Seguridad de la plataforma de Apple
- Te damos la bienvenida
- Introducción a la seguridad de la plataforma de Apple
-
- Descripción general de seguridad del sistema
- Seguridad del volumen del sistema firmado
- Actualizaciones seguras del software
- Integridad del sistema operativo
- Activar conexiones de datos de forma segura
- Verificación de los accesorios
- BlastDoor para la app Mensajes y el servicio IDS
- Seguridad del modo hermético
-
- Funcionalidades adicionales de seguridad del sistema macOS
- Protección de la integridad del sistema
- Cachés de confianza
- Seguridad del procesador de periféricos
- Rosetta 2 en una Mac con Apple Chip
- Protecciones del acceso directo a la memoria
- Ampliar la funcionalidad del kernel de forma segura
- Seguridad de la ROM de opción
- Seguridad del firmware UEFI en una Mac basada en Intel
- Seguridad del sistema en watchOS
- Generación aleatoria de números
- Dispositivo de investigación de seguridad de Apple
-
- Descripción general de la encriptación y protección de datos
- Códigos y contraseñas
-
- Descripción general de la protección de datos
- Protección de datos
- Clases de protección de datos
- Repositorios de claves para la protección de datos
- Protección de claves en modos de arranque alternos
- Protección de los datos del usuario ante un ataque
- Protección de claves selladas (SKP)
- El papel de Apple File System
- Protección de datos del llavero
- Firma digital y encriptación
-
- Descripción general de los servicios de seguridad
-
- Descripción general de la seguridad de los códigos
- Seguridad de Iniciar sesión con Apple
- Contraseñas seguras automáticas
- Seguridad del autorrelleno de contraseñas
- Acceso de las apps a las contraseñas guardadas
- Recomendaciones de seguridad para las contraseñas
- Monitoreo de contraseñas
- Envío de contraseñas
- Extensiones que proporcionan credenciales
-
- Descripción general de la seguridad de Apple Pay
- Seguridad del componente de Apple Pay
- Cómo Apple Pay protege las compras de los usuarios
- Autorización de pagos con Apple Pay
- Pagos con tarjeta mediante Apple Pay
- Pases sin contacto en Apple Pay
- Inhabilitar las tarjetas con Apple Pay
- Seguridad de Apple Card
- Seguridad de Apple Cash
- Pagos sin contacto en iPhone
- Seguridad de Apple Messages for Business
- Seguridad de FaceTime
-
- Descripción general de la seguridad de la red
- Seguridad de TLS
- Seguridad de iPv6
- Seguridad de la VPN
- Seguridad de Bluetooth
- Seguridad de la banda ultraancha en iOS
- Seguridad del inicio de sesión único
- Seguridad de AirDrop
- Seguridad al compartir contraseñas de Wi-Fi en iPhone y iPad
- Seguridad del firewall en macOS
- Glosario
- Historial de revisión del documento
- Copyright
Proceso para firmar el código de apps en macOS
Todas las apps de App Store están firmadas por Apple para ayudar a garantizar que nadie las haya alterado o modificado. Apple firma todas las apps proporcionadas con los dispositivos Apple.
En macOS 10.15, todas las apps distribuidas fuera de App Store deben estar firmadas por el desarrollador mediante un certificado de ID de desarrollador emitido por Apple (combinado con una clave privada) y certificadas por Apple para poder ejecutarse bajo la configuración predeterminada de Gatekeeper. Las apps desarrolladas internamente también deben estar firmadas con un ID de desarrollador emitido por Apple para que los usuarios puedan validar su integridad.
En macOS, la firma y la certificación del código funcionan de forma independiente, y pueden realizarlas distintos actores con distintos objetivos. La firma del código la realiza el desarrollador usando su certificado de ID de desarrollador (emitido por Apple). La verificación de esta firma le demuestra al usuario que no se ha manipulado el software del desarrollador desde que este lo creó y firmó. Cualquier persona dentro de la cadena de distribución del software puede realizar la certificación, y demuestra que Apple ha recibido una copia del código para verificar que no se haya encontrado ningún malware conocido. El resultado de la certificación es un ticket, que se almacena en los servidores de Apple y puede engraparse de forma opcional a la app (cualquiera puede hacerlo) sin que esto invalide la firma del desarrollador.
Los controles obligatorios de acceso (MAC) requieren que se firme el código para permitir las autorizaciones protegidas por el sistema. Por ejemplo, las apps que requieren acceso a través del firewall deben tener su código firmado con las autorizaciones MAC adecuadas.