Apple ultima una revolución. Al desarrollo de nuevos productos como sus ordenadores con M1 o en un futuro próximo sus gafas inteligentes y coche conectado ahora cabe sumar otro emblema con la que la compañía quiere ser la referencia tecnológica absoluta: la privacidad.

Noticias relacionadas

Para Apple, "la privacidad es un derecho humano y fundamental". Ya en 2010 Steve Jobs, fundador de la compañía, defendía la privacidad del usuario como un derecho del usuario. "Creo que las personas son inteligentes y algunas quieren compartir más datos que otras. Pregúntenles. Pregúntenles cada vez". Desde entonces Apple ha ido proporcionando un nivel cada vez mayor de privacidad a sus usuarios a lo largo de los años.

En los últimos meses Apple ha activado unas tarjetas que muestran de forma fácil qué información recoge del usuario cada desarrollador. Sin embargo, irá un paso más allá en las próximas semanas, cuando con la llegada de iOS 14.5 el usuario tendrá que dar consentimiento expreso para ese rastreo.

Al margen de esto, Apple publicó hace unas semanas un documento de casi 200 páginas con el objetivo de se transparente con el usuario para que sea capaz de comprender cómo funciona todo su sistema. Una peculiar biblia de la seguridad y privacidad en la que revela hasta el último detalle cómo son las tripas de sus arquitecturas de seguridad.

Objetivo: blindar la seguridad

El objetivo de Apple para blindar la privacidad del usuario y que sea él quien de la información que considere a los diferentes desarrolladores y aplicaciones se cimenta en cinco grandes pilares de seguridad: dispositivos, sistemas, encriptación y protección de datos, apps y servicios. El objetivo es claro: la privacidad empieza por la seguridad.

La combinación de hardware, software y servicios se han diseñado no sólo para ser seguros en todos los usos posibles, sino que la compañía explica que tienen el compromiso "proteger a los clientes" usando "tecnologías líderes en privacidad y seguridad (diseñadas para salvaguardar la información personal)".

iPhone 12 Pro Max Chema Flores Omicrono

"A medida que los atacantes continúan perfeccionando sus técnicas de ataque, Apple controla de forma dinámica los privilegios de ejecución de la memoria del iPhone y del iPad aprovechando unas instrucciones personalizadas a la CPU (que no están disponibles en ningún otro dispositivo móvil) para frustrar cualquier peligro potencial. Las nuevas prestaciones se desarrollan poniendo el punto de mira en la privacidad y la seguridad, que son características tan importantes como la innovación en las nuevas funciones de seguridad", explica la compañía. 

Los dispositivos de la compañía se han caracterizado por la sencillez de uso, y Apple quiere que la seguridad sea igual de intuitiva. "Las funciones de seguridad clave, como el cifrado de dispositivos basado en hardware, no se pueden desactivar por error", explica. 

Todo suma para ese blindaje. El objetivo final es que los dispositivos de Apple protejan no sólo al dispositivo y sus datos, sino todo el ecosistema, incluido todo lo que los usuarios hacen localmente, en redes y con servicios clave de Internet", donde la información que ofrecen a aplicaciones de terceros sin saberlo, es clave.  

La biblia de seguridad y privacidad

En las casi 200 páginas que se pueden consultar en la web de la compañía, el usuario puede comprobar por sí mismo cómo es la seguridad de la plataforma de seguridad de Apple. Desde el hardware y sistemas biométricos como Face ID a la seguridad del sistema, pasando por la encriptación y protección de datos; la seguridad de las apps; la seguridad de los servicios o la seguridad de la red. Asimismo, se pueden consultar los kits de desarrolladores, la gestión segura de dispositivos o las certificaciones de seguridad y privacidad de Apple.

"Esta documentación proporciona detalles sobre cómo se implementan la tecnología y las funciones de seguridad en las plataformas de Apple. También ayuda a las organizaciones a combinar la tecnología y las funciones de seguridad de la plataforma Apple con sus propias políticas y procedimientos para satisfacer sus necesidades de seguridad específicas", explica la empresa.

MacBook Air M1 Chema Flores Omicrono

El contenido está organizado en 8 áreas temáticas: seguridad de hardware y biometría (de Secure Enclave a Face ID), seguridad del sistema (de cómo funciona el arranque seguro a actualizaciones del sistema), cifrado y protección de datos (la arquitectura y el diseño para proteger datos si extraviamos un dispositivo), seguridad de aplicaciones (cómo se articula el ecosistema de aplicaciones seguro), seguridad de los servicios (identificación, administración de contraseñas y o pagos), seguridad de red (protocolos de autenticación segura y cifrado de datos en transmisión), seguridad del kit de desarrollador (capacidades para Homekit o salud), así como la administración segura de dispositivos (lo que permite el borrado remoto).

En suma, un ejercicio de transparencia de la compañía con el usuario para que éste pueda conocer a fondo cómo es el trabajo técnico de la empresa. Una forma de poner la baraja hacia arriba y generar confianza dando hasta el último detalle sobre cómo se implementa la tecnología y las funciones de seguridad en el ecosistema de Apple.

También le puede interesar...