A los espías de toda clase no les hará gracia lo que cuentan estas páginas.

La compañía Apple publicó la guía actualizada sobre seguridad de su plataforma, que describe con detalle los mecanismos de protección de los dispositivos, los sistemas operativos, las aplicaciones y los servicios en línea. El documento abarca tanto el nivel de hardware como los componentes de software que conforman un modelo de protección unificado del ecosistema.
En la base del enfoque está la seguridad a nivel de hardware. En la compañía subrayan que una protección fiable del software no es posible sin una base de elementos de confianza. Por eso en los chips de los dispositivos Apple se incorporan funciones de protección especiales. Se emplean en iPhone, iPad, equipos Mac y también en dispositivos que ejecutan tvOS, watchOS y visionOS. Los mecanismos de hardware participan en la verificación del arranque del sistema, la protección de claves y el control de la integridad del entorno de ejecución.
Un apartado separado está dedicado a la seguridad de los propios sistemas operativos. La arquitectura de protección abarca todo el ciclo de vida de la plataforma —desde el proceso de arranque hasta la instalación de actualizaciones y el funcionamiento cotidiano. En la descripción se explican tecnologías que impiden la ejecución de código modificado, controlan los componentes del sistema y reducen el riesgo de compromiso sin degradar la experiencia del usuario.
Se presta especial atención al cifrado y a la protección de datos. En los dispositivos se implementan medios integrados de protección criptográfica de la información. Garantizan la preservación de los datos de los usuarios y permiten el borrado remoto del contenido en caso de pérdida o robo del dispositivo. La protección se extiende tanto al almacenamiento local como a algunos escenarios en la nube.
La sección sobre aplicaciones describe un modelo multinivel de verificación e aislamiento de programas. Está orientado a bloquear código malicioso conocido y a detectar aplicaciones comprometidas. Además, funcionan mecanismos de delimitación de permisos. Cualquier acceso de las aplicaciones a los datos del usuario se realiza mediante permisos del sistema y está controlado por la plataforma.
También se aborda la seguridad de los servicios de Apple. La lista incluye la cuenta de Apple, iCloud, Iniciar sesión con Apple, Apple Pay, iMessage, FaceTime y Buscar. Para ellos se aplican medidas de protección específicas relacionadas con la autenticación, la transmisión de datos y la gestión de accesos. La compañía señala que la disponibilidad de funciones concretas y de tipos de contenido puede variar según el país y la región.