{"id":7327,"date":"2016-07-04T22:55:04","date_gmt":"2016-07-05T04:55:04","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=7327"},"modified":"2022-05-05T09:51:21","modified_gmt":"2022-05-05T15:51:21","slug":"apple-becoming-android","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/apple-becoming-android\/7327\/","title":{"rendered":"Apple iOS sigue los pasos de Android"},"content":{"rendered":"<p>Seguramente ya te habr\u00e1s enterado, pero lo volveremos a decir:<a href=\"https:\/\/threatpost.com\/apple-leaves-ios-10-beta-kernel-unencrypted-pros-and-cons\/118928\/\" target=\"_blank\" rel=\"noopener nofollow\"> Apple dejar\u00e1 de cifrar<\/a> el <em>kernel<\/em> a partir de iOS 10. Bien, vale, el <em>kernel<\/em> no est\u00e1 cifrado, \u00bfy qu\u00e9? Analicemos por qu\u00e9 este hecho es noticia y lo que significa para los usuarios de Apple.<\/p>\n<h3><strong>\u00bfQu\u00e9 ha pasado?<br>\n<\/strong><\/h3>\n<p>El 13 de junio, Apple dio acceso a los desarrolladores a la <i>beta<\/i> de iOS 10. Result\u00f3 que, por primera vez en la historia de la compa\u00f1\u00eda de la manzana, el <i>kernel<\/i> del sistema operativo no estaba cifrado. Ha habido varios debates sobre c\u00f3mo ha sido esto posible: \u00bfse ha tratado de un error o la compa\u00f1\u00eda abandona el cifrado adrede? La semana pasada, Apple despej\u00f3 las dudas: el cifrado ha sido abandonado a prop\u00f3sito.<\/p>\n<p>\u201c<em>La cach\u00e9 del kernel no contiene ninguna informaci\u00f3n del usuario y al descifrarlo podremos mejorar el rendimiento del sistema operativo sin comprometer la seguridad<\/em>\u201c, <a href=\"https:\/\/techcrunch.com\/2016\/06\/22\/apple-unencrypted-kernel\/\" target=\"_blank\" rel=\"noopener nofollow\">afirm\u00f3<\/a> un representante de Apple a TechCrunch.<\/p>\n<p>Entonces, si el cifrado del <i>kernel<\/i> no afecta a la seguridad del SO, \u00bfpor qu\u00e9 la compa\u00f1\u00eda lo ha cifrado durante a\u00f1os? \u00bfY por qu\u00e9 Apple ha decidido dejar de hacerlo?<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Apple confirms iOS kernel code left unencrypted intentionally <a href=\"https:\/\/t.co\/9CMEoEPNQU\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/9CMEoEPNQU<\/a> by <a href=\"https:\/\/twitter.com\/kateconger?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kateconger<\/a><\/p>\n<p>\u2014 TechCrunch (@TechCrunch) <a href=\"https:\/\/twitter.com\/TechCrunch\/status\/745788756444090368?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 23, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><b>\u00bfQu\u00e9 es el <i>kernel<\/i> y para qu\u00e9 cifrarlo?<\/b><\/h3>\n<p>El <i>kernel<\/i> es la parte central del sistema operativo que permite que el <i>software<\/i> del sistema y las aplicaciones accedan al <i>hardware<\/i> del dispositivo (procesador, RAM, almacenamiento). La seguridad del <i>kernel<\/i> es cr\u00edtica para la seguridad general del dispositivo. Solo si se soporta a nivel del <i>kernel<\/i>, se pueden implementar en las aplicaciones algunas pol\u00edticas de seguridad.<\/p>\n<p>Entonces, \u00bfpara qu\u00e9 sirve cifrar el <i>kernel<\/i>? Para ocultarlo y protegerlo, ya que un <i>kernel<\/i> sin cifrar lo puede analizar cualquiera, mientras que cifrado requiere m\u00e1s trabajo con ingenier\u00eda inversa. Aunque las <i>tablets<\/i> y los <i>smartphones<\/i> con iOS 10 no tienen por qu\u00e9 ser m\u00e1s vulnerables que sus antecesores, el resultado final depende de muchos factores. Por primera vez, los desarrolladores, los expertos en seguridad e incluso los malos podr\u00e1n explorar el <i>kernel<\/i> y, si tienen suerte, encontrar <i>bugs<\/i>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Trojan Exploits Apple DRM Flaw, Plants <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> On Non-Jailbroken <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> Devices: <a href=\"https:\/\/t.co\/n5MHIRbOn7\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/n5MHIRbOn7<\/a> <a href=\"https:\/\/t.co\/SluytGnjmJ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SluytGnjmJ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/710219381712801793?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 16, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Esto son buenas y malas noticias. Si los delincuentes son los primeros en encontrar vulnerabilidades, por supuesto las utilizar\u00e1n en contra de los usuarios. Si los expertos en seguridad son los primeros, se lo notificar\u00e1n a Apple y publicar\u00e1n un parche.<\/p>\n<p>Hay una rivalidad com\u00fan entre los <i>hackers<\/i> de sombrero \u201cnegro\u201d y los de sombrero \u201cblanco\u201d que buscan vulnerabilidades en los sistemas operativos, pero esta \u00faltima decisi\u00f3n de Apple podr\u00eda tener una gran repercusi\u00f3n para sus usuarios.<\/p>\n<h3><b>\u00bfPor qu\u00e9 Apple elige la transparencia y qu\u00e9 tiene que ver Android en ello?<\/b><\/h3>\n<p>Existe un gran mercado para las vulnerabilidades. A decir verdad, son tres: el negro, el gris y el blanco. La pol\u00edtica de aislamiento de Apple dio paso a una situaci\u00f3n en la que las vulnerabilidades de iOS llegaron a costar m\u00e1s que otras debido a la complejidad para encontrarlas. Por ejemplo, el a\u00f1o pasado <a href=\"http:\/\/www.digitaltrends.com\/mobile\/zerodium-1-million-bug-bounty-claimed-news\/\" target=\"_blank\" rel=\"noopener nofollow\">Zerodium pag\u00f3 la recompensa de un mill\u00f3n de d\u00f3lares<\/a> a los investigadores que encontraron vulnerabilidades de d\u00eda cero en iOS 9. Al abandonar el cifrado, Apple da un duro golpe a los comerciantes de vulnerabilidades: cuanta m\u00e1s gente busque agujeros de seguridad, antes se encontrar\u00e1n y costar\u00e1n menos en el mercado.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Apple<\/a> vs. <a href=\"https:\/\/twitter.com\/hashtag\/FBI?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FBI<\/a> \u2013 what\u2019s going on? <a href=\"https:\/\/t.co\/B1YokqfzSn\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/B1YokqfzSn<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/FBiOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FBiOS<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/t.co\/6CV6Qh7NAG\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/6CV6Qh7NAG<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/702158979783335937?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 23, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Adem\u00e1s, Apple tendr\u00e1 la oportunidad de parchear los agujeros a tiempo. Pero como la compa\u00f1\u00eda no tiene un programa de recompensas, por lo quemuchos <i>hackers<\/i> no compartir\u00e1n sus descubrimientos con Apple y muchos los terminar\u00e1n vendiendo en los mercados gris y negro porque les ser\u00e1 mucho m\u00e1s rentable.<\/p>\n<p>La decisi\u00f3n de Apple tiene otras consecuencias. Durante a\u00f1os, Apple ha estado en guerra con los <i>jailbreakers<\/i> y recientemente casi la ha ganado. A d\u00eda de hoy, no existe ninguna soluci\u00f3n para hacer <i>jailbreak<\/i> a iOS 9.3.3 (la \u00faltima versi\u00f3n del SO m\u00f3vil). El abandono del cifrado simplificar\u00e1 el <i>jailbreak<\/i>, por lo que podr\u00edamos ver su lanzamiento para iOS 10 muy pronto.<\/p>\n<p>Descifrar el <i>kernel<\/i> tambi\u00e9n da v\u00eda libre a los que quieran realizar cambios en todo. Muchos usuarios de Apple desaprueban sus pol\u00edticas estrictas y les gustar\u00eda modificar su sistema operativo e instalar aplicaciones de terceros y complementos. Es por ello que siempre buscan alg\u00fan m\u00e9todo para saltarse las restricciones.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>C\u00f3mo y por qu\u00e9 #Apple iOS se est\u00e1 convirtiendo en #Android<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FG5TH&amp;text=C%C3%B3mo+y+por+qu%C3%A9+%23Apple+iOS+se+est%C3%A1+convirtiendo+en+%23Android\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>En resumen, cuanto m\u00e1s abierto sea iOS para los desarrolladores, m\u00e1s se parecer\u00e1 a Android, el SO que lleva abierto desde sus comienzos (raz\u00f3n por la que experimenta problemas de seguridad). Y al parecer a mucha gente le gusta este cambio.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apple ya no cifra el kernel de su sistema operativo iOS. Al parecer, es otro paso adelante para que iOS se convierta en algo parecido a Android.<\/p>\n","protected":false},"author":2706,"featured_media":7328,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[2163,26,1236,27,38],"class_list":{"0":"post-7327","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-android","10":"tag-apple","11":"tag-dispositivos-moviles","12":"tag-ios","13":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-becoming-android\/7327\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-becoming-android\/7364\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-becoming-android\/7387\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-becoming-android\/8583\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-becoming-android\/8527\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-becoming-android\/12399\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-becoming-android\/12512\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-becoming-android\/5790\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-becoming-android\/8097\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/apple-becoming-android\/11909\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-becoming-android\/12399\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-becoming-android\/12512\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-becoming-android\/12512\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7327","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=7327"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7327\/revisions"}],"predecessor-version":[{"id":16030,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7327\/revisions\/16030"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/7328"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=7327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=7327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=7327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}