FANDOM


Apple logo black.svg

Apple Inc. es una empresa multinacional estadounidense que diseña y produce equipos electrónicos y software, con sede en Cupertino (California, Estados Unidos) y otra pequeña en Dublín (Irlanda).3 Entre los productos de hardware más conocidos de la empresa se cuenta con equipos Macintosh, el iPod, el iPhone y el iPad. Entre el software de Apple se encuentran los sistemas operativos OS X, iOS, watchOS y tvOS, el explorador de contenido multimedia iTunes, la suite iLife (software de creatividad y multimedia), la suite iWork (software de productividad), Final Cut Studio (una suite de edición de vídeo profesional), Logic Studio (software para edición de audio en pistas de audio), Xsan (software para el intercambio de datos entre servidores), Aperture (software para editar imágenes RAW) y el navegador web Safari.

La empresa operaba, en mayo de 2014, más de 408 tiendas propias en nueve países,4 miles de distribuidores (destacándose los distribuidores premium o Apple Premium Resellers) y una tienda en línea (disponible en varios países) donde se venden sus productos y se presta asistencia técnica. De acuerdo con la revista Fortune, Apple fue la empresa más admirada en el mundo entre 2008 y 2012.5

Apple ha sido contundentemente criticada por supuesta ingeniería fiscal en varios países con el afán de evadir impuestos.6 También se la han criticado sus prácticas contra el medio ambiente y la explotación laboral que sufren los empleados de las empresas que Apple tiene subcontratadas en Asia.7 8 En 2013, los documentos filtrados por Edward Snowden revelaron que Apple colabora con la NSA y otras agencias de inteligencia en la red de vigilancia global desde octubre de 2012.9 Las acciones en conjunto de Apple Inc. valen, en mayo de 2014, 539 525 millones USD, siendo así la más grande del mundo.

Rivalidad de Android y AppleEditar

Images (1)

Andy orinando en el logo de Android,esta imagen causo polemica.

El equipo de CNNMoney comparó a ambos teléfonos en 15 tareas básicas; aunque la cámara del iPhone es mejor, las aplicaciones en Android salieron mejor calificadas. Al igual que las guerras de vídeo VHS y BetaMax de hace unas décadas, existen defensores incondicionales y fieles usuarios de Android y iOS (Apple) basados ​​en productos. Pero a diferencia de las cintas de vídeo y grabadoras, Android y Apple productos llevan una valiosa información personal, financiera y otra que los hackers codician y trabajan duro para obtener, mediante una combinación de programas maliciosos y la ingeniería social. Hablamos con expertos en seguridad sobre las fortalezas y debilidades de cada sistema. Manzana / IOS: Cerca, pero no completa, de control Pros de IOS de Apple incluyen el hecho de que es propietaria, de código cerrado y más seguro "por defecto" con un solo usuario por dispositivo, "dijo Jason Van Zanten, información de plomo de seguridad en JAMF Software." La App Store de Apple está estrechamente controlada y la asociación mundial entre Apple e IBM (IBM MobileFirst para iOS) permite a los usuarios de la empresa ". positivos adicionales incluyen servicio de Apple Push Notification (APN) para la gestión de dispositivos móviles, perfiles de configuración con la configuración del dispositivo, la distribución de aplicaciones y comandos de administración remota (bloqueo, limpie, etc.), dijo. Otros, sin embargo, suenan más notas de advertencia acerca de la seguridad de Apple. "Si bien el enfoque de Apple es a menudo visto como más fuerte en términos de seguridad, proporcionando un entorno de transacciones gestionados y controlados, ningún sistema puede ser verdaderamente un 100 por ciento fijo y cerrado," dijo Sam Rehman, director de tecnología de Arxan Technologies. "A veces esto podría dar una falsa sensación de seguridad que hace hincapié en los riesgos de ciertas debilidades." "El ecosistema de Apple tiene mucho que ofrecer a sus usuarios - a excepción de la realidad de que no hay posibilidad de una marca o datos de control realmente segura de una manera significativa", coincidió Andrew McLennan, vicepresidente de la división de seguridad móvil, de Inside Secure . "El usuario del teléfono está totalmente en manos de Apple y si hay una abertura importante podría ser catastrófico." - Publicidad - Android: un objetivo popular "Android ofrece mucha más libertad y control, y es fácilmente posible para conseguir la protección de seguridad por hardware como el uso de correcciones de software con lenguajes nativos tales como C ++," dijo McLennan. "Con la plataforma Android, usted puede controlar su propio destino seguridad, especialmente si se utiliza una solución móvil que también se ocupa de la fragmentación del dispositivo." Si bien esto hace que Android "en general un lugar mucho mejor para estar que con la plataforma de Apple", dijo, esto no es cierto si Java se emplea para el código sensibles. "Java es completamente inútil para el código que necesita seguridad, ya que toma sólo unos minutos para influir o desvirtuar este código." James Quin, director MDL Medios de contenido y c-suite comunidades, dijo que los estudios muestran que hasta un 97 por ciento de todo el malware móvil se dirige a Android, mientras que iOS "funcionalmente sufre de ninguna". representa la ubicuidad de Android durante gran parte de su popularidad entre los piratas de, dijo. "Cuando los escritores de código malicioso se sientan a desarrollar amenazas, que van a hacerlo de la manera que les da la mayoría de la superficie de ataque, y que siempre viene de atacar a la plataforma más poblada." Sede de la tarjeta de emulación de las vulnerabilidades de seguridad y los escarpados variaciones de los dispositivos y permutaciones de la plataforma y el software asociado androide creado la necesidad de emulación de tarjeta de host (HCE), una solución basada en software, autosuficiente y protegido para los pagos móviles, dijo Rehman. Mientras HCE proporciona flexibilidad, dijo, sino que también trae un nuevo requisito de protección fuerte, basada en software para asegurar el almacenamiento de los datos sensibles de la tarjeta en el teléfono / dispositivo y para proteger las claves estáticas y dinámicas almacenados en el dispositivo. Este requisito es de importancia crítica para abordar desde el 2015 Verizon Data Breach Investigations Report (DBIR) encontró que casi el 25 por ciento de las violaciones son atribuibles a raspar la memoria, una técnica de hacking que permite el acceso a las claves criptográficas no protegidos y de datos. Hacks con el Administrador de dispositivos Una estrategia de hackers populares es el desarrollo de malware para Android que utiliza administrador del dispositivo para obtener altos niveles de autorización en los teléfonos, dijo Cameron Palan, analista de investigación senior de amenazas de Webroot. "Después de la aprobación de su solicitud para ser un administrador de dispositivos, entonces tiene el poder para evitar que la revocación de su permiso, le impide la desinstalación de las aplicaciones, cambiar configuraciones del sistema, limpie el teléfono y causar otros daños." Dado que Android está disponible en una gran familia de teléfonos, mira al fabricante del dispositivo para determinar qué tan seguro es su dispositivo, dijo el ingeniero de software y datos Barracuda científico Luis A. Chapetti. "Cuando se trata de Android, el nivel de seguridad depende esencialmente del fabricante del teléfono Android debe, en parte debido a que el hardware que se está ejecutando muchas veces es diferente", dijo Chapetti. "Android tiende a ser mucho más aventureros cuando se trata de enraizamiento / ejecutar aplicaciones desconocidas, que de por sí es un gran riesgo para la seguridad." Si el uso de Apple o Android, los expertos dijeron que gran parte de la seguridad de cualquier dispositivo gira en torno a la conducta del usuario. Desafortunadamente, los estudios muestran pocos usuarios hacen uso de protecciones disponibles para los dispositivos. Por ejemplo, un estudio reciente mostró que casi el 60 por ciento de los dispositivos de Apple en el software de la falta de la empresa para hacer cumplir contraseñas seguras y sólo el 17 por ciento de utilizar un gestor de contraseñas empleador suministrado.