ordenador macbook pro con macos

Apple tiene fama de tomarse muy en serio la privacidad de sus clientes. En la publicación ‘Acerca de la privacidad y la seguridad de los productos Apple en la educación’ de la página de soporte, la marca de la manzana detalla que lo consideran «un derecho humano fundamental» y construyen sus productos «desde cero con el fin de proteger la información personal» de los usuarios. A continuación, compartimos todos los factores que ayudan a la empresa a tener dispositivos más seguros. 

El sistema operativo iOS ha sido tradicionalmente más seguro que Android. Pese a que ambos sistemas operativos son susceptibles a diferentes tipos de ciberataques, Apple no permitía la instalación de aplicaciones fuera de la App Store, por ejemplo, dificultando el acceso de los ciberdelincuentes a nuestros dispositivos con el logo de la manzana mordida. Sin embargo, esta no es la única medida de protección de la compañía estadounidense frente a los ataques informáticos, sino que es un aspecto que tienen muy en cuenta a la hora de fabricar sus aparatos.

Seguridad en el hardware en Apple

La protección de los dispositivos Apple comienza desde dentro. Como ya hemos mencionado, la firma tecnológica desarrolla sus dispositivos desde cero y eso incluye crear sus propios chips, con una ROM de arranque que bloquea cualquier indicio de ataque. La empresa explica que dicha ROM verifica que solo un sistema operativo de confianza de la firma Apple pueda cargarse al inicio.

chip M4 de marca apple
M4 es uno de los últimos procesadores que Apple ha lanzado.

Otro chip importante es el Secure Enclave (SE). Es posiblemente el componente de seguridad del hardware de dispositivos Apple más conocido y está especializado en almacenar información sensible, como la contraseña o datos biométricos (Face ID o Touch ID). Su tecnología está pensada para que ni siquiera aparatos con sistemas operativos de la marca puedan acceder a la información que contiene. Gracias a ella, iOS no tiene acceso a tus datos faciales pese a que uses Face ID. En lugar de eso, el SE comprueba si hay una coincidencia y, cuando el sistema de desbloqueo, solicita que confirme que eres tú, simplemente responde con un «sí» o un «no», sin revelar los datos biométricos. Dicho chip también tiene su propia ROM de arranque segura, aparte de la del procesador principal.

Además, la información del dispositivo se cifra y descifra en tiempo real de una forma similar. Por ejemplo, si tienes un ordenador Mac con Touch ID y usas tu huella para proteger una nota, macOS no tendrá acceso al contenido. El sistema consultará con SE si tus datos biométricos coinciden y abrirá el documento si es así. Sin embargo, eso no le dará acceso a lo escrito, sino que es un motor de cifrado por hardware (AES son sus siglas en inglés) el que se encargue de descifrar la nota.

Protección de los sistemas operativos de Apple

Los sistemas operativos de Apple cuentan con seis protecciones, según un post publicado en diciembre de 2024 en la página web oficial de la firma tech:

  • Protección de la integridad del núcleo/kernel. Impide cualquier modificación del núcleo del sistema operativo al encender el dispositivo. Cuando detecta algo anormal, bloquea la escritura en regiones de memoria protegidas, para cerciorarse de que el código del kernel no sea alterado.
  • Restricciones de permisos rápidas. Desde el lanzamiento del chip A11 Bionic y S3, Apple permite revocar los permisos de ejecución en sus dispositivos al instante. De este modo, hacen más complejo que los atacantes sean capaces de ejecutar virus informáticos en  ataques web, especialmente para código compilado en tiempo de ejecución (just-in-time).
  • Protección de la integridad del coprocesador. Protege el firmware de coprocesadores importantes en los dispositivos Apple, como el ya mencionado Secure Enclave. Para hacerlo, bloquea la escritura o ejecución no autorizada en su memoria, como con la protección del kernel.
  • Códigos de autenticación de punteros. Reducen vulnerabilidades por corrupción de memoria, como ataques de retorno enfocados a programación. Para ello, firman los punteros de código como claves criptográficas exclusivas.
  • Capa de protección de página. Evita la modificación del código de usuario y las tablas de páginas tras la verificación de firmas. Así, defiende a los dispositivos incluso ante una posible intrusión en el núcleo (excepto en PCs con macOS).
  • Monitor de ejecución confiable y de tablas de páginas. Trabajan para proteger la memoria del sistema, incluso cuando el kernel ha sido vulnerado. Para ello, aplican políticas desde un nivel de privilegios del sistema superior.

Archivos cifrados en Apple

Los dispositivos Apple también cifran los archivos a través de una tecnología llamada ‘Protección de datos‘. Esta encripta los documentos con claves únicas, a excepción de los Mac con procesadores Intel que usan un sistema anterior. Cada vez que creas un archivo nuevo, el sistema genera una clave de cifrado de 256 bits y la envía al motor de cifrado por hardware (AES), anteriormente mencionado.

imagen de Protección de datos avanzada Apple

La función cifra la información de varios servicios de la marca (iMessages, iCloud, Notas, Fotos, Safari, Atajos, Wallet…). Para una protección más completa en los ordenadores, los usuarios deben activar FileVault desde la configuración.

Seguridad de las aplicaciones de App Store

Otra de las capas de seguridad de Apple es su ecosistema de apps. La compañía obliga a pasar por un control a los desarrolladores que quieran distribuir sus aplicaciones en dispositivos con el logo de la manzana, por lo que todas las que están en la App Store están certificadas. La revisión previa para publicarse en la tienda oficial busca evitar malware y, cuando se ejecutan en el dispositivo, deben completar la verificación de un antivirus integrado.

Una vez las apps se instalan, estas operan dentro de un entorno controlado (sandbox). A menos que tú des tu consentimiento, el sandbox hace que cada aplicación solo pueda acceder a sus propios datos y que no interactúe con el sistema ni otras plataformas.

Seguridad de los servicios de Apple

Apple también aplica medidas de seguridad en cada uno de sus servicios. Por ejemplo, todos los mensajes enviados por iMessage están protegidos con cifrado de extremo a extremo y ni siquiera la compañía puede acceder a tus conversaciones. Al enviar algo desde esta plataforma, el sistema consulta la base de datos del Servicio de Identidad de Apple.

Así, obtiene la clave pública del destinatario y los identificadores únicos de cada dispositivo registrado. Luego, cifra el mensaje individualmente en cada dispositivo de Apple, usando una clave que solo puede descifrar ese propio aparato. Este es solo un ejemplo de la seguridad de la firma en sus servicios.

Protección frente a ataques por WiFi

Para evitar ciberataques relacionados con el WiFi, Apple integra protecciones en cada componente de la infraestructura de red en todos sus dispositivos. Un buen ejemplo de ello es la gestión de direcciones MAC. Cualquier aparato con capacidad de conexión inalámbrica cuentan con una dirección MAC (Media Access Control) única. Esta sirve para que las redes WiFi detecten los dispositivos, pero también pueden usarla los ciberdelincuentes para rastrearlos y dirigir ataques cibernéticos.

ordenador Mac de Apple en una cafetería
Si usas WiFi público, podrías enfrentarte a ciberataques, pero Apple te protege.

Para proteger sus dispositivos, Apple reemplaza la dirección MAC real con una aleatoria para usar redes inalámbricas. Además, como existen técnicas avanzadas capaces de inferir la dirección real, la compañía implementa una capa adicional de defensa, como un desfase en los tiempos de sincronización, para complicar más la identificación del producto tecnológico.

Kits para desarrolladores

Además de todo lo mencionado, Apple también protege la privacidad en el diseño de todos sus frameworks (conjunto de herramientas y reglas predefinidas que facilita el desarrollo de apps). Eso incluye a los kits para desarrolladores u otros, como HomeKit. En este caso particular, todas las comunicaciones en dispositivos Apple o productos compatibles y las cifran de extremo a extremo.

Por ejemplo, cuando usas tu iPhone para añadir un dispositivo a la app Casa, el dispositivo debe demostrar que tiene la certificación HomeKit o Matter. Cuando se verifica, los dispositivos intercambian códigos criptográficos y crean una clave única que se usará solamente para comunicarse entre ambos. De este modo, si envías un comando, evitar que terceros se enteren sin perjudicar el funcionamiento del accesorio IoT. Es decir, al pedir que encienda la luz, la bombilla inteligente se encenderá sin revelar su estado a la aplicación Casa.

Medidas adicionales de una empresa

Las empresas también pueden aplicar sus propias políticas de seguridad a los dispositivos Apple. Además de cumplir con las ya exigidas por el sistema, puede haber una capa extra si en el trabajo te incluyen más. Imagínate que te entregan un iPhone o un Mac para usar durante tu jornada laboral. En ese dispositivo, manejarás información confidencial de la compañía y es importante que no haya ninguna filtración.

Para evitar que haya ciberataques, la empresa podría exigir que uses una contraseña más compleja y robusta que el estándar de seis dígitos. De este modo, el dispositivo te obligará a cumplir con unos requisitos mínimos. Además, podrían restringir la instalación de ciertas apps, aplicar ciertas configuraciones de red o eliminar por completo la información guardada en el dispositivo de forma remota si se extravía.

The post Apple se toma en serio tu privacidad: sus dispositivos esconden 8 capas de seguridad appeared first on ADSLZone.

Facebook
Instagram