Seguridad de la plataforma de Apple
- Te damos la bienvenida
- Introducción a la seguridad de la plataforma de Apple
-
- Descripción general de seguridad del sistema
- Seguridad del volumen del sistema firmado
- Actualizaciones seguras del software
- Integridad del sistema operativo
- Activar conexiones de datos de forma segura
- Verificación de los accesorios
- BlastDoor para la app Mensajes y el servicio IDS
- Seguridad del modo hermético
-
- Funcionalidades adicionales de seguridad del sistema macOS
- Protección de la integridad del sistema
- Cachés de confianza
- Seguridad del procesador de periféricos
- Rosetta 2 en una Mac con Apple Chip
- Protecciones del acceso directo a la memoria
- Ampliar la funcionalidad del kernel de forma segura
- Seguridad de la ROM de opción
- Seguridad del firmware UEFI en una Mac basada en Intel
- Seguridad del sistema en watchOS
- Generación aleatoria de números
- Dispositivo de investigación de seguridad de Apple
-
- Descripción general de la encriptación y protección de datos
- Códigos y contraseñas
-
- Descripción general de la protección de datos
- Protección de datos
- Clases de protección de datos
- Repositorios de claves para la protección de datos
- Protección de claves en modos de arranque alternos
- Protección de los datos del usuario ante un ataque
- Protección de claves selladas (SKP)
- El papel de Apple File System
- Protección de datos del llavero
- Firma digital y encriptación
-
- Descripción general de los servicios de seguridad
-
- Descripción general de la seguridad de los códigos
- Seguridad de Iniciar sesión con Apple
- Contraseñas seguras automáticas
- Seguridad del autorrelleno de contraseñas
- Acceso de las apps a las contraseñas guardadas
- Recomendaciones de seguridad para las contraseñas
- Monitoreo de contraseñas
- Envío de contraseñas
- Extensiones que proporcionan credenciales
-
- Descripción general de la seguridad de Apple Pay
- Seguridad del componente de Apple Pay
- Cómo Apple Pay protege las compras de los usuarios
- Autorización de pagos con Apple Pay
- Pagos con tarjeta mediante Apple Pay
- Pases sin contacto en Apple Pay
- Inhabilitar las tarjetas con Apple Pay
- Seguridad de Apple Card
- Seguridad de Apple Cash
- Pagos sin contacto en iPhone
- Seguridad de Apple Messages for Business
- Seguridad de FaceTime
-
- Descripción general de la seguridad de la red
- Seguridad de TLS
- Seguridad de iPv6
- Seguridad de la VPN
- Seguridad de Bluetooth
- Seguridad de la banda ultraancha en iOS
- Seguridad del inicio de sesión único
- Seguridad de AirDrop
- Seguridad al compartir contraseñas de Wi-Fi en iPhone y iPad
- Seguridad del firewall en macOS
- Glosario
- Historial de revisión del documento
- Copyright
Seguridad de iPv6
Todos los sistemas operativos de Apple admiten IPv6, lo que implementa varios mecanismos para proteger la privacidad de los usuarios y la estabilidad de la pila de redes. Cuando se usa la autoconfiguración de direcciones sin estado (SLAAC), las direcciones IPv6 de todas las interfaces se generan de una manera que ayuda a evitar el rastreo de dispositivos a través de las redes y, al mismo tiempo, permite una buena experiencia de usuario al garantizar la estabilidad de la dirección cuando no se producen cambios en la red. El algoritmo de generación de direcciones se basa en direcciones generadas criptográficamente a partir de RFC 3972, mejoradas por un modificador específico de interfaz para garantizar que incluso diferentes interfaces en la misma red eventualmente tengan diferentes direcciones. Además, las direcciones temporales se crean con una vida útil preferida de 24 horas y se utilizan de forma predeterminada para cualquier conexión nueva. En consonancia con la funcionalidad de dirección Wi-Fi privada introducida en iOS 14, iPadOS 14 y watchOS 7, se genera una dirección de enlace-local única para cada red Wi-Fi a la que accede un dispositivo. El SSID de la red se incorpora como un elemento adicional para la generación de direcciones, similar al parámetro Network_ID a partir de RFC 7217. Este enfoque se utiliza en iOS 14, iPadOS 14 y watchOS 7.
Para protegerse contra ataques basados en fragmentación y encabezados de extensión de IPv6, los dispositivos Apple implementan las medidas de protección especificadas en RFC 6980, RFC 7112 y RFC 8021. Entre otras medidas, estas inhiben los ataques en los que el encabezado de capa superior se puede encontrar sólo en el segundo fragmento (como se muestra a continuación), lo que a su vez podría generar ambigüedades en los controles de seguridad, como los filtros de paquetes sin estado.
Además, para ayudar a garantizar la confiabilidad de la pila IPv6 de los sistemas operativos de Apple, los dispositivos Apple imponen varios límites en las estructuras de datos relacionadas con IPv6, como el número de prefijos por interfaz.