Seguridad de la plataforma de Apple
- Te damos la bienvenida
- Introducción a la seguridad de la plataforma de Apple
-
- Descripción general de seguridad del sistema
- Seguridad del volumen del sistema firmado
- Actualizaciones seguras del software
- Mejoras de seguridad en segundo plano
- Integridad del sistema operativo
- BlastDoor para la app Mensajes y el servicio IDS
- Seguridad del modo hermético
-
- Funcionalidades adicionales de seguridad del sistema macOS
- Protección de la integridad del sistema
- Cachés de confianza
- Seguridad del procesador de periféricos
- Rosetta 2 en una Mac con Apple Chip
- Protecciones del acceso directo a la memoria
- Ampliar la funcionalidad del kernel de forma segura
- Seguridad de la ROM de opción
- Seguridad del firmware UEFI en una Mac basada en Intel
- Seguridad del sistema en watchOS
- Generación aleatoria de números
- Enviar información por satélite durante situaciones de emergencia
- Dispositivo de investigación de seguridad de Apple
-
- Descripción general de la encriptación y protección de datos
- Criptografía postcuántica en los dispositivos Apple
- Códigos y contraseñas
-
- Descripción general de la protección de datos
- Protección de datos
- Clases de protección de datos
- Repositorios de claves para la protección de datos
- Protección de claves en modos de arranque alternos
- Protección de los datos del usuario ante un ataque
- Protección de claves selladas (SKP)
- El papel de Apple File System
- Protección de datos del llavero
- Firma digital y encriptación
-
- Descripción general de los servicios de seguridad
-
- Descripción general de la seguridad de los códigos
- Seguridad de Iniciar sesión con Apple
- Contraseñas seguras automáticas
- Seguridad del autorrelleno de contraseñas
- Acceso de las apps a las contraseñas guardadas
- Recomendaciones de seguridad para las contraseñas
- Monitoreo de contraseñas
- Envío de contraseñas
- Extensiones que proporcionan credenciales
-
- Descripción general de la seguridad de Apple Pay
- Seguridad del componente de Apple Pay
- Cómo Apple Pay protege las compras de los usuarios
- Autorización de pagos con Apple Pay
- Pagos con tarjeta mediante Apple Pay
- Pases sin contacto en Apple Pay
- Inhabilitar las tarjetas con Apple Pay
- Seguridad de Apple Card
- Seguridad de Apple Cash
- Pagos sin contacto en iPhone
- Seguridad de Apple Messages for Business
- Seguridad de FaceTime
-
- Descripción general de la administración segura de dispositivos
-
- Descripción general de la seguridad de la administración de dispositivos
- Certificación de dispositivos administrados
- Seguridad del proceso de certificación
- Aplicación de la configuración
- Inscripción automatizada de dispositivos
- Seguridad del bloqueo de activación
- Modo perdido administrado y borrado remoto
- Seguridad de iPad compartido
- Seguridad de Apple Configurator
- Seguridad de Tiempo en pantalla
- Glosario
- Historial de revisión del documento
- Copyright y marcas comerciales

Descripción general de la encriptación y protección de datos
La cadena de arranque seguro, la seguridad del sistema y las características de seguridad de las apps ayudan a verificar que sólo las apps y los códigos de confianza se ejecuten en un dispositivo. Los dispositivos Apple tienen funcionalidades adicionales de encriptación que protegen los datos del usuario incluso si otras partes de la infraestructura han sido vulneradas (por ejemplo, si un dispositivo se pierde o si está ejecutando código que no es de confianza). Todas estas funcionalidades ofrecen grandes ventajas tanto a los usuarios como a los administradores de TI, puesto que la información personal y corporativa está protegida y se proporcionan métodos para un borrado remoto, inmediato y completo, en caso de robo o pérdida del dispositivo.
El iPad, iPhone y Apple Vision Pro utilizan una metodología de encriptación de archivos llamada Protección de datos, mientras que los datos en las computadoras Mac con procesadores Intel se protegen mediante una tecnología de encriptación de volúmenes llamada FileVault. Las computadoras Mac con Apple Chip utilizan un modelo híbrido que es compatible con Protección de datos, pero con dos observaciones: el nivel más bajo de protección Clase D no es compatible; y el nivel predeterminado (Clase C) utiliza una clave de volumen y funciona igual que FileVault en las Mac con procesadores Intel. En todos los casos, las jerarquías de administración de claves tienen su raíz en el silicio dedicado del Secure Enclave; y un motor AES permite la encriptación de velocidad de línea y ayuda a garantizar que las claves de encriptación de vida larga no se expongan al sistema operativo del kernel o al CPU (pues ahí se podrían vulnerar). Una Mac basada en Intel con un T1 o que carece de Secure Enclave no utiliza un silicio dedicado para proteger sus claves de encriptación de FileVault.
Además de utilizar la protección de datos y FileVault para ayudar a impedir el acceso no autorizado a los datos, Apple utiliza kernels del sistema operativo para aplicar la protección y seguridad. El kernel utiliza controles de acceso para colocar las apps en un área protegida (que restringe a qué datos puede acceder una app) y un mecanismo llamado bóveda de datos (que en lugar de restringir las llamadas que puede realizar una app, restringe el acceso a los datos de una app de todas las otras apps solicitantes).