19.804 oyentes
Bienvenidos al mundo de la seguridad en las plataformas Apple.
Descubramos cómo la innovación y la tecnología se unen para proteger nuestra información más valiosa.
Desde el impenetrable Secure Enclave hasta la privacidad diferencial o la firma digital, exploraremos cada capa que mantiene nuestros datos a salvo, cómo funciona, cuáles son sus secretos, de qué manera nos protege…
Un viaje para entender cómo Apple establece los más altos estándares en seguridad y privacidad donde desvelamos los secretos con hechos y datos probados.
Nunca podremos estar 100% a salvo, pero Apple hace todo lo posible para que la unión de software y hardware nos den las mejores garantías.
Descubre toda la información en el informe: Seguridad de las plataformas de Apple.
Convierte en un Maestro del Desarrollo iOS con el Swift Mastery Program 2025. Encuentra toda la información pulsando aquí.
Suscríbete a nuestro canal de Youtube: Apple Coding en YouTube
Descubre nuestro canal de Twitch: Apple Coding en Twitch.
Descubre nuestras ofertas para oyentes:
---------------
Consigue las camisetas oficiales de Apple Coding con los logos de Swift y Apple Coding así como todo tipo de merchadising como tazas o fundas.
---------------
Tema musical: "Final Frontier", compuesto por Thomas Bergensen. Usado con permisos de fair use. Escúchalo en Apple Music o Spotify.
Transcripción
Wanda, la comunidad de podcast independientes en español.
Bienvenidos al mundo de la seguridad en las plataformas Apple. Descubramos cómo la innovación y la tecnología se unen para proteger nuestra información más valiosa. Desde el impenetrable Sekiro and Klein hasta la privacidad diferencial o la firma digital, exploraremos cada capa que mantiene nuestros datos a salvo,
cómo funciona, cuáles son sus secretos, de
qué manera nos protege un viaje datos a salvo, cómo funciona, cuáles son sus secretos, de qué manera nos protege, un viaje para entender cómo Apple establece los más altos estándares en seguridad y privacidad, donde desvelamos los secretos con hechos y datos probados. Nunca podremos estar cien por cien a salvo, pero Apple hace todos los hechos y datos probados, nunca podremos estar cien por cien a salvo, pero Apple hace todo lo posible para que la unión de software y hardware nos den las mejores garantías. Ahora, en el podcast de Apple Coding, temporada diez, episodio número cinco. Comenzamos.
Estás escuchando Apple Coding, Dirigido y presentado por Julio César Fernández, Evangelista de desarrollo y formador de tecnología AP.
Muy buenas y bienvenidos a un nuevo episodio de Apple Coding. Soy Julio César Fernández, de la red de consultores oficiales de Apple, algo que, bueno, ha sucedido en las últimas semanas y que la verdad que nos llena de orgullo dentro de Apple Coding Academy. Somos la primera academia del mundo especializada en lo que es desarrollo en entornos a Apple, hay obviamente muchas otras academias que se dedican a otro tipo de formaciones, pero que se dediquen exclusivamente a desarrollo, somos la primera que obtiene esta certificación. Por lo tanto, desde luego, ha sido todo un orgullo para nosotros y, pues bueno, la verdad que es algo que reconoce nuestro trabajo durante tanto tiempo y es además un primer paso de, bueno, de trabajo del que también nuestros alumnos lógicamente se beneficiarán de que todo lo que hacemos en Apple Codeen Academy forma parte oficialmente de la red de consultores especializados en servicios relacionados con productos Y hoy, precisamente, pues, como no podía ser de otra manera, vamos a hablar de productos Apple porque, a ver, en principio este episodio no tenía intención, o sea, intención no, no tenía idea, o sea, no sabía, este episodio no existía, pero ¿por qué existe?
Pues existe, básicamente, porque hay una supuesta cuenta de Twitter, de x, como quieran llamarlo, especializada, supuestamente, porque, vamos, después de lo que hemos leído, el el especializada es como, hola, soy un cuñado cualquiera y digo lo me da la gana, pero no pongo pruebas encima de la mesa, pues, bueno, pues básicamente el tema es que es una cuenta de x donde se dedicó a una cuenta que me compartió un tuit uno de nuestros seguidores y que, bueno, pues, básicamente, lo que decía era que Apple, en realidad, todo lo que dice es mentira en cuanto a la seguridad y privacidad, que tienen acceso a todos los dispositivos, que nos siguen a todos lados, que nos roban la información, que saben perfectamente toda la información que tenemos, que pueden acceder a nuestra información de iCloud, a toda la información de discos, etcétera. Es decir, un montón de acusaciones, bueno, pues, rodeadas, ¿no? De una especie de aura de conspiración que, bueno, yo cuando los leo, pues, digo, bueno, me lo puedo llegar a creer, es decir, ¿por qué no? ¿Vale? O sea, en fin, Apple es una compañía como otra cualquiera y yo podría llegar a creerme que efectivamente, pues es una estrategia una estrategia comercial y que todo es mentira y que tal y que cuál.
Vale, perfecto. Podría llegar a creérmelo, podría llegar a creérmelo si me demuestras con hechos, con datos, con pruebas que lo que estás contando es cierto, ¿no? Si tú me pones ahí y me dices, oye, mira, es que Apple está realmente pudiendo acceder a iCloud porque tiene tal información, tal otra, tal vez de tal protocolo, en realidad ellos guardan, ellos dicen, tal Claro, ¿qué pasa? Pues que no hay ninguna prueba de nada, no hay ninguna prueba de nada, y con poco que pienses, con poco que pienses y no te dejes llevar por el odio sin sentido por una compañía, creadora creadora de productos aspiracionales, creadora de productos que no son baratos ni están al alcance de cualquiera, y eso, pues, les da bastante, y que luego tiene unas estrategias de marketing, pues, en algunos casos, vamos a reconocer un poco juguetonas, un poco tontorronas, ¿no? Para conseguir que la gente, pues, pique y compre dispositivos a precios fuera de mercado, en fin, vamos a hablar, pues yo que sé, no digo ninguna estupidez si saben ustedes que el que Apple quite el iPhone catorce Pro de la venta y sin embargo saque el iPhone quince, que es peor en muchos aspectos que el iPhone catorce Pro, pues obviamente es una estrategia de marketing, es una estrategia de marketing porque saben que si sacan el catorce pro, pues obviamente no van a vender el quince Pro, porque la diferencia entre el catorce Pro y el quince Pro tampoco es tanta para la mayoría de la gente y por lo tanto, pues van a vender menos.
Es mucho más fácil quitar el catorce Pro de la venta, poner un quince que sea más económico y que tenga que tenga menos características y que, por lo tanto, la diferencia entre el quince y el quince Pro sea mucho más clara. Repito, eso no quita que todos los iPhones, en este sentido, el catorce pro, el quince y el quince pro, sean grandes teléfonos, lo son, no nos cabe ninguna duda, pero obviamente está más que claro que esto es una estrategia de marketing para conseguir que las ventas son estrategias y, bueno, a mí no me parecen que sean buenas, ¿vale? No creo que les beneficien, pero, bueno, obviamente, yo sé bastante menos de ventas, marketing, etcétera, que lo que puede saber Apple después de tantos años, por lo que tampoco me considero, simplemente doy mi opinión, pero no creo que tenga los datos en la mano para poder para poder juzgarlo, ¿no? De una manera más clara. Pero repito, estos son hechos que cualquiera puede constatar, lo que no se puede constatar es que alguien diga que Apple es capaz de acceder a iCloud Drive.
Bueno, perfecto, pues díganme cómo lo hace, díganme qué protocolo o qué parte del sistema están Pero es que nada, era simplemente como hacen esto, hacen lo otro, hacen tal, hacen cual, ¿no? Es un poco lo que le pasa también a Tesla, ¿no? Que enseguida, por mucho de que Tesla ahora mismo no sea la compañía más cara, porque hay muchos otros coches más caros de gama alta, que incluso en algunos casos ofrecen menos de a nivel de seguridad, de prestaciones, etcétera, pero bueno, pues Tesla sigue siendo el objetivo, ¿no? Sigue siendo el objetivo del hate, aunque luego tengas por ahí Mercedes, BMWs y otros coches que son mucho más caros ofreciendo lo mismo, entonces, en fin, es lo que suele pasar siempre. Entonces, aquí lo que vamos a hacer es contaros a raíz de todo esto, realmente con hechos, con pruebas, con datos técnicos, qué es lo que hace Apple con la seguridad de sus sistemas y cómo nos protege en el día a día.
Disculpe, señor Ramírez, tienes un momento.
Sí, claro. Pasa, pasa, pase, cierra. ¿En qué puedo ayudarte?
Bara, es que ella lleva unos años en esta empresa, pero sigo siendo Junior y me preguntaba, ¿cuándo seré senio?
A ver, Paco, ¿cómo te explico este hijo mío? Cenio, en esta empresa, es un sentimiento, es algo que se arraiga en el alma y en tu forma de sentir la vida. No seas sueldo, ¿no?
No será.
Es tener conocimiento para volar más
harto. Cómo vuelo más alto?
Rajito hijo, tú tienes estudio. Sabes que debes conocer, pase serio.
Con yo.
Anda, a ver aquí, tomate, Estudiate. Mira, Esto de servidores que no sé qué pone vapos de agua o algo así, no sé, esto también. Arquitectura, que son muy importantes por aquí, muy importantes. Seguridad, que no queremos lío, ah. ¿Y tú sabes qué es eso de la realidad, Armentada?
Sí, eso de los
Pokémon, ¿no? Que los cazaba en la calle, ¿no?
Muy bien, pues, también hervíse un frog, que nos va a venir bien para proyecto y alguien tiene que hacerlo, en fin. Venga, venga, ah, venga, la hará, venga, tírale, tírale, ya, no realmente, muchas gracias, muchas gracias por esta
oportunidad. Sí, sí, vale,
vale, venga, arreando, ah, venga, a él. Ay, dios mío, Estos niños que hay que llevarlos de la manita, y es que no me crecen y no me crecen. Ay, qué disgusto.
No, esta no es la empresa ideal, ¿verdad? Pero al menos el señor Ramírez tenía razón en algo, aunque sea de casualidad. El conocimiento es lo que te abrirá las puertas para mejorar en tu carrera profesional, conocimiento y experiencia. ¿Quieres avanzar en tu carrera profesional apostando por el desarrollo móvil en entornos Apple? En Apple Coding Academy tenemos lo que estás buscando.
Presentamos la cuarta edición de nuestro Swift full stack bootcamp, un bootcamp diseñado para convertir a cualquier desarrollador, sea cual sea la tecnología o lenguaje donde trabaje, en un senior iOS Developer con conocimiento en todo lo que en cualquier empresa o consultora piden, o lo que necesitas para montarte por tu cuenta si quieres trabajar por ti mismo. En el Swift Fullstap Bootcamp encontrarás Swift como elemento común a todo el desarrollo y la formación. A partir de ahí aprenderás concurrencia de procesos, asincronía, arquitectura de proyectos, que ninguna combinación sea cual sea se te resista. Todo ello, por supuesto, aprendiendo UIKID y SWIFT UI al completo, cómo aplicar test y una aproximación basada en TDD cien por cien, seguridad, desarrollo del lado servidor, machine learning y, por supuesto, todo un módulo dedicado al próximo paso en el desarrollo en entornos Apple, Apple Vision Pro y Vision OS. Un bootcamp único pensado tanto para desarrolladores en otras tecnologías, junior o senior, que quieran reinventarse y dar un cambio en sus vidas hacia el muy demandado sector del desarrollo en entornos Apple, o para aquellos desarrolladores que ya trabajen con Apple pero quieran especializarse y cubrir todas las lagunas que puedan llegar a tener o ponerse al día con las últimas novedades y actualizaciones para iOS diecisiete y el resto de sistemas lanzados por Apple en el año dos mil veintitrés.
Tienes toda la información en nuestra web, acoding punto academy barra bootcamp, y descubre las distintas formas de financiación hasta en treinta y seis meses o incluso en doce meses sin intereses. Nunca ha sido más fácil apostar por invertir en ti mismo para llegar más lejos. Da el paso y apuesta por tu formación, apuesta por ti, por ese senior IOS developer que llevas dentro y que encontrarás en el Sweep Four Stav Bootcamp de Apple Coding Academy.
A
ver, básicamente, Apple tiene un montón de puntos clave donde controla el uso de sus dispositivos y donde insiste en la protección de nuestra privacidad, de nuestra seguridad, etcétera. Pero además, ¿cómo lo hace? Pues bien, todos los datos que yo voy a contar aquí, que pertenecen a documentaciones oficiales de la propia Apple y que pueden consultar ustedes directamente, como el manual de seguridad de plataformas de Apple y toda la documentación que hay en la web, aparte de toda la experiencia que yo tengo de tantos años trabajando con los sistemas de Apple y de, bueno, pues todo lo que he dado a nivel de formaciones. No olviden de que nosotros en Apple Coodyne Academy, una de las partes del bootcamp del que acabamos de hablarles, pues es desarrollo seguro, o sea, llevamos mucho tiempo insistiendo en la importancia de la seguridad, de cómo y dónde guardar los datos de nuestros usuarios dentro de las aplicaciones, de las mejores prácticas, de las mejores prácticas en comunicaciones en red, de cómo securizar las aplicaciones, las comunicaciones, los datos en servidor, las claves, de cómo realizar cifrado punto a punto a través de procesos, pues, como el acuerdo de claves, etcétera, es decir, cosas que trabajamos en el día a día y que formamos en el día a día desde hace años, ¿vale?
Por lo tanto, vamos a mezclar todo ese conocimiento que yo ya tengo a nivel de experiencia que tenemos en Apple Codeen Academy, más todo lo que supone la documentación oficial de Apple explicando dentro de esa documentación qué es cada cosa y cómo funciona. Claro, alguno podría decir, bueno, esto es algo que tú me estás contando, porque patata, yo me lo tengo que creer, ¿no? Porque tú me estás diciendo que Apple hace esto pero no me estás aportando una prueba empírica. A ver, obviamente yo no te voy a poder dar un, o sea, es decir, cómo te doy a través de un podcast una prueba de seguridad de alto nivel que te demuestre que Apple hace, pero es que, de verdad, párense a pensar un segundo. ¿Ustedes creen realmente que si todo esto que pone Apple en la documentación no fuera cierto, no habría uno, dos, diez, veintiocho mil quinientos millones de hackers éticos.
Los hacker éticos son estos hackers que son investigadores, ¿vale? La palabra hacker lo hemos hablado muchas veces y, de hecho, es uno de los discursos que más lleva repitiendo, por ejemplo, el conocido Chema Alonso, el que llamaban el hacker bueno, ¿no? Que en realidad un hacker no es alguien malo, un hacker es un investigador de seguridad que lo que hace es probar que realmente las compañías dicen la verdad y que los protocolos que dicen los cumplen, etcétera. Entonces, de verdad intenten encontrar a alguien experto en seguridad que no certifique que todo lo que pone Apple es así? ¿Ustedes creen realmente que si Apple no cumpliera todo lo que pone en su documentación no estarían colgados en mil quinientos millones de webs, etcétera, etcétera?
Pues no es así, de hecho, pregunten a la gran mayoría de expertos en seguridad cuál es el dispositivo que tienen en su bolsillo. La mayoría tienen un iPhone, ¿por qué? Pues porque es el dispositivo más seguro que hay. Entonces, ellos, como expertos en seguridad y gente que sabe lo que se está jugando en ese sentido porque conocen las los peligros que hay al respecto, pues deciden utilizar un iPhone porque saben que es lo más seguro, partiendo de la base de que no hay absolutamente nada, absolutamente nada que sea cien por cien seguro, ni siquiera un iPhone. A pesar de que el iPhone tenga todo lo que vamos a hablarles hoy de seguridad a nivel de hardware, de biometría, de sistemas, de protección de datos, de cifrado, de protección de las apps, de de privacidad diferencial, etcétera, Todo esto, en realidad, no sirve para nada en el momento en el que hay un fallo en el software y se puede circunsvenir, se puede pasar por encima de las protecciones que tiene el sistema, porque al final el sistema no deja de ser un, bueno, pues un software, incluso un hardware, ¿vale?
Lo hemos hablado en algunas ocasiones. ¿Por qué piensan que iOS diecisiete ha dejado fuera los iPhone diez, ocho y ocho plus? Quiere eso decir que los iPhone diez, ocho y ocho plus lanzados en dos mil diecisiete, estamos en dos mil veintitrés, tienen seis años de vida, ¿quiere decir que los iPhone diez ya no son capaces de tirar de iOS diecisiete y de poder hacer todo lo que el sistema requiere? No, al contrario, pueden hacerlo sin ningún problema. Deberían de haber tenido muchos más años de vida útil estos dispositivos.
Y la pregunta es, bueno, entonces si deberían haber tenido más vida útil, ¿por qué Apple los ha retirado? ¿Por qué ha dejado de darle soporte en el sistema operativo? Pues muy sencillo, porque el A once Bionic tiene un error de hardware, tiene un cero day en el hardware, un cero day que es un error desconocido por el fabricante, un cero day ahora ya sí es conocido por ellos, un error cero day es lo más peligroso que hay ahora mismo y es algo en el que absolutamente nadie, ningún programa, ningún antivirus, ningún nada te puede proteger, porque básicamente estamos hablando de un error en el software, o en este caso en el hardware, que no está siendo, que no ha sido parcheado, en este caso al ser un error de hardware, no puede parchearse, no es un error en el firmware de una de un chip o en el firmware de una parte de la placa, no, no, no, es un error en el diseño del propio chip, en el diseño del propio chip Secure Enclaive, que tiene un problema por el que se le pueden extraer ciertas informaciones y se puede conseguir hacer jailbreak break comprometiendo la seguridad del dispositivo permitiendo la ejecución de aplicaciones no firmadas y, por lo tanto, si Apple saca iOS diecisiete para estos chips que tienen un fallo de hardware, pues, básicamente, lo que sucede es que pueden comprometer su propio software o permitir que este, en aplicaciones más modernas que soporden ellos diecisiete, puedan seguir comprometidas a nivel de seguridad, por lo que han decidido, por el bien de los usuarios, a pesar de que, bueno, seis años, a ver, seis años tampoco está mal a nivel de soporte, pero bueno, hubiera sido deseable que hubiera tenido algo más, pero bueno, más o menos está en los seis, siete años que suele dar Apple de soporte a los dispositivos móviles, algo que irá dando cada vez más.
Yo, mi apuesta es que, al igual que tuvimos varias generaciones de sistema, por el que iOS trece, catorce y quince no dejaron fuera ningún dispositivo a nivel de soporte, yo estoy convencido que las próximas versiones, iOS dieciocho, diecinueve, veinte, etcétera, cada vez van a ir dejando menos dispositivos en la cuneta y, por ejemplo, yo creo que pueden estar tranquilos de que la próxima versión, iOS dieciocho, no va a dejar fuera los iPhone diez S, los iPhone diez R, etcétera, que cuentan con un procesador A doce, ¿vale? El A doce ya, digamos que el A doce es la culminación de la fabricación de los chips Apple Silicon, el A doce es el paso previo a la creación de el A trece, que es la matriz del M uno, por lo tanto, el A doce además fue el chip que demostró a Apple que podían usarse los chips Apple Silicon dentro de equipos Mac, ¿vale? Por lo tanto, yo en lo que sería mi predicción, ¿vale? Que, a ver, tampoco es que yo sea aquí cien por cien infalible, pero con la información que tenemos a día de hoy no hay motivo para que un procesador A doce Bionic quede fuera de soporte y deje de ser, bueno, pues soportado, como digo, por futuras versiones de los sistemas, ¿vale?
De iOS dieciocho, diecinueve, veinte, etcétera, ¿vale? Como ya les he dicho, el problema de la once Bionic es que tiene un fallo de hardware que es imparcheable, no se puede corregir, por lo tanto, pues ahí Apple no puede hacer otra cosa. Entonces, básicamente, Apple lo que está haciendo con sus sistemas es trabajar en varios puntos claves dentro de lo que es la seguridad de su plataforma. Trabaja con seguridad de hardware y biometría, trabaja con ciertos elementos de seguridad dentro del sistema, trabaja con ciertos elementos de protección de datos y cifrado. También formas de securizar las aplicaciones, que por cierto, ya les pueden ustedes ir diciendo adiós cuando se permitan las tiendas externas.
A ver, todavía no sabemos, ¿vale? Ya que estamos tocando el tema, todavía no sabemos cómo Apple va a hacer el tema de las tiendas de terceros en la Unión Europea. Por si aún no se han enterado, la Unión Europea, haciendo gala de su absoluta inutilidad burocrática, ¿vale? Que en esos son los mejores, ¿vale? Los mejores del mundo en ser unos puñeteros inútiles burocráticos que legislan sin tener ni idea, y en vez de coger y intentar legislar para que Apple no se aproveche de su posición de dominio en ciertos aspectos dentro del App Store, que sería lo lógico, ¿vale?
Si Apple está cobrando por las suscripciones un treinta setenta y no deja, ¿vale? Apple da un setenta por ciento al desarrollador y ellos se quedan un treinta, pero tú eres el que pone toda la infraestructura, pues obviamente ese setenta treinta, pues no tiene mucha lógica en negocios de tipo totalmente digital, ¿vale? Totalmente, pues como digo, por ejemplo, suscripciones tipo Netflix, Spotify, etcétera, realmente no tiene ningún sentido que Apple quiera cobrar un setenta treinta más allá de, pues esta es mi plataforma y si quieres estar aquí, pues esto es lo que hay, ¿no? Básicamente. Entonces, bueno, pues si lo quieres, esto come las lentejas, ¿no?
Que si quieres las comes, si no también. Pues ese es un poco el tema. Obviamente esto es un, desde mi punto de vista, un abuso de poder por parte de Apple, un abuso de posición dominante, porque saben la posición que tienen y saben que pueden obligar a esto, y eso permite situaciones muy extrañas como que, pues bueno, las aplicaciones al final ahora permiten previo permiso poner un enlace, ¿vale? Para que se pueda registrar una cuenta fuera de lo que es el App Store, entonces yo podría, y de hecho lo hace Netflix o lo puede hacer Spotify, pero todavía no quiere, ¿vale? De hecho, la inutilidad absoluta de la Unión Europea, de nuevo, lleva cuatro años intentando resolver el tema de la demanda de Spotify, que parece ser que está a punto de resolverla.
Cuando ya no sirve paná, ya es llevas cuatro años dando vueltas como un imbécil, ¿vale? Porque ya ha pasado todo, ya se ha pasado de moda, ya ha caducado todo, ¿vale? O sea, ya Apple dio una solución a este problema, que es una solución que, bueno, que tampoco es que sea algo que efectivamente quede bonito o que quede elegante, ¿vale? No me parece que sea la solución ideal, pero bueno, por lo menos algo es algo, es decir, Apple lo que ha hecho es permitir a raíz de una sentencia que hubo en Japón, pues al final esto lo expandió a todo el mundo, por lo que hoy día, bueno, desde hace ya bastante tiempo, ¿vale? Esto vamos a ir por partes, ¿no?
Desde hace bastante tiempo, Apple permite que tú, teniendo una aplicación basada en suscripción, una reader app, donde tú estás proporcionando un contenido al que la gente se ha suscrito, permite que no se vendan esas suscripciones a través de la app, ¿ok? O sea, tú puedes poner tu servicio de suscripción completamente fuera de la app y hacer que la app sea una aplicación de tipo reader, es decir, que la app nada más abrirla te pida un usuario y contraseña y si no lo tienes, pues no puedes entrar, ¿vale? Ya está. Claro, el problema es que hay ciertas compañías que quieren que la gente pueda entrar, pero no tenga que estar atado a las suscripciones de Apple, por lo que esta sentencia en Japón lo que hizo fue añadirles un enlace de registro. Apple permite que tú puedas poner un enlace de registro, que además tienes que poner en tu fichero Infopelist dentro de tu aplicación, para que cuando se apruebe y se firme la aplicación no puedas cambiarlo, ¿vale?
Que tenga que ser siempre el mismo enlace, pues te permite poner un enlace en el que previa advertencia de que irás al infierno si tocas el botón porque Apple no se hace responsable, etcétera, etcétera, etcétera, y ponerte una unas alertas y unas cosas que dan mucho miedo, ¿vale? Previo a ese tipo de, cuando tú pulsas en el botón y se saca te saca esas alertas, te puedes ir a una página web del propio del del propio proveedor del servicio para crearte una cuenta nueva en ese servicio y, a partir de ahí, suscribirte en su servicio si tienen una pasarela de pagos, ¿vale? No puedes enviar, esto es una cosa bastante curiosa, es decir, no puedes enviar directamente a la decisión de pasarela de pagos, tienes que enviar a una pantalla de creación de usuario y que esta te lleve a la pasarela de pagos propia de la plataforma, ¿vale? Pero bueno, el caso es que se puede, tú simplemente tienes que pedirlo y si Apple ve que encajas con la definición, que normalmente lo encajarás, pues te dirá ok, y te permitirá hacer esto, Porque hasta antes de esto, Apple no permitía que tú pusieras absolutamente nada de regístrate en la web, visítanos aquí, tal y cual, si eres Netflix, pues obviamente todo el mundo sabe cómo puedes suscribirse en Netflix o en Spotify, aunque no todo el mundo, pero bueno.
Sin embargo, pues si eres, yo que sé, Paco Torres Video Productions, pues es más complicado que alguien te encuentre, ¿no? Entonces, digamos que ese ese este problema que estoy contando se podría considerar un abuso de posición dominante por parte de Apple dentro del App Store, y esto es algo que, en vez de llevar cuatro años dando vueltas como imbéciles, como los burócratas inútiles que son, por intentar resolverlo, lo que podían haber hecho hace mucho tiempo es decir, no, no, señores de Apple, ustedes tienen que permitir esto, punto. Ya está, a partir de tal fecha. Y punto, pelota, y si no, pues le ponen una multa o le ponen un tal o le ponen un cuál o negocian con ellos directamente y al final, pues poco a poco se va abriendo, pero no que Apple ya sea abierto en este sentido, ¿no? Entonces, bueno, el caso es que, en vez de negociar lo que serían estos cambios, ¿no?
De de de posición dominante o llegar a acuerdos para que esto se solucione, pues lo que han hecho es decir, no, no, no, ahora tienes que poner tienes que permitir que cualquiera pueda poner un App Store dentro de tu sistema. Claro, esto va en contra de la propia seguridad, esto va a permitir el famoso site login, pero claro, el problema del site loading básicamente es ejecutar aplicaciones que no están firmadas ¿ok? Y a ver, ahora después comentaremos aparte de esto, ¿vale? La firma básicamente es una comprobación de que el fichero es lo ha aprobado Apple, ¿vale? Y no se ha modificado desde que Apple lo aprobó.
Entonces, bueno, pues, básicamente, lo que tendríamos es que ahora mismo no sabemos cómo Apple va a implementar esto, porque puede ser que lo vaga de una manera en la que no comprometa la seguridad de las de los sistemas, simplemente comprometa las, digamos, las comprobaciones que hace la propia Apple, ¿ok? Bien, mi teoría es que Apple va a sacar un sistema por el que va a permitir dar un certificado para cada tienda, para que ellos puedan firmar, igual que yo ahora como desarrollador, puedo firmar las aplicaciones y probarlas en mis dispositivos, y tengo permiso para incluso hacer pruebas a nivel de dispositivos internos, etcétera, puedo tener hasta cien dispositivos internos con sus distintos IDs y tal y cual, pero también, por ejemplo, tengo el certificado de tipo Enterprise. Yo puedo, a través de un perfil de provisionamiento, un perfil de configuración, puedo tener un perfil Enterprise que me permite instalar cualquier tipo de aplicación que yo he firmado dentro de mi empresa y que son aplicaciones in house que solo va a utilizar la empresa esta en concreto, ¿vale? Porque las ha desarrollado para ellos, ¿no? Imagínense que yo tengo una empresa, pues eso, yo que sé, de de gestión agrícola, ¿no?
Y hago una aplicación para gestionar todas las todos los invernaderos que tengo, ¿vale? Pues si tengo esa aplicación, ¿qué sucede? Pues que yo tendré una aplicación para mí, hecha para mi casuística, para lo que yo necesito, para que mi gente vaya a esos invernaderos con mis apps en sus iPads, ¿ok? Estos son iPads de flota a través de certificados Enterprise que permiten ejecutar aplicaciones hechas a medida, aplicaciones in house para ciertas empresas, y que no tienen que pasar por el App Store ni se revisan por el App Store, ¿de acuerdo? Es el propio, la propia empresa es la que tiene que crear la forma de distribución de las aplicaciones y es la propia empresa la que lo firma.
Esto, en mi teoría, es lo que creo que va a hacer Apple. Apple le va a dar un certificado que estará creando ahora, con toda la seguridad a los distintas a las distintas empresas que quieran poner una tienda de aplicaciones fuera del App Store, y esas tiendas, de hecho, estoy convencido que se bajarán desde el propio App Store. Entonces, en el momento en el que tú quieres subir la tienda, Apple revisa tu tienda, ve que haces todo correctamente y crea unos nuevas, unas nuevas normas de revisión de esas aplicaciones de tipo tienda, y luego esas aplicaciones de tipo tienda van a permitir desde los repositorios de la propia tienda de terceros, no desde los repositorios de Apple, poder descargar las aplicaciones externas. Por lo tanto, lo que es la seguridad del sistema no se verá comprometida, lo cual es algo bastante bueno. ¿Qué es lo malo?
Lo malo es que lo que se va a prescindir es de la revisión manual que hacen los reviewers de dentro de lo que es el App Store. Esto es lo malo. Lo malo es que esto lo que va a hacer es que, por ejemplo, Meta pueda solicitar crear una tienda propia y e invite a otras apps a poder entrar dentro de su propia tienda de Meta, dentro de la Meta App Store o como lo quieran llamar, porque hay que tener en cuenta que el término App Store ya se, digamos, se liberó hace muchos años, ¿vale? Hubo un juez que consideró que App Store era un término genérico y que no podía ser propiedad intelectual de Apple. Entonces, si Meta crea la Meta App Store y la mete dentro de la propia App Store para que tú te la puedas bajar, y desde ahí te dice que te puedes descargar WhatsApp, que te puedes descargar Instagram, que te puedes descargar Facebook, que te puedes descargar threads y que te puedes descargar Facebook Messenger o incluso cualquier aplicación que no sea suya, lo que Meta va a poder hacer es saltarse las protecciones, es decir, no las protecciones, saltarse las restricciones de, por utilizar nuestros datos a mayor nivel, va a poder localizarnos a mayor nivel, no va a tener la obligación de poner la el diálogo de transparencia de privacidad, que en el que todo el mundo le damos siempre a no pedir a la app que nos rastree, ¿vale?
Todo eso se lo van a poder saltar, por lo que van a poder utilizar nuestros datos de manera indiscriminada, y la única obligación que van a tener es ponernos un documento de política de privacidad donde nos diga, al igual que los dice Google a día de hoy, todo lo que usan nuestro y para qué lo usan, algo que nadie se va a leer, que a nadie le va a importar, pero que lo que va a hacer es que Meta pueda volver a vender toda la publicidad que vendía hasta ahora y ofrecer su tienda para juegos, aplicaciones, etcétera, que no quieran pasar por estas restricciones de privacidad por el que tú pases a ser alguien no anónimo a nivel de uso, como sucede ahora con la web, donde yo cada vez que entro en una web resulta que me sale, por ejemplo, el otro día entré en El Mundo en directo, El Mundo punto es, y de pronto me aparecen, pues, que podemos ver nuestros más de ochocientos proveedores, ¿vale? Es decir, sitios de los que visitamos normalmente, Sataca, Peresfera, La Amazana Mordida, El Mundo punto es, El País, cualquiera de estas páginas, párense un segundo a leer y verán cómo están cediendo sus datos a cientos de brokers de datos.
Les están cediendo sus datos de geolocalización, sus datos de preferencia, sus datos de identificación, lo que permite que se pueda identificar a ustedes dentro y fuera de los distintos elementos. Por ejemplo, ayer, mientras estaba en un directo, hubo un seguidor que me dijo, bueno, pues mi regalo de reyes va a ser este, y me pasó un enlace de un backbone, que es el mando este tipo PlayStation, que permite poner el móvil dentro y que además lo va cargando a la vez, ¿no? Y que es como un mando para el móvil. Pues me lo pasa, yo lo abro, lo veo, ah, pues qué guay, tal y cual. ¿Qué ha pasado esta mañana?
Que ya estaba Instagram dándome publicidad del backbone. ¿Por qué? Pues porque directamente ya sabían que yo había entrado ahí y ya tenían una traza de cualquiera de esas cientos de trazas que hay de los diferentes sitios, donde al final, pues, me van cascando la publicidad directamente incluso a través de la propia IP. Todo esto, pues eso, es privacidad que estamos perdiendo, ¿vale? Entonces esto, pues lógicamente, no tiene ningún sentido.
Entonces, bueno, el caso es que esa sería un poco la lo que tiene que ver aquí, hemos hecho un pequeño inciso, pequeño, para comentar ese tema que seguro que les interesa respecto a cómo va a ser la integración en la Unión Europea de las tiendas de terceros. Pero luego también Apple tiene seguridad dentro de sus propios servicios, seguridad a través de el uso de red, seguridad dentro de lo que son los kit de desarrollo y el control de la seguridad en los dispositivos, ¿vale? Bueno, vamos a ir primero a comentar el tema de la seguridad a nivel de hardware y lo que tiene que ver con la, pues, con los distintos procesos, ¿vale? Que realizan los distintos sistemas de Apple como iOS, iPad, Mac, TVOS, u ocho es, etcétera, ¿vale? Nosotros sabemos que Apple tiene su propio system on a chip, ¿vale?
Su propio system on chip, que es el lo que es el Apple Silicon, que es el que tiene toda la información al respecto de cómo permite que todo esto funcione. Pues bien, una parte imprescindible de este system un chip, donde tenemos la memoria, donde tenemos todo lo que tiene que ver con la, en fin, con los distintos componentes del sistema, etcétera, hay un componente que es vital dentro de estos chips, que es el procesador Secure Enclaive. Lo primero que tenemos que entender es qué es este chip Secure Enclaive, un chip que es un coprocesador incorporado dentro de lo que es Apple Silicon, ¿vale? Hasta la llegada del A siete, ¿vale? La llegada del A siete fue cuando se incorporó este chip Securityn Clay, fue justo cuando se incorporó el touch ID, los iPhone cinco s, pero anteriormente este chip ya había un chip parecido que tenía un motor de cifrado y descifrado de tipo AES que permitía hacer el cifrado y descifrado en los datos de una manera mucho más rápida.
Las operaciones de cifrado una de las operaciones más costosas para cualquier tipo de procesador general, por lo que Apple, desde el primer modelo de iPhone, puso un acelerador por hardware de cifrado para comprobar, para poder cifrar y descifrar la información, para poder comprobar la firma digital, etcétera, y por lo tanto todo esto, bueno, pues digamos que cristalizó con la llegada de los chips segure enclave. El chip seguro enclaive, básicamente, es un coprocesador de seguridad que está separado dentro de lo que es el SOC para manejar ciertas operaciones críticas de seguridad, como el almacenamiento, el procesamiento de todas las claves criptográficas que utiliza el propio sistema y, además, tiene una arquitectura que está diseñada para ser resistente a cualquier tipo de ataques. Intentar leer el chip de Goodenclaive mediante un volcado de datos bit a bit, ¿vale? Por ejemplo, a través de ingeniería inversa, tú puedes intentar un chip, ponerle electricidad dentro de las distintas patas y según tú vas metiendo información. Metiendo información, básicamente el volcado bit a bit, que es un poco, pues, lo que se puede hacer casi con cualquier chip para poder saber qué es lo que hace internamente, un chip al final lo que hace es que, en función de una serie de entradas de electricidad, tiene una serie de salidas de electricidad, y tú puedes llegar a hacer un volcado, es un proceso muy lento, muy tedioso, muy va a cortarse la vena, ¿vale?
Pero se puede hacer, tú puedes ir con todas las combinaciones de patas que tenga ese chip, ir volcando electricidad en los distintos puntos clave y ver cómo la entrada de electricidad simulando una operación desde ciertas patas, desde ciertos puntos de entrada, pues dan ciertas salidas y eso puedes llegar a, de alguna manera, interpretarlo, ¿no? Obviamente, estos chips son tan complejos que les requerirían muchísimo tiempo para poder leerlos, pero es que, aparte de eso, el propio chip, según Enclaive, está está protegido contra accesos físicos al propio chip. Está diseñado para resistir intentos de manipulación y para proteger la propia integridad de los datos. Lo está, pues, porque la propia información que entra y sale está de por sí cifrada, por lo que esa ese cifrado dificultaría aún más poder interpretar las entradas y salidas que podríamos obtener de la de lo que sería el trabajo con el elemento. Luego, aparte, tiene un aislamiento físicamente dentro del propio system on chip, que está separado del resto de componentes y tiene un único canal de comunicación que, bueno, pues, como está cifrado, es muy complicado de poder trabajar con él.
Además, tiene una serie de comprobaciones de integridad de datos en cuanto a comprobar de manera concurrente, o sea, de manera constante lo que sería el que no haya ningún dato alterado dentro del chip, en el que no haya ninguna información que el chip no esté preparada para recibir, en el que no haya ningún tipo de corrupción dentro de los datos que intente provocar errores, para que así esos errores den volcados de memoria y se pueda acceder a más información, y además es resistente a las manipulaciones físicas y electrónicas, es decir, es un diseño de circuito integrado que utiliza técnicas de diseño que dificultan el análisis físico. ¿Por qué? Pues porque, por un lado, tiene una limitación de acceso a los datos, ¿vale? Es decir, el chip security enclaive es un chip de tipo caja negra donde no es capaz de realizar todas las operaciones ni nosotros vemos esas operaciones, ¿vale? Es decir, por ejemplo, si yo quiero comprobar que una, pues por citar el siguiente ejemplo, ¿no?
Que sería la biometría del touch ID, del face ID, ¿vale? Que hay mucha gente que dice no, es que Apple tiene nuestros datos biométricos de la cara y los está usando para reconocerlos en cámaras de seguridad y no sé, pero es que que que, vamos a ver. Los datos que hay de Face ID donde se ha comprobado cómo están conectados los sensores al securinclaive, Esos datos van guardados en el chip securinclaive, pero no se sabe cómo. Lo que se hace es enviar la información de la lectura directamente al chip y es el chip el que realiza la comprobación. Es decir, el propio chip tiene dentro las funciones que hacen la comprobación y el cifrado de la información biométrica del dispositivo, por lo que es imposible que sepamos, uno, cómo se almacenan los datos biométricos.
Dos, cómo se comprueban los datos biométricos, porque yo lo único que hago es mandarle las señales en bruto que lee el propio los propios sensores, y a partir de ahí el sistema hace un proceso de caja negra que nadie conoce porque está solo dentro de este chip, donde él almacena la información cifrada dentro del propio chip, información que no es accesible de ninguna manera, y cuando se le manda esa información, él lo compara y lo único que devuelve fuera es un sí o un no, esta cara es correcta o no lo es, esta huella es correcta o no lo es, ya está, no hay un proceso intermedio, no forma parte del sistema operativo, no hay una parte donde se procesen esa esos datos, es un chip de caja negra que además incluye medidas como detectores de manipulación en el que en el momento que hay un mínimo desfas, porque una de las cosas que que hacer para investigar cualquier chip a nivel de de lo que sería ingeniería inversa, es probar con ciertos voltajes hasta que ves que los voltajes dan respuestas. En el momento en el que el chip de Apple detecta voltajes que no debería recibir, automáticamente se cierra y deja de responder, porque tiene estos detectores de manipulación, estos sensores de intrusión que pueden llegar a desactivar el chip o incluso borrar las claves si detectan cualquier tipo de alteración o de intento de acceso, ya que como no se conocen cuáles son los voltajes a aplicar en cada una de las distintas patas y qué información o qué tipos de de de de de información o de chips se le tiene, o sea, de chips no, de lo que serían cargas eléctricas, ¿vale?
Se le tiene que dar al chip para que este responda, en el momento en el que empieces a probar algo que no debería de pasar o en el momento en el que tú te conectes al canal y al conectarte al canal para leerlo ya estás alterando la señal eléctrica y en el momento que haya una pequeña desviación a nivel de resistencia, a nivel de lo que sea, automáticamente el chip detecta que ha habido un intento y se borra, ¿vale? Se rompe directamente, por lo que, en fin, no se puede, vale, no se puede, no existe hoy día una técnica que permita leer estos chips por dentro, por lo que en la información de nuestra biometría, la información de nuestra huella, que no se almacena tal cual, hay gente que dice no, es que lo que hace Apple es coger un modelo de tal de, que no, que no, que que que Apple no se ha quedado con tu cara. Entiéndanme que no es así, que Face ID no funciona de esa manera, que el dato biométrico de Face ID es un dato que es matemático. Tienen que tener en cuenta que el proyector de Face ID lanza treinta mil puntos que se proyectan en la cara de la persona y que la cámara infrarroja los lee creando un modelo tres d que autentica la cara a nivel de profundidad, un nivel en el que es capaz de detectar las lo que serían las micro variaciones de el la irrigación sanguínea en nuestra cara, por lo que una máscara de nosotros no sirve para desbloquear, tiene que ser una cara viva, que tenga irrigación, para que se detecte que hay esas pequeñas imperfecciones, que los treinta mil puntos infrarrojos son capaces de detectar.
Y cuando se lee a nivel en bruto, porque esto es algo que es, pues eso, pues como un lector de tipo, digamos, un un un lector facial, ¿vale? Hay un montón de lectores que son capaces de capturar la volumetría. Cuando se intenta ver qué es lo que envía el sensor al securinclaive, lo que envía es la volumetría tal cual, ¿de acuerdo? Pero esa volumetría cuando llega al sensor no se sabe qué es lo que está haciendo dentro, lo que sí se sabe es que no se envía a ningún lado nunca jamás, no hay ningún proceso que envíe esa información fuera de tu iPhone. En tu iPhone, en tu iPad, en tu lo que sea que tenga el Face ID, lo mismo pasa con el Touch ID, tu información biométrica jamás nunca sale del dispositivo, y esto es algo que está más que verificado por cientos de auditores de seguridad contratados por la propia Apple y sin ser contratados por la propia Apple, ¿vale?
Tu información biométrica no sale del dispositivo, y lo que leen los sensores se envía al seguro enclave y no se sabe cómo se almacena, porque es un dato matemático, ¿de acuerdo? Entonces, además, el dato va cifrado con el propio ID del hardware del dispositivo más tu código de cifrado. Esto es un poco como sucede, por ejemplo, con OnePassword. ¿Por qué OnePassword es, por ahora, la única aplicación que no ha sufrido ningún tipo de de de de problema, ¿no? De en cuanto a volcado de seguridad o que se haya accedido a bases de información de los usuarios, etcétera, porque OnePassword tiene en sus servidores, tiene en su nube las carteras de claves, los las bóvedas, ¿no?
Que es el nombre que tiene técnicamente dentro de OnePassword, de todos los que usamos la aplicación. ¿Por qué nunca ha tenido ningún problema? Porque aunque alguien accediera, que no lo ha hecho, a las bóvedas de seguridad, no podría hacer nada con ellas porque necesita la clave de de de descifrado, que la tienes solo tú, ¿de acuerdo? Y cuando tú le das la clave y descifra y luego dejas que sea por biometría, porque puedes volver a entrar, pero cada x, cada dos semanas más o menos te vuelve a pedir otra vez la clave, lo que está haciendo es guardar dentro de la cartera de certificados una huella única de control de cifrado basado en el momento temporal y basado en la, lo que sería el negociado de claves, para que tú puedas directamente leer desde ahí esa clave que tú has metido en tu dispositivo, en tu cartera de certificados, y poder abrir previa aprobación biométrica de lo que es ese acceso que tampoco puedes acceder a ese dato si no es de manera biométrica, ¿vale? Por lo tanto no hay, o sea, es muy complicado, a ver, no voy a decir no hay forma porque no hay algo imposible en este mundo, pero es tan complicado que no merece la pena que alguien lo intente, por lo que aunque le robaran las bóvedas de seguridad de los usuarios a OnePassword, no se podría acceder a esa información porque necesitan la clave de descifrado que tiene el usuario, ¿qué es lo que sucede con iCloud?
Otra de las cosas que decía esta persona, no, es que los datos de iCloud, Apple tiene las claves para todo, Que no, que es imposible, que iCloud está en parte cifrado con una clave que sí tiene Apple, Apple sí tiene una clave de nuestro iCloud, pero tiene una parte de la clave. Ellos tienen una parte de la clave que es la que almacenan en sus servidores, y si alguien en algún día consigue acceder a Apple y roba esa clave, va a tener la mitad de nuestra clave, pero es que la otra mitad de nuestra clave es la que yo le he puesto a mi cuenta de iCloud, por lo que si no tienen esa otra clave, no pueden acceder, porque lo que ha hecho Apple es dividir las claves parte y parte, que es lo mismo que hacen los dispositivos. La propia, el propio dispositivo, el propio chip Secure Enclaive, tiene dentro del propio chip una clave única, que es el ID de hardware del dispositivo, que genera una clave única, que es una clave de cifrado, que es, repito, única para cada dispositivo, para cada chip seguro enclaive, que forma parte de la mitad de la clave.
¿Recuerdan aquello que se ha comentado un millón de veces De que si tú coges el disco duro de un ordenador de Apple, cualquiera de los que son a partir del T dos de Mac, ¿vale? E intentas llevarte esa información a otro equipo, no puedes leerla, que tienes que tener cuidado con el tema y hacer copias con time machine, etcétera, etcétera, porque si por hay algún error de algún tipo, ¿ese disco ya no lo puedes leer de ninguna manera? Pues porque el cifrado de los de los discos, el cifrado de los discos de un Mac, el cifrado de los discos de incluso de los Intel cuando a partir del año dos mil diecisiete, que es cuando se pone el chip T dos, ¿vale? El de dos mil dieciséis era el T uno. Incluso con, obviamente con Apple Silicon, los iPhone, los iPad, etcétera.
Toda la información, todo el almacenamiento tiene una clave de cifrado de disco, de forma que el almacenamiento tiene una clave compuesta por el ID único de hardware del propio dispositivo
etcétera
etcétera, ¿vale? De hecho, yo les recomiendo encarecidamente que pongan una clave que sea alfanumérica, no una clave que sea numérica, ¿vale? O que si tienen, por ejemplo, un Apple Watch, como es mi caso, le pongan una clave de más de cuatro dígitos, ¿vale? Yo tengo puesta una que es de más de cuatro dígitos para que sea aún más seguro a la hora de desbloquear, porque recuerden que un Apple Watch desbloqueado ya no tiene ningún tipo de control más ni tiene todavía biometría y, por lo tanto, permitiría que pudieran usar su su reloj como un medio de pago, ¿vale? Entonces, bueno, entre otras cosas, y acceso a información personal y tal, pero por eso en el momento en el que el reloj detecta que ya no está sobre la muñeca, automáticamente se bloquea.
Entonces, el tema es ese, que toda la información de almacenamiento, si yo quiero extraer, porque es una de las cosas que normalmente se hacen para sacar información de cualquier dispositivo, yo puedo extraer el almacenamiento de dicho dispositivo y colocarlo en otro lugar. Bien, pues no voy a poder, porque aunque conozca la clave del usuario, necesito la clave de de identificación del hardware que tiene el según Enclaive dentro y que es inaccesible, no se puede acceder a ella. ¿Por qué? Porque no es cuestión de que los datos se lean a partir del controlador de disco y que el chip securienclaive esté emitiendo los elementos de cifrado para poder descifrarlo desde la controladora. No, es que la controladora está conectada al chip según Enclaive y cada volcado de datos, cada byte que lee, es enviado al chip según Enclave con la clave del usuario, y el propio chip según Enclave le añade el propio ID de hardware para luego devolver el descifrado, por lo que, repito, como es imposible acceder a día de hoy a esa información, estamos más que seguros porque no sabemos cuál es esa parte de la clave y, por lo tanto, si hay cualquier problema con la placa lógica del del dispositivo, pues obviamente no se puede acceder a esa información, ¿de acuerdo?
Podemos, ese disco duro, pues habría que formatearlo, ¿vale? Porque la información es imposible de acceder, repito, porque necesito no solo la clave del usuario, sino la propio el propio ID del dispositivo, ¿vale? Entonces, esto obviamente ninguna app ni ninguna API accede al modelo de datos matemático de face ID ni de ni de touch ID, cuando yo tengo una aplicación que me lo pide, la aplicación se suspende, la aplicación entra en suspensión, la aplicación, lo que sucede es que tú, por mucho que intentes inyectar algún proceso en segundo plano, que intente leer qué está haciendo el sistema o qué datos entran en un elemento o no, por ejemplo. Apple cambió la forma en la que el carrete fotográfico funcionaba en iOS catorce. Creó un nuevo controlador llamado PHPicker View Controller, que forma parte de la librería de de fotos UI, ¿de acuerdo?
Que es una nueva implementación, ¿vale? Yo ya hace muchos años, los que son lectores, oyentes más asiduos, recordarán que yo contaba en muchas ocasiones el tema de cómo no tenía sentido alguno que tú tuvieras que pedir permiso al usuario para que te diera acceso a toda su biblioteca fotográfica, simplemente para poder acceder a una foto que a lo mejor ibas a usar solo una vez para una foto de perfil, ¿ok? Si tienes aplicaciones de redes sociales como WhatsApp, como x, como Instagram, etcétera, pues sí puede llegar a tener más sentido. Entre comillas, ¿vale? Porque yo no lo tengo dado a ninguna aplicación, el acceso al carrete completo, ¿vale?
Pero si es una aplicación normalita de creación de perfiles, y yo, por ejemplo, es una aplicación donde el usuario puede tener un perfil y una foto asociada, pues yo estoy pidiendo permiso para acceder a todo el carrete, no tiene sentido alguno. ¿Qué sucede con esta nueva librería? ¿Por qué se cambió? Pues básicamente porque la librería antigua, la del la del image picker controller, creo que se llamaba, pues lo que hace básicamente es que no cierra nuestra aplicación, sino que como obliga a delegar sobre el UI Navigation Controller, lo que está haciendo es añadir dentro de nuestro propio Navigation Controller una vista del sistema que ya está pre creada que accede a la información del carrete fotográfico del usuario. Por eso había que pedir permiso, porque la vista del carrete fotográfico era un proceso activo dentro de tu app, por lo que tú en segundo plano, si querías, podías meterte por detrás y podías leer lo que había en ese navigation Controller que estaba desplegado dentro de tu stack de ventanas activas y podías empezar a intentar mirar a través de protocolo mirroring o a través de cualquier tipo de volcado de información genérica sobre los view controllers y los componentes que tiene ahí, poder acceder al collection view controller que tiene el carácter fotográfico y empezar a volcar o leer toda la información de dicho carrete fotográfico de una manera, pues, que estarías invadiendo la privacidad del usuario, volcar la información, en principio de los thumbnails, pero, en fin, podrías incluso intentar ver cómo acceder al resto de componentes, etcétera.
Pero en principio lo que se podría sacar de ahí eran los thumbnails, que bueno, ya tienen la suficiente resolución como para que pueda ser un robo de información privada. ¿Qué hizo Apple? Pues lo que hizo fue cambiar el lugar de ese componente de sistema, lo puso a nivel de sistema, cambió la forma en la que se envían los elementos y lo hizo a través de otros elementos de sistema que se usan para intercambio de información, como cuando yo hago un drag and drop, ¿vale? Y de ahí, ¿qué es lo que hace el sistema? Pues suspender mi app a partir de iOS catorce, ya no hace falta pedirle permiso a mi usuario para acceder a su biblioteca fotográfica.
¿Por qué? Porque ahora el acceso a la biblioteca fotográfica ya no es con mi app activa, por el que yo podría intentar algún tipo de proceso de lectura. Ahora es un proceso que es totalmente, pues eso, de sistema, es decir, mi app se suspende por lo que ningún proceso de la misma va a estar ejecutándose, en ese momento el sistema muestra el diálogo de selección de fotografías y cuando ha terminado vuelve a activar mi aplicación y recibe la información de qué es lo que se ha, qué es lo que se ha seleccionado de el carrete fotográfico. De esta manera es como también funcionan Touch ID y Face ID, suspenden la aplicación, por lo que ningún proceso que yo pueda tener en segundo plano va a ser capaz de leer qué es lo que está entrando o saliendo de ese controlador que se coloca encima cuando va a hacer la comprobación del face ID o del touch ID. Yo lo único que voy a obtener es un closure que será ejecutado cuando ese proceso se termine, o un delegado según el caso, ¿vale?
Entonces, ese es el kit de la cuestión, ¿vale? Por lo que no se tiene acceso a esa información ni siquiera a nivel de trabajo convencional, porque además existe un modelo de aprendizaje que está dentro de lo que es el propio chip que se encarga de ir aprendiendo y ajustando el modelo dentro de los márgenes de error de la lectura, ¿vale? Por lo que así, pues, en fin, tenemos, pues, esta forma de funcionamiento que es mucho más eficiente y con el con el Touch ID pasa exactamente igual, de hecho es aún más, porque existe un enlace, una clave secreta compartida, un shared secret, entre el lector del Touch ID y el el chip seguro enclave, por lo que en el momento en el que tú le pones un chip, o sea, le le pones un un lector de touch ID que no sea el que está asociado a nivel de Secure Enclaive a través de esa clave compartida, deja de funcionar, ¿vale? Si yo le cambio el lector de Touch ID a un móvil con Touch ID, el lector deja de funcionar, porque la única manera de que funcione y sea capaz de descifrar las claves de cifrado y el modelo matemático de donde se está guardando los, porque alguno diría, haska estás haciendo una un guardado de la huella digital, y claro, pues esto es un dato que es privativo, porque claro, es es tu huella.
No, no, no, no se guarda tu huella. Se guardan los valores de conductividad eléctrica de los microsurcos de tu huella y cuánto tiempo tarda en pasar la electricidad de un punto a otro aleatorio del anillo metálico del Touch ID. No se guarda tu huella, caballero, señorita. No, es un modelo matemático obtenido a partir de la medición del tiempo que tarda en pasar la electricidad de un punto a otro aleatorio del anillo metálico del sensor, que al poner tu huella, esa huella hace que haya microcambios en los tiempos, y eso es lo que detecta las huellas, ¿vale? No es una no es un lector óptico, ¿ok?
Por lo que, obviamente, la seguridad de este modelo matemático está a años luz de cualquier otro modelo de lectura de huellas, Motivo por el que todavía Apple no tiene un sensor de huella debajo de la pantalla, porque los sensores de huella debajo de la pantalla son ópticos, señores, y sí sacan una foto de nuestra huella, y eso no es seguro, ¿vale? No es seguro, ¿ok? Entonces, ese es el kit de la cuestión, así funciona este tema, por lo que como pueden ver, a nivel de hardware, pues en fin, estamos bastante bien protegidos en ese sistema, ¿vale? Aparte de todo lo que tiene que ver con, en fin, el tema de el arranque seguro de la del propio sistema, lo que es el boot rom que consigue que el sistema arranque y verifique cada uno de los pasos, cada uno de estos pasos tiene una comprobación que además se han ido añadiendo distintos pasos, ¿vale? Por ejemplo, los modelos A once, que son los que se han ido descartando, tienen niveles de protección de seguridad en el que hacen una comprobación de protección de integridad del kernel, ¿vale?
Tienen una comprobación por el que ellos pueden ver si ha habido una modificación o no del kernel. También tienen comprobaciones de permisos, tienen integra, tienen protección de la integridad del propio coprocesador del sistema. Esto es uno de los cambios que se han hecho a raíz del fallo de hardware del A once. El A once no tenía una protección de integridad del sistema de coprocesador de seguridad, a partir de la doce ya sí lo tiene, además de unos códigos de autenticación de los punteros de comunicación y una capa de protección de página dentro de lo que es el propio sistema, ¿vale? Por lo que de esa manera se comprueban que todos los códigos de autenticación de punteros que se usan para acceder a la memoria y que normalmente se utilizan para crear problemas de corrupción, problemas de corrupción de memoria en el que se pueden explotar bugs de distinto tipo, pues están protegidos y por lo tanto no dan esta información, ¿de acuerdo?
Por lo tanto, en fin, tenemos un montón de verificaciones, en este sentido, a nivel de hardware, que permiten que todo el sistema esté lo más protegido posible. Perfecto, no, nada lo es, pero desde luego es lo suficientemente correcto y bien protegido como para que todo funcione lo mejor posible. Así que eso sería un poco, en fin, podríamos estar aquí hasta mañana, ¿vale? Pero bueno, ese sería un poco el resumen a nivel hardware y ahora vamos a pasar a hablar del tema del software del sistema. Seguro que estás de acuerdo conmigo que el tiempo es lo más valioso que tenemos, ya que una vez que pasa, no vuelve.
Los últimos estudios dicen que los developers, los desarrolladores, invierten entre sesenta y noventa minutos diarios en buscar soluciones para sus proyectos en vez de estar programando. Abrir Stableflow, teclear preguntas en ChatGPT o buscar innumerables tutoriales y cursos online hasta volverte loco. Da igual si es Swift UI Kit, Swift UI, y entonces te preguntas, las opiniones diversas, no sabes a quién creer y no hay una guía coherente que seguir. Como nos decía hace poco un alumno, pierdo veinte horas a la semana en búsqueda de soluciones. Hagamos unos números rápidos, veinte horas perdidas a la semana implica perder novecientas sesenta al año.
Si hablamos de un coste de un desarrollador de cuarenta euros la hora, que tampoco es demasiado para un senior, Esto implica perder treinta y ocho mil cuatrocientos euros. Sí, has oído bien, treinta y ocho mil cuatrocientos, ¿y sabes qué? Que eso realmente no es lo importante. Lo que realmente importa es que esas horas perdidas eran para sí mismo, para su familia, para sus sueños, para sus proyectos personales. Esta puede ser tu historia o tal vez no, pero esta historia nos enseña que debes reclamar tu tiempo si lo valoras, consolidar tu confianza si la necesitas, y pulir tu talento si buscas tranquilidad.
No será un camino fácil ni rápido, pero será transformador para ser dueño de tu tiempo y no al revés. En Apple Codyne Academy no somos héroes ni queremos serlo, solo hemos conseguido dibujar el mapa punto por punto que ni siquiera Apple ha podido terminar. Hay dos formas de hacer apps, como las hace la mayoría o como dice Apple, y esta última es la que nosotros te enseñamos. Steve Jobs dijo una vez, la única manera de hacer un trabajo genial es amar lo que haces. Si quieres amar, si quieres saber, descubre tu nueva visión.
Visítanos en acoding punto Academy barra bootcamp y comienza el cambio. Apple Coding Academy. Lo hemos comentado antes y es cuestión de volver a repetirlo. Básicamente, uno de los métodos más importantes que lo que hacen es validar todo el sistema es la firma digital. La firma digital que básicamente consiste en estar comprobando los hash, en este caso hash SHA dos cincuenta y seis, que tienen todos los ficheros que se están utilizando en el sistema.
Esto es lo que permite el tema del Sandbox, por ejemplo, las aplicaciones cuando se ejecutan en nuestros dispositivos, no así en el Mac porque, bueno, a ver, en el Mac funcionan de una forma un poquito distinta. En el Mac realmente tienen algo más de restricciones por lo que, por ejemplo, si yo quiero que una aplicación de Mac sea capaz de acceder a la red, tengo que decirle de manera explícita la activación de ese permiso, por ejemplo, pero normalmente las aplicaciones que están más controladas, lo que está más controlado a todos los niveles son las apps que no pertenecen al Mac. El Mac tiene un sistema de control de firma en el que no es directo, es decir, yo en el Mac puedo circunsvenir la firma digital de un proceso o puedo ejecutar aplicaciones que ni siquiera tengan una firma ninguna, sea un sistema que está completamente abierto. ¿Dónde están las limitaciones de el Mac? Las limitaciones del Mac están en lo que se conoce técnicamente como las extensiones del kernel.
Las extensiones del kernel es lo que equivaldría en un Windows a los drivers, a los controladores que permiten utilizar ciertos componentes. Normalmente, los periféricos que yo voy a conectar a un Mac tienen que tienen que funcionar de por sí, por lo que normalmente yo lo que haré será enchufarlos y que estos funcionen de manera directa. ¿Por qué? Porque el fabricante se preocupa de realizar unos controladores, tienen dos posibilidades. Una, o hacer unos controladores específicos para su hardware, proporcionárselos a Apple y que Apple los pueda validar y los pueda incluir directamente dentro del sistema operativo, o hacer que sus dispositivos cumplan ciertos estándares que ya forman parte del sistema operativo y, por lo tanto, aunque no tengan un controlador específico para ese dispositivo, pues directamente pueden funcionar.
Es el caso, por ejemplo, de, estoy viendo aquí, conectado en mi ordenador, la capturadora de vídeo de la Canlink cuatro k. Si esa capturadora de vídeo se comunica con el equipo a partir de los protocolos de comunicación que tiene el propio sistema a disposición de los desarrolladores para, son librerías que pertenecen al sistema y, por lo tanto, se presentan al sistema a través de los protocolos que cumplen las capturadoras de vídeo según están tipificadas dentro del Mac, no necesitaré un controlador específico para que una Can Link cuatro k funcione, simplemente yo le presento, yo cuando enchufo la Canlink, se la presento al sistema y le digo, hola, soy una capturadora de vídeo, tengo estas capacidades, puedo hacer estas cosas porque utilizo un protocolo concreto que me obliga, o sea, no me obliga, al revés, me libera de la obligación, es lo que quería decir, de tener un controlador específico para ese dispositivo. Pero si, por ejemplo, tengo un controlador específico o necesito un controlador específico, en ese caso tendría que activar las extensiones del kernel que están en el Mac prohibidas. Yo no puedo instalar ningún tipo de controlador que no haya pasado por Apple, aunque esté firmado.
Es decir, quiere eso decir que, por ejemplo, os pongo el caso concreto de la interfaz de audio de Universal Audio, una interfaz que tengo que me regaló nuestro amigo Oliver Navani y que, bueno, pues estoy utilizando esta controladora, se conecta a través de USB, pero para que funcione en el equipo no funciona tal cual la pinchas. Tengo otra interfaz de audio que se llama, es una Tascam dos x dos, que es una interfaz de audio pequeñita, destinada, pues, para conectar un micro dos como mucho, una salida de audio, algo, pues, para irse manejando para grabaciones, etcétera. Esta, si yo la conecto directamente al Mac, esta sí le presenta al Mac una interfaz de audio externa con una serie de entradas, con una serie de salidas, cumple los protocolos, por lo que, independientemente de la versión de sistema operativo que yo tenga, la tascan siempre funciona, sin ningún problema, desde la primera actualización. ¿Por qué? Porque el propio hardware, el firmware del hardware, para ser más exactos, el sistema operativo que tiene el propio hardware de por sí, se comunica con los protocolos del sistema operativo, pero, por ejemplo, la Universal Audio no lo hace.
La Universal Audio necesita unos controladores específicos, y eso en el caso de Apple Silicon me obligó a activar un modo especial que tienen los Apple Silicon, en el que tienes que entrar en el supuesto secure boot, que es un arranque seguro en el que tienes que dejar pulsado el botón de encendido en los Apple Silicon, y al pulsar ese botón de encendido de manera prolongada entras en un modo en el que se te permite activar el modo de instalación de extensiones del kernel de controladores de terceros, por lo que nadie puede controlar mi Mac más allá de lo que permite el propio sistema, nadie puede cincurvenir el sistema, salvo, obviamente, que, de nuevo, vamos a lo que hemos comentado antes, que el sistema tenga un error de seguridad. Si el error, si el sistema tiene un cero de I, pues obviamente por ahí sí se puede pasar. Ese es el kit de la cuestión. Si yo tengo un cero de I, puedo llegar, por ejemplo, a encender una webcam de un Mac que tenga webcam, y diréis, oh, dios mío, pueden espiarme. Sí, enhorabuena, bienvenidos al mundo real en el que pueden espiarte, pueden espiarte si explotan una vulnerabilidad o te instalan un troyano que sea capaz de activar lo que sería un RAT o remote administration tool, que es un tipo de herramienta, un RAT, que básicamente lo que hace es controlar remotamente tu equipo al completo.
Una forma de activar micrófonos, cámaras, acceder a lo que estás viendo en la pantalla, acceder al sistema de archivos, etcétera, que, de hecho, existe un RAT muy conocido por todos, que lo hemos oído en un montón de lugares, no veo a nivel de noticias, que es el famoso Pegasus, que es capaz de, con una licencia que no es barata, infectar un iPhone que tenga, que no esté actualizado o que tenga un error cero day, que aún no haya sido parcheado por Apple, y puede conseguir, pues, como ha pasado con el presidente del gobierno de España, que se sabe más, bueno, se sabe, luego depende de quién hables, hay gente que dice que no, pero bueno, en fin, se sabe que ha habido no solo el presidente del gobierno de España, también a la antigua canciller alemana, etcétera, ha habido ciertos cargos políticos importantes a los que parece ser que les habrían hackeado el teléfono, les habrían instalado este software Pegasus. ¿Cómo? Pues a través de una vulnerabilidad del sistema operativo, un error del sistema operativo, en el que consiguen hacer la instalación de un software que se ejecuta sin la comprobación de firma digital, ¿de acuerdo?
Entonces, haría eso, sin embargo, si yo puedo controlar tus cámaras en tu iPhone, ¿vale? Que, ¿estamos a salvo? Pues, obviamente, no, no estamos a salvo, no estamos a salvo con nada, ni con iPhone, ni con Android, ni con PCs, ni Mac, ni con nada. Si en el momento en el que tenemos un equipo que tiene una cámara y esa cámara está conectada a Internet, si hay un fallo de software, cualquiera puede encenderla y puede vernos. Ahora, hay una pequeña diferencia, si a mí me encienden la cámara del iPhone o la cámara del iPad, pues a ver, hay un hack súper cool que se llama ponle un cacharrito encima a la cámara, ¿vale?
Ya venden chirimbingis, ¿vale? Venden como como pestañitas, ¿vale? Que se ponen y que además funcionan en cualquier equipo en el que tú directamente es como una pestañita que cierra y entonces así, aunque te hackeen la cámara, no van a ver nada, van a verlo todo en negro. Y aparte también cuando el micrófono es activado en un dispositivo, tiene una serie de funciones a nivel de hardware que impiden que alguien encienda ese micrófono y yo no me pueda enterar. ¿Se puede circunsvenir?
Sí, como todo, ¿vale? Pero tiene una protección de hardware para no encender el micrófono y que no estés pendiente. Pero, por ejemplo, en los Mac, en los Mac hay una forma que es inhaqueable, y es que no el micrófono, pero sí la webcam, la propia webcam, el LED que se enciende cuando se activa la webcam, el ese LED no tiene un circuito que lo encienda y que lo apague, es un LED que está pinchado en el cable de energía, por lo que en el momento en el que le llega energía a la webcam se va a encender sí o sí, o sea, es imposible. Ahí sí que puedo decir de una manera clara que es imposible hacer que la webcam de un Mac se encienda sin encender el pilotito, porque el pilotito se enciende en el momento en el que pasa electricidad y la webcam no se enciende, o sea, la webcam no puede funcionar si no le pasa electricidad, por lo que ahí sí hay un impedimento a nivel hardware que impide que se llegue a ese nivel. Pero, como hemos comentado antes, y repitiendo el tema de que nunca estamos cien por cien seguros, tenemos que tener presente lo que hemos comentado de los el tema de la firma digital, ¿vale?
El tema de la firma digital es esencial en todo el sistema, porque la firma digital, básicamente, es la comprobación de los hashes. Todo todo todo fichero, ¿de acuerdo? Puede ser comprobado a nivel de hash, es decir, todo fichero tiene una forma de poder ser verificado que no ha sido modificado de un momento determinado a otro. Si yo creo un fichero y ese fichero es una combinación de bytes, yo puedo, a partir del cálculo de un algoritmo SHA dos cincuenta y seis, de cálculo de hash, obtener un valor numérico único que se encarga de validar ese fichero, ¿de acuerdo? Entonces, en el momento en el que yo tengo un fichero que quiero poder comprobar que no se ha modificado, es decir, yo soy Apple y tengo un fichero y ese fichero lo he creado yo, lo he compilado yo y sé cuál es.
Cuando yo tengo ese fichero y no quiero que ese fichero sea modificado en forma alguno, en forma alguna lo que hago es firmarlo. Firmarlo es calcular ese hash, un hash criptográfico que lo que hace es validar la información del fichero, y con que un solo byte de ese fichero cambie quiere decir que ese fichero da un hash diferente por lo que ese fichero habría sido modificado. Lo que hacemos es tener una clave de cifrado, una clave privada, y una clave de descifrado, una clave pública. La clave pública está guardada en el chip Secure Enclave, por lo que yo cuando soy Apple y quiero verificar que un fichero no sea modificado desde que yo lo creé hasta que lo pongo en el ordenador o dispositivo de cualquier usuario para que se ejecute, ¿qué es lo que hago? Pues lo que hago es recalcular el hash del fichero, es decir, yo anexo al fichero su hash, pero lo lo anexo de manera que está cifrado criptográficamente con la clave privada de firma de Apple, por lo que ese dato, de una manera normal, no es posible leerlo.
Así que, como yo lo he anexado al fichero, yo puedo obtener de nuevo el hash del fichero. Entonces, cuando yo quiero comprobar que el fichero no se ha modificado desde que Apple lo creó, yo lo que hago es recalcular el hash y, una vez recalculado el hash, con la clave privada saco el hash que había cifrado, por lo que en ese momento ya estoy diciendo que estoy comprobando la firma de Apple, ¿por qué? Porque estoy decodificando, estoy descifrando lo que hay cifrado con la clave de Apple y lo estoy descifrando obviamente con la clave pública de la propia Apple. De esta manera, se valida que esa información la cifró Apple porque esa clave pública no serviría para otra cosa nada más que para lo que es descifrar algo que ya ha cifrado previamente Apple, ¿vale? Cualquier otra cosa no se va a descifrar jamás, solo lo que Apple ha cifrado con la parte privada de ese certificado.
Así que si yo puedo descifrar el hash, obtener un hash, que es el que previamente se codificó cuando se cifró, cuando se comprobó ese archivo, y lo comparo con el hash que acabo de calcular en ese momento sobre el archivo que ya tengo en mi sistema antes de ejecutarlo, si los dos hashes coinciden, entonces es que el fichero es el real, no se ha modificado y en ese momento el sistema le da permiso para ser ejecutado. Entonces, todo esto se controla incluso a nivel de hardware, incluso a nivel de procesos. Es decir, si yo intento dentro de un chip Apple Silicon ejecutar cualquier código que sea ejecutable, las páginas de memoria tienen que estar marcadas como con permiso de ejecución. Básicamente, funciona igual que los ficheros que hay dentro de un disco. En un disco yo puedo tener ficheros que tienen distintos permisos, permiso de lectura, de escritura, permiso de ejecución, y estos pueden ser para mi usuario, para los usuarios de mi grupo o para todos los usuarios, y dependiendo de esos permisos, los distintos usuarios del sistema podrán leer, escribir o ejecutar.
Por lo tanto, un fichero que está marcado como de lectura jamás podrá ser ejecutado si no cambia su modo, y solo podrá cambiar su modo a aquel que sea el propietario que tenga permiso para hacer ese cambio en sus modos. Pues esto pasa igual en memoria, cuando yo tengo un código en memoria que tiene que ser ejecutado, esa página de memoria tiene que ser cargada como, pues tiene que ser marcada como ejecutable, por lo que si yo, al tener, al ser ejecutable esa página, compruebo la firma y resulta que la firma de la que procede el trozo de código que está en la página de memoria, ¿vale? Es decir, yo pongo un trozo de código que viene de una app en una zona de memoria y quiero que ese código se ejecute. Pues bien, el propio chip ARM tiene un protocolo llamado Execute Never XN ARMXN, que lo que hace es comprobar que la página de memoria de ese elemento procede de una de un ejecutable que está firmado que tiene un hash válido. Así que, de esa manera, yo no podré ejecutar nunca en memoria ningún tipo de software que no haya sido previamente comprobado que está correctamente firmado digitalmente.
¿Podré hacerlo? Podría hacerlo si encuentro un fallo dentro de la comprobación de esa casuística a nivel de software y lo circunvengo, lo salto, lo, que es lo que hemos llamado un cero day, por ejemplo, la instalación que o ejecución de Pegasus, como ya hemos comentado, que Pegasus solo se instala cuando hacen que tu dispositivo tenga Jalebray. ¿Qué es el Jalebrak? Es ejecutar cualquier software en tu dispositivo Apple sin necesidad de que esté firmado digitalmente por la propia Apple, ¿de acuerdo? Entonces, toda esta comprobación de firma está dentro del sistema a todos los niveles.
Por ejemplo, está dentro de lo que sería el sistema de archivos. El sistema de archivos de Apple, APFS, tiene una forma de cifrado, firma comprobación, llamado Sign System Volium o SSV, un sistema a través del cual lo que hace él lo que es el dispositivo es firmar, no, o sea, a ver, firmar, o sea, digamos que lo que hace el sistema es que tanto en lectura como escritura, ¿vale? Cuando yo leo archivos, ¿vale? Él lee un archivo y el sistema SSV verifica su integridad criptográfica, que en realidad pues es la firma, ¿vale? Es decir, cada archivo tiene su hash SHA dos cincuenta y seis que está asociado y que se almacena en los metadatos del sistema de archivos, en los metadatos de APFS, de forma que al leer el archivo se hace justo lo que yo acabo de comentar, se recalcula el hash del archivo y lo compara con el valor almacenado dentro de APFS.
Si los hashes coinciden, se confirma que el archivo no ha sido alterado y se permite su lectura, y con la escritura pasa a tres cuartas de lo mismo, es decir, lo que hace al escribir un archivo es que actualiza el hash dentro de la parte de APFS, de forma que actualiza un nuevo hash, lo almacena, lo graban los metadatos y así la futura lectura garantizará que no ha habido ningún tipo de modificación. Y esto lo hace también con lo que es la ejecución de elementos, esto permite la integridad del sistema, porque asegura que el software no ha sido modificado ni comprometido, protege contra malware, contra ataques, contra cualquier tipo de software no firmado, no garantizado por la propia Apple, eso nos permite garantizar las actualizaciones del sistema operativo, que son auténticas. Yo no puedo actualizar un dispositivo de Apple si no tengo conexión a Internet, porque tiene que calcular el hash y tiene que enviarlo a los servidores de Apple. Saben aquel que, como decía aquel, ¿no? Sabana Krokeview, saben aquel que te dice las noticias, Apple ha dejado de firmar la versión diecisiete punto no sé cuántas y ya no se puede instalar?
El Apple ha dejado de firmar, en realidad no significa eso, Significa que cuando yo voy a actualizar a esa versión, Apple ya no devuelve desde sus servidores que esa versión es válida y se puede instalar, porque tiene este control de confiabilidad en las actualizaciones que previene de cualquier tipo de ataque o intento de modificación del sistema para obtener acceso no autorizado o instalar cualquier software que sea peligroso para nuestro sistema y, además, permite una recuperación del mismo. En muchas ocasiones nosotros podemos pensar, pues es que, no, cuántas veces nos ha pasado, que yo creo que nos ha pasado a todos, que de pronto se queda una instalación del sistema operativo a mitad y, pues, se lía, ¿no? O se va la luz o hay cualquier tipo de problema, etcétera. Y claro, es como, oh, dios mío, ahora qué hago, ¿no? Lo típico de no appaye usted el equipo, pues APFS tiene una forma de snapshots, una forma de instantáneas, que permite crear una copia de solo lectura del estado del sistema de archivos en un momento concreto, lo que hace que capture y preserve el estado de los archivos de los directorios, permite al sistema volver a ese estado en caso necesario y es muy útil, pues, cuando pasen este tipo de cosas, ya que las instantáneas prácticamente no ocupan espacio porque lo único que hace es crear una, en vez de hacer una copia de todos los archivos, lo que hace es una copia de el estado en el que están los archivos a nivel de metadatos, por lo que como está copiando el estado de los archivos a nivel de metadatos, eso garantiza que no pueda haber modificaciones y que se pueda restaurar las copias a partir de cualquier tipo de modificación que se haya dado en ciertos archivos, porque es una es una, digamos, es incremental, ¿de acuerdo?
Entonces, si yo en cualquier momento tengo un error en la instalación de un sistema, siempre puede ir hacia atrás, ¿vale? Y todo esto está controlado, como ya hemos dicho, por gracias a lo que es la firma digital, igual que la protección de datos de todos los archivos que tenemos dentro del dispositivo. La protección de datos usa un sistema de encriptación por archivo o por extensión, de forma que cada archivo tiene una clave única que se cifra y se almacena en los metadatos del propio, lo que son los metadatos del archivo que van sobre la parte de APFS, la parte de control de los archivos. Cuando se accede a uno, la clave se descifra en el security enclave, con lo que se protege la información para ser expuesta a cualquier tipo de componente, de forma que ningún componente puede acceder a estos elementos sin pasar por un descifrado. Cada parte, además de un archivo clonado, recibe una nueva clave para proteger los datos, porque a PFS, cuando yo clono un archivo, cuando yo le doy a copiar y pegar en una misma unidad, en realidad no está copiando el archivo, lo que está haciendo es generar un duplicado de metadatos dentro de lo que es la tabla de archivos de APFS, que es donde tiene la información de qué bloques de memoria ocupa cada archivo, qué es lo que tiene, el cifrado de cada uno de los datos, lo que es el hash de cada uno de los datos, la clave de cifrado que tiene para la protección de datos, etcétera, de esta manera tiene un alto nivel de seguridad para todos los datos almacenados, de forma que es imposible que se acceda a esos datos.
¿Por qué? Porque Apple no tiene la clave de esos datos, y alguno dirá, no, pues es que tú no sabes. Vamos a ver, que los datos se han comprobado una y mil veces que están cifrados a partir de, como ya he comentado antes, parte la clave a nivel de hardware que tienen los dispositivos, parte con tu propia clave de bloqueo, esa clave que te pide cuando tiene que hacer modificaciones del sistema en un Mac, esa clave que te pide cuando vas a hacer una actualización del sistema, esa clave de desbloqueo que hay en los dispositivos es la clave que cifra la información, es la mitad de la clave, igual que la otra mitad es el identificador único que tiene cada dispositivo dentro del chip Secure Enclave, así que ya está bien de decir las tonterías, haz que Apple pueda acceder a todos tus datos. Sí, Apple puede acceder a todos tus datos, los tiene ahí, los tiene almacenados en la nube, los tiene todos, pero no los puede leer porque no tiene tu clave. Necesitarías saber tu clave, ah, si eres tonto y has puesto los dos tres cuatro cinco, que es lo que pondría un tonto en sus maletas, pues entonces entonces ahí ya lo siento en el alma, a mí ya no me busque.
Pero si tenemos una clave lógica y coherente, esa clave de desbloqueo es la que nos está protegiendo, por lo que Apple no puede leer nuestra información si desconoce la clave, porque la clave no se almacena en ningún lugar, es lo que hemos contado antes. Las claves no se almacenan en ningún sitio salvo en mi cabeza, ¿de acuerdo? O si tengo una llave de protección de hardware que también me permite tener una llave de protección de hardware a través de la cual yo, o bien por NFC, o bien pinchando en el puerto Lightning, me sirve como un llavero USB que tiene la clave puesta ahí, una clave criptográfica de alto nivel mucho más segura que la clave que yo me pueda saber de memoria o el código de desbloqueo, y eso me permite poder validar ciertas accesos a sesiones, etcétera, etcétera. Entonces, mi dispositivo lo único que está haciendo es verificar que tengo capacidad de acceder a esa información. Nada más, nada más, pero no tiene acceso a la información porque la clave mía, la que yo pongo o la que está en un llavero USB, solo la tengo yo.
Por eso te dicen muchas veces que lo ideal es que haya una mezcla entre cosas que yo tengo, cosas que yo poseo, cosas que yo me sé, ¿vale? Y hacer una combinación a nivel biométrico de mi cara más a nivel de clave que yo conozco, o una clave de USB, hace que toda nuestra información no sea accesible por nadie y menos por Apple. ¿Tienen acceso a los datos? Sí, pero para ellos es un disco cifrado que no pueden hacer nada con él. Si ahí tienen la prueba de lo del el el el este del FBI de San Bernardino, el famoso caso en el que se exigió a Apple una puerta trasera y Apple dijo que ni hablar.
No se pudo sacar los datos porque Apple no tiene la clave. No es que no quisiera darla, es que ellos tienen una parte de la clave. Esa parte de la clave sí está guardada en la nube del usuario y podrían llegar a sacarla, pero el resto no. Ese es el kit de la cuestión. En aquel momento, las copias antiguas de iCloud, no la última, sí tenían, y esto es una cosa que Apple ya cambió, sí tenían lo que es la el cifrado, ¿vale?
Sí utilizaban una una clave que solo tiene Apple, ¿vale? Es decir, las copias de seguridad más antiguas hace años sí podía verlas Apple, pero esto ya cambió hace unos años y ahora no puede ver nada, ni las copias más antiguas, ni las más modernas, ni lo último que hay, porque el backup también se está cifrando con lo que es la información del del del dispositivo, ¿vale? Por lo tanto, pues ese es el kit de la cuestión, ¿vale? Que no se puede acceder a nuestra información, ¿ok? En fin, que luego si no me creen, pues ya está, en fin, pero esto es algo que está más que verificado por un montón de personas que saben mucho más que yo de seguridad y que lógicamente si hubiera cualquier problema, pues lo harían público y nadie lo hace, porque no se puede acceder a nuestra información en forma alguna, y entonces alguno dirá, bueno, ¿y en privacidad?
¿Qué es eso? Porque claro, Apple sí puede saber a dónde navego o puede saber qué estoy haciendo o puede saber a dónde o qué apps estoy utilizando, etcétera, no, tampoco. Lo puedes saber, pero no del todo, es decir, Apple utiliza un tipo de de técnica para ofuscar nuestra información, nuestra información de uso, nuestra información de privacidad. Básicamente, Apple cuando yo, bueno, cuando yo arranco el sistema operativo, lógicamente le tengo que contestar a Apple si quiero que recopile información sobre el uso de mis apps, y si no quiero, pues no la recopila, igual que el tema de las grabaciones, que en su momento sí lo hacía, y luego cuando hubo la polémica correspondiente. Polémica que yo flipé, ¿vale?
Es decir, ¿recuerdan que hubo polémica? Porque se demostró que todas las compañías con asistentes de voz grababan los lo que eran las grabaciones y las utilizaban para validar sus modelos de reconocimiento de voz. Pues bien, lo hacía Apple, lo hacía Amazon y lo hacía Google. Bueno, pues, se montó el pollo contra Apple, no contra el resto, debe ser que entienden que Amazon y Google les da igual todo y que Apple defendiendo la privacidad, pues no tenía lógica que hiciera esto. Bueno, vale, lo entiendo, aceptamos barco como animal acuático.
Pero si yo, por ejemplo, permito que mis datos de uso puedan ser, sobre todo mis estadísticas, es decir, yo tengo que contestar dos preguntas. Si quiero compartir de manera anónima los datos de uso del sistema para que Apple pueda tener una serie de valores de comprobación, una serie de métricas que le permitan saber cómo usamos el sistema, si tenemos algún problema con él, enviarle información al respecto de las apps que usamos, cómo las usamos, etcétera. Si yo no quiero mandar esa información, simplemente le digo que no y punto. Pero luego aparte también puedo contestar a compartir los datos con los desarrolladores, a decir que, que esto es algo que yo siempre digo que sí, que compartamos de manera anónima los posibles cuelgues que pueda haber en aplicaciones, que si hay un cuelgue de algún tipo, pues se pueda enviar un informe pormenorizado de dicho cuelgue, de manera que si yo descargo una aplicación, la uso y esa aplicación se cuelga por lo que sea, pues básicamente, bueno, pues al desarrollador le llega que alguien con un dispositivo como el mío, pues, ha ejecutado su app y que le ha dado un error en esta línea.
Obviamente, no hay absolutamente nada de información de lo que yo hago, es todo completamente anónimo, y la identidad está completamente ofuscada, es decir, no se transmiten los datos. Entonces, bueno, pues es una buena forma y repito, es algo que yo tengo que elegir, pero independientemente de esto, toda esa información se envía a través de una técnica de privacidad diferencial, que lo que hace es recopilar datos agregados de muchos usuarios para proteger la privacidad individual. ¿Cómo funciona? Pues añadiendo un cierto grado de aleatoriedad dentro de los datos. En vez de enviar el dato real, lo que hace es modificarlo y eso hace imposible poder rastrear la información de vuelta a un individuo, porque además se oculta lo que es la identificación del mismo, es decir, si Apple quiere saber qué emojis son los más populares, pues puede recopilar datos de un montón de usuarios, pero altera ligeramente la información de cada usuario.
Si yo he utilizado tal emoji veinte veces, pues va a enviar que lo he utilizado veintidós o dieciocho, no va a enviar el dato real, y eso le permite a Apple, pues por un lado seguir obteniendo una visión general de las tendencias, pero no compromete la privacidad individual. La privacidad diferencial ayuda a mejorar los servicios y no sacrifica la seguridad de los datos e impide que se pueda llegar a saber que ese dato parte de mí. De esta manera, pues, se me garantiza este tema. Pero, claro, alguno preguntará ya, pero ¿cómo el hecho de añadir ruido aleatorio hace que no se pueda reconocer el dato de un usuario concreto, vale? De lo que sería mi propio usuario.
Pues bien, porque añadiendo ese ruido aleatorio a los datos, se preserva la individualidad de cada dato, pero cuando se analizan en conjunto, estos no cambian lo que es la tendencia general. Si una empresa recoge datos sobre la frecuencia de uso de una aplicación, podría añadir o restar esa privacidad de diferenciar un número pequeño aleatorio a las cifras reales para cada usuario, de manera que individualmente esos datos se vuelven menos precisos, pero en un conjunto grande la tendencia general, como el promedio de uso de una app, sigue siendo clara, y ese método hace que sea imposible identificar o reconstruir la información de un usuario específico a partir de dichos datos alterados porque, primero, no se pasa su identificador, no se pasa ningún tipo de identificador, y segundo, si se quisiera poder hacer un match, como los datos no coinciden desde lo que realmente hizo ese usuario hacia lo que se está procesando, pues sería imposible saber de quién viene ese dato. Si aún así seguís sin entenderlo, que cómo se garantiza que a partir de los datos de uso no puedan volver a mí y saber quién soy, la privacidad lo que hace es esto, añade este ruido aleatorio y lo añade de manera suficiente para que tus datos sean indistinguibles de los de otros usuarios y coincidan, por lo que la recopilación de datos sobre ciertas apps o servicios, al introducir ese ruido en los datos específicos, hace imposible que alguien, incluyendo Apple, pueda identificarte a ti personalmente a partir de dichos datos, porque no coinciden con los tuyos, los han falseado.
Piénsalo como una multitud donde todos llevan máscaras, sabes que hay muchas personas, pero no puedes identificar a ninguna en particular y eso protege tu identidad individual, ¿vale? Para garantizar que tus datos de uso específico no se pueden rastrear hasta ti, Apple implementa la privacidad diferencial en el punto de recolección antes de que los datos se almacenen o analicen. Yo lo envío a un punto de recolección donde ya se envían de manera anónima y donde ya se ha aplicado el algoritmo de privacidad diferencial, de forma que cuando llegan a ese punto de recolección, antes de que se almacenen o analicen, pues se modifican. Eso significa que el ruido se añade a tus datos inmediatamente después de que se recopilan y antes de que se envíen a un servidor central, y así los datos que Apple recibe y analiza ya están alterados y no pueden asociarse directamente contigo, es como si tus datos se disfrazaran, ¿no? En el momento en el que los envías, asegurando de esta manera que como no estás enviando ningún tipo de identificador, no se puede reconocer la lo que sería el elemento de manera específica, ¿vale?
Entonces esa sería un poco la técnica que estaría utilizando Apple ¿vale? Para obviamente, enviar esa información, una información de la que además desvincula tus datos de identidad antes de aplicar la privacidad diferencial. Cuando envías un dato, Apple primero lo separa de tu identificación personal, de tu Apple ID, de tu dirección IP, de cualquier elemento que pueda servir para identificarte, y esto es una de las cosas que a nivel de privacidad Apple no permite hacer. El famoso control de transparencia de la privacidad lo que hace es impedir que haya una forma de identificarte de manera unívoca, aunque sea de manera anónima, que no haya un ID que te identifique a ti y que te permita identificarte entre distintas aplicaciones para que Instagram sepa lo que haces en Amazon o Amazon sepa lo que haces en Chrome, o Chrome sepa lo que has hecho en Threads o en Threads sepan lo que has hecho en Twitter, ¿vale? Este ese es el kit de la cuestión.
Si estas aplicaciones distintas unas de las otras que están dentro de un sandbox donde no comparten información, donde no comparten almacenamiento, no comparten nada, sobre todo si son de distintas compañías, si son de la misma, sí pueden llegar a compartir cierta información, pero si son de distintas compañías, no pueden compartir esa información, por lo que si yo intento vincularte a través de distintas aplicaciones para saber quién eres y qué has hecho en el resto de apps para darte un contenido que se adapte a ti, si yo sé cómo tú has buscado en Amazon, luego en Twitter o en Instagram te puedo ofrecer ese producto que has buscado en Amazon, porque yo sé quién eres entre apps, que es lo que se hace a día de hoy entre webs, que hay más de setecientos trackers que guardan nuestra información para saber quién soy yo cuando entro en una web o cuando entro en la otra, cuando entro en la otra, y hacer un seguimiento y un perfil de uso y de gustos y de todo de de lo que es de nosotros para, pues eso, para vendernos publicidad dirigida o incluso para llegar a controlarnos a nivel de opinión, etcétera.
O si no, ¿por qué piensan ustedes que si yo arranco TikTok o threads o Twitter o con la que sea o o fin, cualquier cualquier red social, y empiezo a ver cierto tipo de contenido, incluso esto es ya lo que sería la la la muestra más absoluta, ¿vale? Lo que sería la ventana de Oberton, que yo directamente lo que hago es recibir aquello que me es afín a mí, y no el ruido que hay fuera. Si yo soy liberal, pues solo me va a mostrar información de alguien liberal, y voy a ver a Miley hasta en la sopa y o a Juan Rallo, pero si yo soy más de pensamiento de izquierdas, más socialista, más comunista, pues voy a ver información de otro tipo y voy a ver que los míos son los buenos y los otros son los malos, y si lo miro para el otro lado voy a ver que los míos son los buenos y los otros son los malos y los tontos, Y lo mío siempre es lo bueno y lo de los demás es que son retrasados mentales. ¿Cómo los demás no pueden ver lo que yo veo? Porque porque están mirando por ventanas distintas, ¿de acuerdo?
Porque el mundo no es lo que nos están mostrando, porque las redes, para que nosotros nos quedemos, nos muestran aquello que es afín a nosotros. O sea, chorprecha, si no, estaríamos viendo TikTok y pasaríamos el tiempo. Si a mí TikTok me muestra bailecitos de niñas o niños haciendo el monga, pues yo no voy a ver ninguno porque no me interesa una puñita, pero si me pone monólogos de humor o me pone vídeos sobre anime, por ejemplo, pues probablemente me quede viéndolos más tiempo, y esa diferencia de tiempo con mi usuario y contraseña, que está identificando el tiempo que estoy pasando viendo cada uno de esos vídeos, es lo que está creando mi perfil. Si ese perfil, TikTok, lo puede vender a través de ciertos partners, a través de cierta información, para decirle que, por ejemplo, en mitad de la grabación de TikTok, de pronto me ha parecido una publicidad de, yo que sé, una alcachofa de ducha mega potente que es capaz de mejorar el problema de presión de mi ducha. Si ese anuncio yo me quedo viéndolo porque me interesa encontrar una ducha de esas una alcachofa de ducha de esas características, ¿qué sucede?
Pues que si esa información yo no le doy a no, o sea, a pedir a la app que no rastree, en el momento que yo le doy a pedir a la app que no rastree, el sistema impide el uso del IDFA o identifyer for advertising, por lo que ese identificador es cero cero cero cero cero cero cero, es cero mil setecientos cero cero, ¿vale? Por lo que no pueden identificarme a mí mismo, pero si yo le digo que sí, que me rastree, va a dar un identificador de publicidad que va a ser el mismo, por lo que voy a tener el mismo identificador de publicidad en Instagram o en Tik Tok, y si yo en Tik Tok me quedo viendo un anuncio de una alcachofa de ducha, cuando me vaya a Instagram me va a ofrecerle el anuncio de la alcachofa de ducha o algo de un producto muy parecido o ciertos resultados directamente en Amazon, o si yo entro en Amazon a través de la web y me tienen localizado a través de la IP, que también se puede hacer si yo, por ejemplo, la IP solo se puede conseguir cuando yo estoy solicitando lo que es permiso de localización en los sistemas, ¿vale?
Y esto es algo que se ha verificado un millón de veces, que cuando yo no le doy permiso de localización a una aplicación, o no le doy permiso de acceso al micrófono, o le doy permiso de acceso a la cámara o cualquier otro control, efectivamente es así, no se puede acceder, ¿de acuerdo? No es decir, no, es que una puerta trasera que, no, no, no, ni puertas traseras ni nada, esto está más que verificado. Por lo que, insisto, si yo sí le diera capacidad de localización a una red social, podrían acceder a mi dirección IP, podrían machearla con otras solicitudes de mi misma dirección IP, porque todos los dispositivos de casa salen a partir de la misma IP y, por lo tanto, si mi mujer está viendo información de algo o está buscando un viaje a Cuenca, pues de pronto a mí me aparecerán casas en Cuenca para poder ir de viaje, porque está localizándolo a través de la IP. En nuestro dispositivo de Apple toda esa información está ofuscada, está negada si hemos elegido las opciones apropiadas, pero si no, no lo estaría, ¿vale? Entonces, lo que hace Apple, como digo, es eliminar, separar toda esa información personal de identificación y añadir el ruido aleatorio al dato desvinculado, de forma que el proceso asegura que los datos que llegan a Apple para su análisis, pues ya no están directamente conectados a ti, protege tu identidad y privacidad, incluso si alguien intentara sobre esos datos saber de dónde proceden esos datos.
No podría porque no tiene los datos de identificación personal, y aunque pudiera llegar a averiguarlos nunca podría hacer el match porque ciertos datos han podido cambiar, y cuando pudiera obtener un acceso al equipo real y ver que yo había visto o había interactuado veinte veces con ese elemento, resulta que lo que envió mi dispositivo era veintidós, y como ese dato una vez se envía no se almacena, pues no hay forma de machearlo, ¿vale? Entonces estas son formas que tiene Apple de poder proteger nuestra privacidad, nuestra seguridad, y solo he rascado la superficie, solo la superficie. O sea, hay una enorme cantidad de procesos, de controles, de de de procesos basados en certificados digitales, de acceso a ciertas bases de datos, de arquitecturas de cifrado, de formas de funcionamiento de los sistemas de archivos, de cómo se protegen nuestros datos personales, etcétera, que son fácilmente verificables porque están ahí, están la documentación, y con poco que sepamos de seguridad y de desarrollo podemos verificar que efectivamente esto se hace así, ¿ok? Por lo que, en fin, ahí está la información. De hecho, les pondré en las notas del episodio el documento completo de Apple sobre privacidad, sobre sobre seguridad en la plataforma Apple, para que si tienen interés, pues lo lean.
Ya les advierto que es un documento que es bastante denso, que abarca todos los sistemas de Apple y que en total, pues tiene algo más de doscientas páginas, ¿de acuerdo? O sea que, bueno, es una cosa que hay que echarle un rato, pero desde luego espero que con este esta pequeña introducción, porque insisto, hemos tocado solo a nivel de superficie, les haya quedado más claro cómo Apple protege nuestra seguridad en los dispositivos, protege nuestra privacidad y protege nuestro uso, datos, etcétera. Eso sí, repito, nunca jamás estaremos cien por cien seguros Todo software puede ser víctima de cero days, todo software puede tener fallos que hagan que estas comprobaciones hemos explicado se puedan desactivar, se puedan no tener en cuenta, se puedan, pues eso, saltar, ¿ok? Incluso a nivel de fallos de hardware, por lo que, en fin, repito, todo esto está muy bien, todo esto hace que sea más difícil atacar a las plataformas de Apple que a cualquier otra, pero no hace, y de hecho, pues para que se hagan una idea, la la última actualización que hemos tenido a fecha de hoy día que grabamos, diecisiete de diciembre, es iOS diecisiete punto dos, y esa versión, iOS diecisiete punto dos, está incluyendo más de diez parches de seguridad, más de diez correcciones de errores cero d y de seguridad que podían comprometer y saltar, poder permitir que se saltaran ciertas protecciones de algunas de las que hemos comentado aquí, saltarse, la gente que intenta comprometer la seguridad de los sistemas, es la de la comprobación de firma, es la que permita que cualquier código que no esté firmado pueda ser ejecutado en nuestro dispositivo.
Por eso es absurdo que a día de hoy hagamos Jillbreak, porque le estamos haciendo el trabajo a los a los ciberdelincuentes, ¿vale? A la gente que quiere aprovecharse de nuestros dispositivos y acceder a los datos. Y lo vuelvo a repetir de nuevo como lo he repetido un millón de veces, lo típico de voz, que yo no tengo nada que sea, yo no tengo nada que esconder, es que mis datos, ¿sabes tú? Pues tampoco tengo muchos datos que yo sea, claro que sí, bonito. El día que a ti te roben la agenda de contactos y tengan los datos de tus padres que son ya mayores y que, bueno, pues son unas víctimas más susceptibles por credulidad y falta de educación tecnológica, y le estimen porque tú les has, porque te han robado a ti de tu agenda, ¿vale?
El número de teléfono, el email e incluso ciertos datos, posiblemente hasta personales, que pudieran ser comprometidos, porque a lo mejor tú tienes algún tipo de lo que sea de datos que pueda darle alguna pista más, como una dirección, como un lo que sea, pues ya estás apuntando a personas queridas solo con tu agenda. O sea, solo tu agenda ya es un vector de ataque que tiene un valor muy alto para un montón de gente que quiere hacerte daño a ti o a tus seres queridos, ¿vale? Por lo tanto, pues igual que tú no vas por la calle gritando todo lo que tienes de propiedades en casa y dónde vives, porque no tiene sentido alguno, si tú no vas por la calle en bikini parando a la gente diciendo mira qué mono me queda, mira qué guapa estoy, o vas en bañador y vas diciendo a la gente, la vas parando, oye chaval, has visto qué músculoscos tengo, es que estoy buenísimo, que soy la leche. Tú no haces eso en la calle, ¿verdad? Si tú hicieras eso en la calle te, en fin, te te te lo mismo te encierran, ¿vale?
Porque no no estarías muy bien. Entonces, ¿por qué haces lo mismo en Internet? ¿Por qué haces lo mismo en la red? ¿Por qué subes fotos en bañador o en bikini con inteligencia artificial con un clic te lo pueden quitar. Y ahora ponte tú a demostrar que ese pecho o ese lo que sea que se vea a través de ya con una calidad que es casi indistinguible de uno real, ¿vale?
Ahora ponte tú a decirle a quien sea cuando distribuyan esa foto, como ya le pasó a la Rosalía hace poco, que esa no eres tú o que ese no eres tú, ¿vale? Que en Zimbel matutino con la forma de un pepino no es el tuyo, pues en fin, pues hombre, a lo mejor si la I ya te ha hecho un favor y te ha puesto un poco más, pues en fin, eso que ha ganado, ¿no? En fin, bueno, dejémoslo aquí. Así que nada, poco más. Y poco más, bueno, yo creo que hemos hecho un repaso interesante, nos hemos dejado fuera, insisto, un montón de cosas, pero es que, en fin, con lo que ya hemos contado, pues estamos cerca de las dos horas de programa, por lo que tampoco era cuestión de abusar al respecto.
Si les ha gustado el tema, pues coméntenlo por redes sociales, ya saben que pueden encontrarnos en x como JCF Munoz, ahora también en Threads, ya que gracias a que, bueno, pues Threads en su momento no estuvo disponible en Europa porque no cumplía con el reglamento general de protección de datos, con lo que es todo el acceso a nuestra información, a los datos de uso, la opción de desistimiento, en fin, todo lo que tiene que ver con, bueno, pues con la privacidad de nuestra información, que así establece la lo que es el reglamento general de protección de datos de la Unión Europea. Entonces, bueno, pues por eso ha tardado más tiempo en llegar a Europa, pero ya está en toda Europa, por lo que ya podemos utilizarla desde aquí. Yo cuando apareció la aplicación, pues me la bajé de la tienda de Estados Unidos, la estuve utilizando durante un tiempo, y a partir de ahí, pues ha habido, creo que han sido unas veintiocho semanas aproximadamente, en el que Facebook Meta cerró la aplicación a nivel de restricciones geográficas, por lo que ya no podía utilizarse si no usabas una VPN para localizarte en otra en otro país donde sí estuviera autorizado, por lo que tampoco me preocupé mucho, pero bueno, el caso es que ahora ya está disponible, por lo que ya saben que pueden encontrarme como JCF Munoz, pues en todos lados, ¿vale?
En x, en LinkedIn, en threads, en Instagram, en fin. Y donde no, pues estoy como Apple Coding, ¿vale? En TikTok estoy como Apple Coding, aunque ya no subo mucho, ¿vale? Desde que desde que no muevo bien la cadera, ya no subo los bailes a TikTok. Pero bueno, ahí estamos en TikTok punto com barra Apple Coding, estamos en Twitch, estamos en YouTube, también como arroba Apple Coding, en fin, estamos en un montón mastone punto social, y también estamos incluso en Blue Sky, que es la plataforma esta que ha hecho el ex fundador de Twitter, que es como Twitter, ¿vale?
O intenta ser como Twitter, pues también estamos ahí como JCF Munoz. Así que, bueno, pues ese sería un poco el tema. Ahí tienen todas las formas de comunicar conmigo, ya saben que si les ha gustado el programa, por favor, compártanlo, suscríbanse en la plataforma donde nos escuchen, que eso siempre nos ayuda, compártanlo o compartan el programa con, pues, en redes sociales, de que hay muchos de ustedes que lo comparten. Oh, pues, qué bueno, un oiga más que se oiga más la palabra de Jobs y, bueno, pues ese es un poco el el tema, así que siempre si nos mencionan, pues será algo bastante bonito para nosotros. Y, de hecho, también les voy a pedir un pequeño favor, y es que si por lo que sea hemos aparecido en alguna de sus recopilaciones del año, de los podcast más más escuchados o alguna cosa así, pues también nos lo compartan, ¿vale?
Porque a mí, pues, yo que sé, pues, en fin, pues es mi regalito de de Navidad que me hacen ustedes, ¿vale? De poder ver, pues, que hay gente ahí fuera que le interesa lo que estoy contando. Así que, lo dicho, pues muchísimas gracias, que pasen unas felices fiestas, que estamos a punto de entrar en ellas, y nos oímos pronto si dios quiere. Y hasta entonces, un saludo, e go, Apple Code.
Gracias por escuchar Apple Cody, un podcast perteneciente a la red independiente de podcast Kuonda. Suscríbete en Kuonda punto com barra Apple guión Coding, O síguenos en nuestras redes sociales.
Puedes escuchar más episodios de Apple Coding en Wanda punto com. Descubre nuevos podcast en Wanda punto com, la comunidad de podcast independientes en español.