Seguridad de las plataformas de Apple
- Te damos la bienvenida
- Introducción a la seguridad de las plataformas de Apple
-
- Descripción general de la seguridad del sistema
- Seguridad del volumen del sistema firmado
- Actualizaciones seguras de software
- Mejoras de seguridad en segundo plano
- Integridad del sistema operativo
- BlastDoor para los mensajes y el IDS
- Seguridad del modo de aislamiento
-
- Funciones de seguridad adicionales del sistema de macOS
- Protección de la integridad del sistema
- Cachés de confianza
- Seguridad del procesador de los periféricos
- Rosetta 2 en un Mac con chip de Apple
- Protecciones de acceso directo a memoria
- Extensión segura del kernel
- Seguridad de las ROM opcionales
- Seguridad del firmware de UEFI en un ordenador Mac basado en Intel
- Seguridad del sistema de watchOS
- Generación de números aleatorios
- Comunicar información de emergencia mediante satélites
- Dispositivo de investigación de seguridad de Apple
-
- Descripción general de la encriptación y Protección de datos
- Criptografía cuántica segura con los dispositivos Apple
- Códigos y contraseñas
-
- Descripción general de Protección de datos
- Protección de datos
- Clases de Protección de datos
- Repositorios de claves para Protección de datos
- Protección de claves en modos de arranque alternativos
- Protección de los datos de usuario ante un ataque
- Protección de clave sellada (SKP)
- La función del sistema de archivos de Apple
- Protección de datos de llavero
- Encriptación y firma digital
-
- Descripción general de la seguridad de los servicios
-
- Descripción general de la seguridad del código
- Seguridad de “Iniciar sesión con Apple”
- Contraseñas seguras automáticas
- Seguridad de “Autorrelleno de contraseñas”
- Acceso de las apps a las contraseñas guardadas
- Recomendaciones de seguridad de contraseñas
- Supervisión de contraseñas
- Envío de contraseñas
- Extensiones de proveedor de credenciales
-
- Descripción general de la seguridad de Apple Pay
- Seguridad de los componentes de Apple Pay
- Cómo protege Apple Pay las compras del usuario
- Autorización de pagos con Apple Pay
- Pago con tarjetas mediante Apple Pay
- Tarjetas sin contacto en Apple Pay
- Inhabilitar las tarjetas con Apple Pay
- Seguridad de Apple Card
- Seguridad de Apple Cash
- Tap to Pay on iPhone
- Seguridad de Apple Messages for Business
- Seguridad de FaceTime
-
- Descripción general de la seguridad de la red
- Seguridad de TLS
- Seguridad de IPv6
- Seguridad de la VPN
- Seguridad del Bluetooth
- Seguridad de la banda ultraancha en iOS
- Seguridad del inicio de sesión único
- Seguridad de AirDrop
- Seguridad de las contraseñas Wi‑Fi compartidas
- Seguridad del firewall en macOS
-
- Descripción general de la gestión segura de dispositivos
-
- Descripción general de la seguridad de la gestión de dispositivos
- Acreditación del dispositivo gestionado
- Seguridad del proceso de acreditación
- Aplicación de la configuración
- Inscripción automatizada de dispositivos
- Seguridad del bloqueo de activación
- Modo Perdido gestionado y borrado remoto
- Seguridad del iPad compartido
- Seguridad de Apple Configurator
- Seguridad de “Tiempo de uso”
- Glosario
- Historial de actualizaciones del documento
- Copyright y marcas comerciales

Activar las conexiones de datos de forma segura
En dispositivos iPad y iPhone, y en ordenadores portátiles Mac con chip de Apple, si no se ha establecido recientemente ninguna conexión de datos, los usuarios deben utilizar Face ID, Touch ID o un código para activar las conexiones de datos mediante una interfaz Thunderbolt, USB, Lightning, Smart Connector o (en macOS 13.3 o posterior) la interfaz de tarjetas SD de capacidad extendida (SDXC). Esto limita la superficie de ataque de dispositivos conectados físicamente, como cargadores malintencionados, al tiempo que permite usar otros accesorios dentro de unos periodos de tiempo razonables. Si ha transcurrido más de una hora desde que se ha bloqueado el iPad o iPhone, o desde que se ha desconectado un accesorio USB, el dispositivo no permitirá nuevas conexiones hasta que se desbloquee. Durante dicho periodo de una hora, solo se permitirán las conexiones de datos procedentes de accesorios que se hayan conectado al dispositivo con anterioridad mientras estaba desbloqueado. Los dispositivos recuerdan estos accesorios durante un plazo de 30 días desde su última conexión. Hasta que el dispositivo vuelva a desbloquearse, todo intento por parte de un accesorio desconocido de abrir una conexión de datos durante este periodo desactiva todas las conexiones de los datos procedentes de esas conexiones. Este periodo de una hora:
Ayuda a garantizar que los usuarios habituales de conexiones a un Mac o PC, a accesorios o por cable a CarPlay no tengan que introducir sus códigos cada vez que conectan su dispositivo.
Es necesario porque el ecosistema de accesorios no ofrece una manera fiable desde el punto de vista de la encriptación de identificar los accesorios antes de establecer una conexión de datos.
Además, si han transcurrido más de tres días desde que se ha establecido una conexión de datos con un accesorio, el dispositivo paralizará las nuevas conexiones de datos inmediatamente después de bloquearse. De este modo, se mejora la protección para los usuarios que no suelen utilizar esos accesorios. Estas conexiones de datos también se desactivan cuando el dispositivo está en un estado que requiere introducir un código para reactivar la autenticación biométrica.
El usuario puede elegir reactivar las conexiones de datos siempre activadas en Ajustes (la configuración de algunos dispositivos de asistencia hace esto de forma automática).