Seguridad de la plataforma de Apple
- Te damos la bienvenida
- Introducción a la seguridad de la plataforma de Apple
-
- Descripción general de seguridad del sistema
- Seguridad del volumen del sistema firmado
- Actualizaciones seguras del software
- Integridad del sistema operativo
-
- Funcionalidades adicionales de seguridad del sistema macOS
- Protección de la integridad del sistema
- Cachés de confianza
- Seguridad del procesador de periféricos
- Rosetta 2 en una Mac con Apple Chip
- Protecciones del acceso directo a la memoria
- Extensiones de kernel
- Seguridad de la ROM de opción
- Seguridad del firmware UEFI en una Mac basada en Intel
- Seguridad del sistema en watchOS
- Generación aleatoria de números
- Dispositivo de investigación de seguridad de Apple
-
- Descripción general de la encriptación y protección de datos
- Códigos y contraseñas
-
- Descripción general de la protección de datos
- Protección de datos
- Clases de protección de datos
- Repositorios de claves para la protección de datos
- Protección de claves en modos de arranque alternos
- Protección de los datos del usuario ante un ataque
- Protección de claves selladas (SKP)
- Activar las conexiones de datos de forma segura en iOS y iPadOS
- El papel de Apple File System
- Protección de datos del llavero
- Firma digital y encriptación
-
- Descripción general de los servicios de seguridad
-
- Descripción general de la seguridad de los códigos
- Seguridad de “Iniciar sesión con Apple”
- Contraseñas seguras automáticas
- Seguridad del relleno automático de contraseñas
- Acceso de las apps a las contraseñas guardadas
- Recomendaciones de seguridad para las contraseñas
- Monitoreo de contraseñas
- Envío de contraseñas
- Extensiones que proporcionan credenciales
-
- Descripción general de la seguridad de Apple Pay
- Seguridad del componente de Apple Pay
- Cómo Apple Pay protege las compras de los usuarios
- Autorización de pagos con Apple Pay
- Pagos con tarjeta mediante Apple Pay
- Pases sin contacto en Apple Pay
- Inhabilitar las tarjetas con Apple Pay
- Seguridad de Apple Card
- Seguridad de Apple Cash
- Tap to Pay on iPhone
- Seguridad de Apple Messages for Business
- Seguridad de FaceTime
- Glosario
- Historial de revisión del documento
- Copyright

Seguridad de “Contactos para legado”
Si un usuario quiere que sus datos sean accesibles para los beneficiarios designados después de su muerte, puede configurar “Contactos para legado” en su cuenta. Los contactos para legado se establecen de forma similar a los de recuperación, excepto que la información de clave utilizada por un beneficiario no incluye la necesaria para desencriptar el llavero de iCloud de la persona difunta.
La información de clave que se recibe un beneficiario se denomina “clave de acceso” en la documentación dirigida al usuario final, y se guarda automáticamente en los dispositivos compatibles, aunque también puede imprimirse y almacenarse físicamente para su uso. Para obtener más información, consulta el artículo de soporte de Apple Cómo agregar un contacto para legado para tu Apple ID.
Tras el fallecimiento del usuario, los contactos para legado inician sesión en el sitio web de reclamaciones de Apple para iniciar el acceso. Esto requiere un certificado de defunción y se autoriza en parte mediante el secreto de autorización mencionado en la sección anterior. Una vez completadas todas las comprobaciones de seguridad, Apple emite un nombre de usuario y una contraseña para la nueva cuenta y libera la información de clave necesaria al contacto para legado.
Para facilitar la introducción de la clave de acceso cuando sea necesario, esta se presenta como un código alfanumérico con un código QR asociado. Una vez ingresado, se restablece el acceso a los datos de la persona difunta. Esto puede hacerse en un dispositivo, o el acceso puede establecerse en línea. Para obtener más información, consulta el artículo de soporte de Apple Solicitar acceso a una cuenta de Apple como contacto para legado (digital).