Seguridad de las plataformas de Apple
- Te damos la bienvenida
- Introducción a la seguridad de las plataformas de Apple
-
- Descripción general de la seguridad del sistema
- Seguridad del volumen del sistema firmado
- Actualizaciones seguras de software
- Respuestas rápidas de seguridad
- Integridad del sistema operativo
- BlastDoor para los mensajes y el IDS
- Seguridad del modo de aislamiento
-
- Funciones de seguridad adicionales del sistema de macOS
- Protección de la integridad del sistema
- Cachés de confianza
- Seguridad del procesador de los periféricos
- Rosetta 2 en un Mac con chip de Apple
- Protecciones de acceso directo a memoria
- Extensión segura del kernel
- Seguridad de las ROM opcionales
- Seguridad del firmware de UEFI en un ordenador Mac basado en Intel
- Seguridad del sistema de watchOS
- Generación de números aleatorios
- Dispositivo de investigación de seguridad de Apple
-
- Descripción general de la encriptación y Protección de datos
- Códigos y contraseñas
-
- Descripción general de Protección de datos
- Protección de datos
- Clases de Protección de datos
- Repositorios de claves para Protección de datos
- Protección de claves en modos de arranque alternativos
- Protección de los datos de usuario ante un ataque
- Protección de clave sellada (SKP)
- La función del sistema de archivos de Apple
- Protección de datos de llavero
- Encriptación y firma digital
-
- Descripción general de la seguridad de los servicios
-
- Descripción general de la seguridad del código
- Seguridad de “Iniciar sesión con Apple”
- Contraseñas seguras automáticas
- Seguridad de “Autorrelleno de contraseñas”
- Acceso de las apps a las contraseñas guardadas
- Recomendaciones de seguridad de contraseñas
- Supervisión de contraseñas
- Envío de contraseñas
- Extensiones de proveedor de credenciales
-
- Descripción general de la seguridad de Apple Pay
- Seguridad de los componentes de Apple Pay
- Cómo protege Apple Pay las compras del usuario
- Autorización de pagos con Apple Pay
- Pago con tarjetas mediante Apple Pay
- Tarjetas sin contacto en Apple Pay
- Inhabilitar las tarjetas con Apple Pay
- Seguridad de Apple Card
- Seguridad de Apple Cash
- Tap to Pay on iPhone
- Seguridad de Apple Messages for Business
- Seguridad de FaceTime
-
- Descripción general de la seguridad de la red
- Seguridad de TLS
- Seguridad de IPv6
- Seguridad de la VPN
- Seguridad del Bluetooth
- Seguridad de la banda ultraancha en iOS
- Seguridad del inicio de sesión único
- Seguridad de AirDrop
- Seguridad de las contraseñas Wi‑Fi compartidas
- Seguridad del firewall en macOS
- Glosario
- Historial de actualizaciones del documento
- Copyright

Seguridad de Duplicación del iPhone
La app Duplicación del iPhone permite al usuario utilizar el iPhone desde un Mac cercano. Mientras se usa remotamente en el Mac, el iPhone permanece bloqueado.
Reenvío de notificaciones
La app Duplicación del iPhone permite a los usuarios reenviar notificaciones de su iPhone al Mac utilizando la misma cuenta de iCloud. Los usuarios que han iniciado sesión en sus dispositivos en la misma cuenta de iCloud intercambian identidades criptográficas usando un protocolo P2P local, que se encripta usando claves almacenadas en iCloud mediante la encriptación punto a punto. Cuando el usuario activa la duplicación del iPhone e introduce su código en el iPhone, se registra la identidad criptográfica actual para el Mac. La clave privada para esta identidad se protege en Secure Enclave. Esta identidad se fija para que, si cambia, las notificaciones no se reenvíen al Mac. Las notificaciones se encriptan durante su transmisión mediante la encriptación punto a punto.
Desbloqueo de forma remota
El desbloqueo de forma remota para la duplicación del iPhone usa el mismo protocolo de desbloqueo de forma remota que el desbloqueo automático y el Apple Watch, pero el usuario lo activa al abrir la app Duplicación del iPhone en el Mac enlazado. No se requiere el alcance seguro para la duplicación del iPhone.
Cuando los usuarios configuran la duplicación del iPhone por primera vez, se les pide que elijan entre “Autenticación automática” o “Preguntar cada vez”. El procesador Secure Enclave del Mac aplica la elección de este usuario y le pide su autenticación usando su contraseña del Mac (o Touch ID si el sistema lo admite). Después de haber completado la política de autenticación, el Mac se conecta al iPhone usando una conexión P2P inalámbrica local y desbloquea el repositorio de claves del iPhone para permitir el acceso remoto mientras dure la sesión remota. La pantalla de bloqueo permanece bloqueada en el iPhone durante este tiempo.
Cuando la duplicación del iPhone está en uso, los usuarios ven una notificación persistente en la pantalla de bloqueo. Se muestra una tira la primera vez que el dispositivo se desbloquea después de haber finalizado una sesión.