Microsoft Windows
-
Ordenadores Mac sin un chip de seguridad T2 de Apple
-
-
-
-
-
Descripción general de la encriptación y protección de datos
-
Acceso a datos personales
-
La función del sistema de archivos de Apple
-
-
-
Descripción general de la seguridad de las apps
-
Funciones de seguridad en la app Notas
-
Funciones de seguridad en la app Atajos
-
-
-
Descripción general de la seguridad de los servicios
-
-
Descripción general de la gestión del código y de la contraseña
-
Iniciar sesión con Apple
-
Contraseñas seguras automáticas
-
Autorrelleno de contraseñas
-
Acceso de las apps a los códigos guardados
-
Reutilización de contraseñas y auditoría de seguridad
-
Envío de contraseñas a otros usuarios o dispositivos
-
Extensiones de proveedor de credenciales
-
-
-
Descripción general de Apple Pay
-
Componentes de Apple Pay
-
Secure Element y el controlador NFC
-
-
Descripción general del envío de datos de tarjetas de crédito, débito y prepago
-
Añadir una tarjeta de crédito o débito manualmente
-
Añadir tarjetas de crédito o débito desde una cuenta de iTunes Store
-
Adición de tarjetas de crédito o débito desde la app de la entidad emisora de la tarjeta
-
Verificación adicional
-
-
Autorización de pagos
-
Código de seguridad dinámico específico para cada transacción
-
Pagar con tarjetas de crédito y débito en tiendas
-
Pagar con tarjetas de crédito y débito desde apps
-
Pagos con tarjetas de crédito y débito en internet
-
Tarjetas sin contacto
-
Inhabilitar las tarjetas
-
Suspensión, eliminación y borrado de tarjetas
-
Apple Cash
-
Tarjetas de transporte
-
Tarjetas de crédito y débito para el transporte
-
Carnés de estudiante
-
-
Chat para clientes
-
FaceTime
-
-
-
Descripción general de los kits de desarrollador
-
-
Identidad de HomeKit
-
Comunicación con accesorios de HomeKit
-
Almacenamiento local de datos
-
Sincronización de datos entre dispositivos y usuarios
-
Apps y datos de Casa
-
HomeKit y Siri
-
Cámaras IP de HomeKit
-
Routers de HomeKit
-
Acceso remoto a iCloud para accesorios de HomeKit
-
Accesorios de HomeKit TV Remote
-
Perfiles del Apple TV para las casas con HomeKit
-
-
CloudKit
-
SiriKit
-
DriverKit
-
Cámara y ARKit
-
-
-
Descripción general de la gestión segura de dispositivos
-
Modelo de enlace
-
Gestión de los ajustes del código y de la contraseña
-
Aplicación de la configuración
-
Gestión de dispositivos móviles (MDM)
-
Inscripción automatizada de dispositivos
-
Apple Configurator 2
-
Supervisión del dispositivo
-
Restricciones del dispositivo
-
Bloqueo de activación
-
Modo Perdido, borrado remoto y bloqueo remoto
-
Tiempo de uso
-
-
Glosario
-
Historial de actualizaciones del documento
-
Copyright

Protecciones adicionales
Aleatorización del espacio de direcciones
La aleatorización del espacio de direcciones (ASLR) protege el sistema frente a los ataques que aprovechan los fallos por corrupción de memoria. Al abrirse, las apps integradas utilizan la ASLR para garantizar que todas las regiones de la memoria se aleatorizan. La ordenación aleatoria de las direcciones de memoria de código ejecutable, bibliotecas del sistema y estructuras de programación relacionadas reduce la probabilidad de que tengan lugar muchos ataques sofisticados. Por ejemplo, en el caso de un ataque “return‑to‑libc” en el que se intenta engañar a un dispositivo para que ejecute código malicioso mediante la manipulación de las direcciones de memoria de la pila y las bibliotecas del sistema, la aleatorización en su colocación dificulta mucho la ejecución del ataque, especialmente en varios dispositivos. Xcode, los entornos de desarrollo de iOS o iPadOS, compila automáticamente programas de terceros que tengan activada la compatibilidad con la ASLR.
Execute Never
iOS y iPadOS aumentan el nivel de protección con la función Execute Never (XN) de ARM, que marca las páginas de memoria como no ejecutables. Solo las apps en condiciones muy controladas pueden utilizar las páginas de memoria marcadas como grabables y ejecutables: el kernel comprueba la presencia de la autorización de firma de código dinámica exclusiva de Apple. Incluso entonces, solo se puede realizar una llamada mmap para solicitar una página ejecutable y grabable, a la que se proporciona una dirección aleatorizada. Safari utiliza esta funcionalidad para su compilador JIT de JavaScript.