Seguridad de las plataformas de Apple
- Te damos la bienvenida
- Introducción a la seguridad de las plataformas de Apple
-
- Descripción general de la seguridad del sistema
- Seguridad del volumen del sistema firmado
- Actualizaciones seguras de software
- Mejoras de seguridad en segundo plano
- Integridad del sistema operativo
- BlastDoor para los mensajes y el IDS
- Seguridad del modo de aislamiento
-
- Funciones de seguridad adicionales del sistema de macOS
- Protección de la integridad del sistema
- Cachés de confianza
- Seguridad del procesador de los periféricos
- Rosetta 2 en un Mac con chip de Apple
- Protecciones de acceso directo a memoria
- Extensión segura del kernel
- Seguridad de las ROM opcionales
- Seguridad del firmware de UEFI en un ordenador Mac basado en Intel
- Seguridad del sistema de watchOS
- Generación de números aleatorios
- Comunicar información de emergencia mediante satélites
- Dispositivo de investigación de seguridad de Apple
-
- Descripción general de la encriptación y Protección de datos
- Criptografía cuántica segura con los dispositivos Apple
- Códigos y contraseñas
-
- Descripción general de Protección de datos
- Protección de datos
- Clases de Protección de datos
- Repositorios de claves para Protección de datos
- Protección de claves en modos de arranque alternativos
- Protección de los datos de usuario ante un ataque
- Protección de clave sellada (SKP)
- La función del sistema de archivos de Apple
- Protección de datos de llavero
- Encriptación y firma digital
-
- Descripción general de la seguridad de los servicios
-
- Descripción general de la seguridad del código
- Seguridad de “Iniciar sesión con Apple”
- Contraseñas seguras automáticas
- Seguridad de “Autorrelleno de contraseñas”
- Acceso de las apps a las contraseñas guardadas
- Recomendaciones de seguridad de contraseñas
- Supervisión de contraseñas
- Envío de contraseñas
- Extensiones de proveedor de credenciales
-
- Descripción general de la seguridad de Apple Pay
- Seguridad de los componentes de Apple Pay
- Cómo protege Apple Pay las compras del usuario
- Autorización de pagos con Apple Pay
- Pago con tarjetas mediante Apple Pay
- Tarjetas sin contacto en Apple Pay
- Inhabilitar las tarjetas con Apple Pay
- Seguridad de Apple Card
- Seguridad de Apple Cash
- Tap to Pay on iPhone
- Seguridad de Apple Messages for Business
- Seguridad de FaceTime
-
- Descripción general de la seguridad de la red
- Seguridad de TLS
- Seguridad de IPv6
- Seguridad de la VPN
- Seguridad del Bluetooth
- Seguridad de la banda ultraancha en iOS
- Seguridad del inicio de sesión único
- Seguridad de AirDrop
- Seguridad de las contraseñas Wi‑Fi compartidas
- Seguridad del firewall en macOS
-
- Descripción general de la gestión segura de dispositivos
-
- Descripción general de la seguridad de la gestión de dispositivos
- Acreditación del dispositivo gestionado
- Seguridad del proceso de acreditación
- Aplicación de la configuración
- Inscripción automatizada de dispositivos
- Seguridad del bloqueo de activación
- Modo Perdido gestionado y borrado remoto
- Seguridad del iPad compartido
- Seguridad de Apple Configurator
- Seguridad de “Tiempo de uso”
- Glosario
- Historial de actualizaciones del documento
- Copyright y marcas comerciales

Verificación de los accesorios para los servicios y dispositivos Apple
El programa de licencias MFi proporciona a los fabricantes de accesorios aprobados acceso al Protocolo de accesorios para iPod (iAP) y los componentes de hardware necesarios.
Cuando un accesorio MFi se comunica con un iPad, iPhone o Apple Watch, el accesorio debe demostrar a Apple que ha sido aprobado (la conexión accesorio-dispositivo es mediante Thunderbolt, Lightning, Bluetooth o —para determinados dispositivos— USB-C). Como prueba de autorización, el accesorio envía un certificado proporcionado por Apple al dispositivo, que este verifica. Entonces, el dispositivo envía un reto, que el accesorio debe contestar con una respuesta firmada. Este proceso está totalmente gestionado por un circuito integrado (IC) personalizado que Apple proporciona a los fabricantes de accesorios aprobados y es transparente para el accesorio.
Los accesorios MFi verificados pueden solicitar acceso a funcionalidades y métodos de transporte diferentes; por ejemplo, acceso a secuencias de audio digital a través del cable Thunderbolt, o información de ubicación proporcionada por Bluetooth. Un circuito integrado de autenticación está diseñado para ayudar a garantizar que solo tienen acceso total al dispositivo los accesorios MFi aprobados. Si un accesorio no es compatible con la autenticación, su acceso queda limitado al audio analógico y a un pequeño subconjunto de controles de reproducción de audio serie (UART).
AirPlay también usa el circuito integrado de autenticación para verificar si los receptores cuentan con la aprobación de Apple. Las secuencias de audio de AirPlay y de vídeo de CarPlay usan el Protocolo de asociación segura (SAP) MFi, que encripta la comunicación entre el accesorio y el dispositivo con AES-128 en modo de contador (CTR). Las claves efímeras se intercambian mediante el intercambio de claves de ECDH (Curve25519) y se firman con la clave RSA de 1024 bits del circuito integrado de autenticación, como parte del protocolo de estación a estación (STS).