Seguridad de la plataforma de Apple
- Te damos la bienvenida
- Introducción a la seguridad de la plataforma de Apple
-
- Descripción general de seguridad del sistema
- Seguridad del volumen del sistema firmado
- Actualizaciones seguras del software
- Mejoras de seguridad en segundo plano
- Integridad del sistema operativo
- BlastDoor para la app Mensajes y el servicio IDS
- Seguridad del modo hermético
-
- Funcionalidades adicionales de seguridad del sistema macOS
- Protección de la integridad del sistema
- Cachés de confianza
- Seguridad del procesador de periféricos
- Rosetta 2 en una Mac con Apple Chip
- Protecciones del acceso directo a la memoria
- Ampliar la funcionalidad del kernel de forma segura
- Seguridad de la ROM de opción
- Seguridad del firmware UEFI en una Mac basada en Intel
- Seguridad del sistema en watchOS
- Generación aleatoria de números
- Enviar información por satélite durante situaciones de emergencia
- Dispositivo de investigación de seguridad de Apple
-
- Descripción general de la encriptación y protección de datos
- Criptografía postcuántica en los dispositivos Apple
- Códigos y contraseñas
-
- Descripción general de la protección de datos
- Protección de datos
- Clases de protección de datos
- Repositorios de claves para la protección de datos
- Protección de claves en modos de arranque alternos
- Protección de los datos del usuario ante un ataque
- Protección de claves selladas (SKP)
- El papel de Apple File System
- Protección de datos del llavero
- Firma digital y encriptación
-
- Descripción general de los servicios de seguridad
-
- Descripción general de la seguridad de los códigos
- Seguridad de Iniciar sesión con Apple
- Contraseñas seguras automáticas
- Seguridad del autorrelleno de contraseñas
- Acceso de las apps a las contraseñas guardadas
- Recomendaciones de seguridad para las contraseñas
- Monitoreo de contraseñas
- Envío de contraseñas
- Extensiones que proporcionan credenciales
-
- Descripción general de la seguridad de Apple Pay
- Seguridad del componente de Apple Pay
- Cómo Apple Pay protege las compras de los usuarios
- Autorización de pagos con Apple Pay
- Pagos con tarjeta mediante Apple Pay
- Pases sin contacto en Apple Pay
- Inhabilitar las tarjetas con Apple Pay
- Seguridad de Apple Card
- Seguridad de Apple Cash
- Pagos sin contacto en iPhone
- Seguridad de Apple Messages for Business
- Seguridad de FaceTime
-
- Descripción general de la administración segura de dispositivos
-
- Descripción general de la seguridad de la administración de dispositivos
- Certificación de dispositivos administrados
- Seguridad del proceso de certificación
- Aplicación de la configuración
- Inscripción automatizada de dispositivos
- Seguridad del bloqueo de activación
- Modo perdido administrado y borrado remoto
- Seguridad de iPad compartido
- Seguridad de Apple Configurator
- Seguridad de Tiempo en pantalla
- Glosario
- Historial de revisión del documento
- Copyright y marcas comerciales

Activar conexiones de datos de forma segura
En dispositivos iPad y iPhone y en computadoras Mac portátiles con Apple Chip, si no se ha establecido una conexión de datos recientemente, los usuarios deben usar Face ID, Touch ID o su código para activar las conexiones de datos a través de las interfaces Thunderbolt, USB, Lightning, Smart Connector o la interfaz de tarjetas SDXC (esta última en macOS 13.3 o versiones posteriores). Esto limita la superficie de ataque contra dispositivos conectados físicamente, tales como cargadores malintencionados, y a la vez permite el uso de otros accesorios bajo limitaciones de tiempo razonables. Si pasa más de una hora desde que se bloqueó el iPad o iPhone o desde que se finalizó la conexión de datos de un accesorio, el dispositivo no permitirá que se establezcan nuevas conexiones de datos hasta que se desbloquee el dispositivo. Durante esta hora, sólo se permitirá activar conexiones de datos de accesorios que se hayan conectado previamente al dispositivo cuando este estaba desbloqueado. Estos accesorios se recuerdan por 30 días después de la última conexión. Si un accesorio desconocido intenta iniciar una conexión de datos durante este tiempo, se desactivan todas las conexiones de datos de accesorios hasta que el dispositivo se desbloquee de nuevo. Este periodo de una hora:
Ayuda a garantizar que los usuarios que usan a menudo conexiones con una Mac, PC, accesorios o CarPlay por cable no tengan que ingresar sus códigos cada vez que conecten su dispositivo.
Esto es necesario porque el ecosistema de accesorios no ofrece una forma criptográficamente segura de identificar los accesorios antes de establecer una conexión de datos.
Además, si transcurren más de tres días desde que se estableció una conexión de datos con un accesorio, el dispositivo no permitirá nuevas conexiones de datos inmediatamente después de bloquearse. Con esta medida se busca aumentar la protección de los usuarios que no usan este tipo de accesorios a menudo. Estas conexiones de datos también están desactivadas cuando el dispositivo está en un estado que requiere que se ingrese el código para reactivar la autenticación biométrica.
El usuario puede optar por volver a activar las conexiones de datos siempre activas en Configuración (configurar algunos dispositivos de asistencia hace esto automáticamente).