WhatsApp permite proteger los chats mediante Touch ID o Face ID

WhatsApp, la aplicación de mensajería instantánea por excelencia ha recibido esta madrugada una actualización que gustará a muchos, especialmente a los más celosos con su intimidad. Y es que desde la compra de WhatsApp por parte de Facebook hace casi ya cinco años por más de 19.000 millones le ha sentado muy bien.

Si bien antes de la adquisición por parte de la empresa de la red social, WhatsApp era una de esas aplicaciones que recibía actualizaciones contadas a lo largo del año, y en la mayoría de las ocasiones para corregir fallos importantes o adaptar su aplicación a las nuevas pantallas. Pero desde 2014 esto ha cambiado y además de corregir fallos, también hemos visto como se han incluido muchas mejoras que los usuarios hemos reclamado desde hace mucho tiempo.

WhatsApp 2.19.20
Menú de activación para Touch ID / Face ID

Y esta es una de esas ocasiones. Esta madrugada WhatsApp ha alcanzado la versión 2.19.20 que trae como principal novedad la posibilidad de configurar una pantalla de bloqueo para que solicite una verificación biométrica. En el caso de los iPhone 8 o anteriores se hará mediante el Touch ID y en los iPhone X o modelos posteriores a través de Face ID. El proceso para configurar la protección de nuestros chats mediante la Touch ID o Face ID es muy sencillo. Y hay que indicar que no existe la posibilidad de configurar un código, impidiendo así que los amigos de lo ajeno puedan acceder a los chats si esta opción estuviese activada (un buen movimiento por parte de WhatsApp). Si eres de esos usuarios celosos de su intimidad y no quiere que cualquiera que coja tu iPhone pueda acceder a los chats de WhatsApp, sólo tienes que seguir estos pasos:

  • Abre WhatsApp y accede a la pestaña a Configuración.
  • Selecciona Cuenta y después Privacidad.
  • Desliza hasta la parte inferior y pulsa en la opción Bloqueo de pantalla.
  • Por último, activa Requerir Touch ID / Face ID y configura cuanto tiempo quieres que WhatsApp espere para solicitarte tus datos biométricos.

[ACTUALIZADO] Descubierto un fallo grave de seguridad en FaceTime

ACTUALIZACIÓN: Apple ha confirmado que la próxima semana (del 4 al 10 de febrero) lanzará una actualización para solucionar el fallo de seguridad detectado en las llamadas en grupo de FaceTime.

Anoche saltaba la noticia, un joven de 14 años había localizado hace unos días un bug en las llamadas de grupo de FaceTime, una funcionalidad lanzada con iOS 12.1, que permite a usuario que realice una llamada mediante FaceTime ver y escuchar al receptor sin que este descuelgue la llamada. Un grave error que Apple ya ha solventado temporalmente desactivando las llamadas de grupo de FaceTime en sus servidores, como se puede comprobar en la web System Status, por lo que todos los usuarios estamos ya protegidos.

Un fallo que se podía haber resulto sin que saltase a los medios

Este fallo es bastante grave pero también algo raro de reproducir, ya que según vemos en los diversos vídeos colgados en internet, requiere que llamemos a un usuario y una vez FaceTime esté comunicando con él, incorporarle de nuevo a la llamada a través de la llamada en grupo de FaceTime. Un proceso que, salvo que lo busques intencionadamente o des con él por error, no debería reproducirse (aunque FaceTime no debería permitir invitar a la misma persona dos veces).

Pero una vez que la noticia llegó a diferentes medios tecnológicos, la sangre ya había llegado al río. Lo curioso de todo es que este fallo está reportado por el usuario de Twitter @MGT7, el padre del joven de 14 años que dio con el fallo de seguridad. Según podemos ver en su Timeline, el pasado 21 de enero publicó un tweet en el que mencionaba a la cuenta @AppleSupport comentando que su hijo había encontrado un fallo en iOS con el que podía escuchar a través de otro iPhone sin el consentimiento del usuario. Apple no se pronunció al respecto e intentó contactar directamente con alguien de Apple que le ayudase a saltarse la burocracia (ya que para reportar fallos es necesario que estés registrado con una cuenta gratuita de desarrollador), pero no consiguió nada.

Al final medios tecnológicos se han hecho eco de la noticia, han reproducido el fallo y han conseguido que Apple se ponga las pilas, bloquee las llamadas en grupo de FaceTime desde sus servidores hasta que lancen a lo largo de esta semana, un parche de seguridad que cierre este fallo. Como en todas las historias hay una parte buena y otra mala. La mala es que un fallo tan “fácil” de reproducir y que afecta de lleno a la privacidad de los usuarios, no debería haber llegado a la versión final de iOS, más aún cuando es el estandarte de Apple. La parte positiva es que Apple en dos horas ha solventado temporalmente este fallo bloqueando las llamadas en grupo de FaceTime hasta que llegue iOS 12.1.4 en los próximos días, si no es hoy.

iOS 11.4 aumentará las medidas de seguridad contra GrayKey

Los sistemas operativos de Apple se caracterizan por ser unos de los más seguros y estables de cuantos hay en el mundo. A eso hay que sumarle la política de Apple para proteger la información de los dispositivos de sus usuarios sea quien sea el que intente acceder a ella, ya sean ladrones, hackers o agencias gubernamentales.

A pesar de ello, siempre se encuentran agujeros de seguridad por los que intentar quebrantar los sistemas operativos, y en este caso, iOS ha sido objeto de uno que pone en peligro la seguridad de los iPhone y iPad. Se trata de GrayKey, una caja mágica que permite acceder a los iPhone y iPad mediante un ataque por fuerza bruta, que a diferencia de Cellebrite, consigue sortear el aumento del tiempo de espera progresivo cada vez que introducimos erróneamente la contraseña.

GrayKey

Pero parece que esos días felices de la empresa GrayShift, propietaria de la “caja mágica” GrayKey, están acabándose. Todo apunta a que con la inminente llegada de iOS 11.4 (que previsiblemente se anuncie durante le keynote de la WWDC 2018) Apple implemente una medida de seguridad que impida el uso de la herramienta GrayKey. ¿Cómo es posible?. Según se ha descubierto en la última Beta de iOS 11.4, en el caso que no desbloqueemos nuestro iPhone o iPad durante siete días, el puerto Lightning del dispositivo solamente permitirá cargarlo pero sin transferir datos, y solo si introducimos correctamente la contraseña, se reactivará el acceso a los datos.

Teniendo en cuenta que GrayKey necesita una media de 46 días para desbloquear un iPhone protegido con una contraseña de ocho dígitos, ese dispositivo ya no podrá ser desbloqueado. Sin embargo aquellos que siguen utilizando contraseñas de cuatro o seis dígitos, están en peligro, ya que la herramienta consigue desbloquear el iPhone en seis minutos u 11 horas respectivamente de media (13 minutos ó 22 horas en el peor de los casos). Por lo que si seguís utilizando contraseñas de desbloqueo cortas, este es un motivo más para cambiarlas y hacerlas más seguras, protegiendo así nuestros datos.

Pero que no cunda el pánico, la herramienta GrayKey no está al alcance de todo el mundo. Lo primero de todo es que no está al alcance de cualquier que quiera hacerse con sus servicios, y en segundo lugar, su oferta de precios limita bastante su público, orientado principalmente a empresas de seguridad o agencia gubernamentales. La empresa ofrece tres posibilidades:

  • Uso único, con un coste de 500 dólares.
  • Uso online, con un coste de 15.000 dólares al año y 300 usos.
  • Uso offline, único pago de 30.000 dólares y usos ilimitados.

Apple confirma que los Mac, iPhone y iPad están afectados por Meltdown y Spectre

Este 2018 ha empezado muy ajetreado en el mundo de la tecnología debido a los graves fallos de seguridad descubiertos hace unos días que afecta a los procesadores Intel y ARM y que se conocen como Meltdown y Spectre. En ambos casos están provocados por fallos de diseño de los procesadores, sin embargo el primero tiene una solución a través de actualizaciones de software, que ya han comenzado a liberarse en los distintos sistemas operativos; sin embargo la vulnerabilidad Spectre es mucho más compleja y actualmente no existen parches de seguridad. A pesar de ello, algunos parches de software pueden evitar ataques Spectre con exploits conocidos que traten de aprovechar esta vulnerabilidad.

¿Que son y en qué se diferencian Meltdown y Spectre?

Aquí ya nos metemos en materia algo más complicada para el usuario de a pie, aunque intentaré explicarlo para que lo entendáis y podáis tener una idea del alcance de estas vulnerabilidades.

Meltdown Spectre
Os presento a Meltdown (izq.) y Spectre (dcha.)

En ambos casos, estos dos fallos de seguridad se tratan de errores de hardware que permiten acceder al kernel del sistema operativo (donde se almacenan datos como contraseñas, correos electrónicos, documentos, fotos y más) a través de una característica de los procesadores conocida como ejecución especulativa. Gracias a ella se ejecutan varias instrucciones a la vez prediciendo el camino de la instrucción, y en el caso que el procesador se de cuenta que esa apuesta especulativa era errónea, retrocede en el hilo de ejecución y tira a la basura ese trabajo. El problema viene en que ese hilo que se ha eliminado no lo hace de forma de forma efectiva, permitiendo que un atacante pueda acceder a la memoria del sistema operativo. En el caso de Meltdown, permite potencialmente a un atacante acceder a datos de la memoria del sistema. Según recogía The Register hace unos días:

Meltdown rompe el aislamiento fundamental entre las aplicaciones de usuario y el sistema operativo. […] Si el equipo tiene un procesador vulnerable y ejecuta un sistema operativo sin parchear, no es seguro trabajar con información confidencial sin la posibilidad de que se filtre información confidencial.

Por otro lado, Spectre, que es mucho más complejo de ejecutar, permite acceder a la memoria de otras aplicaciones, que paradójicamente, cuanto mejor programadas estén, más sencillo es para un posible atacante acceder a la memoria de estas. Es decir, que la principal diferencia es que mientras Meltdown ataca a la memoria del sistema, Spectre lo hace a la memoria de cualquier aplicación.

Spectre rompe el aislamiento entre diferentes aplicaciones. Permite a un atacante engañar a los programas sin errores, que siguen las mejores prácticas, para filtrar su contenido. De hecho, los controles de seguridad implementados a día de hoy en realidad aumentan la superficie del ataque y pueden hacer que las aplicaciones sean más susceptibles a Spectre.

¿Cómo afecta Meltdown y Spectre a iOS y macOS?

Según la nota que ha publicado Apple esta madrugada, la vulnerabilidad Meltdown ha sido cerrada con iOS 11.2, macOS 10.13.2 y tvOS 11.2 lanzados el pasado mes de diciembre, mientras que watchOS no está afectado por esta vulnerabilidad. Uno de los problemas que se ha mencionado desde el principio ha sido la bajada de rendimiento de los procesadores, que se especula que sea entre un 5 y 30%. En Apple sin embargo, tras realizar múltiples pruebas de GeekBench 4, o en herramientas de medición web como Speedometer, JetStream y ARES-6, no han notado una reducción de rendimiento medible ni en iOS ni en macOS.

En cuanto a Spectre que como ya os he comentado más arriba, es mucho más difícil de ejecutar incluso ejecutando una app localmente en un Mac o dispositivo iOS, puede potencialmente ser utilizada en un navegador web con JavaScript. Es por ello que en los próximos días Apple liberará una nueva versión de sus sistemas operativos para contrarrestar esta vulnerabilidad. Y que al igual que con Meltdown, la implementación de estas correcciones no ha tenido una reducción medible a través de las herramientas  Speedometer y ARES-6, pero sí de menos de un 2,5% en JetStream. Además en Apple aseguran que continuarán investigando más allá de estos parches para que la seguridad de sus sistemas operativos no se vea comprometida. Por lo que en cuanto se liberen las nuevas versiones de iOS, macOS y tvOS es muy recomendable, por no decir que casi obligatorio, actualizar a esta nueva versión.

Más info || About speculative execution vulnerabilities in ARM-based and Intel CPUs

Apple lanza una actualización para corregir el error de seguridad en macOS

Ayer por la noche saltaban todas las alarmas para todos los usuarios de un Mac con macOS High Sierra instalado. Un usuario había descubierto un gravísimo error por el cual permitía a cualquiera iniciar sesión como administrador en un ordenador Mac con tan sólo poner “root” como usuario y dejando la contraseña en blanco. Una vez hecho esto, podríamos modificar cualquier apartado de las Preferencias del sistema como si de un usuario con todos los privilegios se tratase, algo que nunca debía haber pasado.

Sin embargo, y sin que hayan pasado 24 horas desde el descubrimiento de este error (que su descubridor podría haber comunicado de forma privada a Apple y no poner en peligro a los Mac), los de Cupertino han liberado una actualización para cerrar este problema de seguridad, que podría decirse, ha sido uno de los más importantes en la historia de la manzana mordida.

Para poder actualizar e instalar la Actualización de seguridad 2017-001 basta con acceder al apartado de Actualizaciones de la Mac App Store desde tu Mac con macOS High Sierra instalado. Una vez ahí tendremos lista la actualización en pocos minutos estará instalada y no requiere que reiniciemos el equipo. Como con cada actualización, es muy recomendable hacerse con ella lo antes posible, pero en esta ocasión es obligatorio instalarlo para todos los usuarios con macOS High Sierra instalado, ya que cierra un agujero de seguridad que pone en peligro nuestros Mac.

Aunque este ha sido un error que nunca debería haber ocurrido, y por el que se ha criticado a Apple y con razón, el método de darlo a conocer por parte de Lemi Orhan Ergin (@lemiorhan) ha suscitado muchísimas críticas. El proceso habitual cuando se detectan este tipo de errores, es comunicar de forma privada a la empresa para que lo solvente lo antes posible, dando un plazo no escrito de 60 días para que lo corrijan. Sin embargo este desarrollador turco ha optado por publicarlo a través de su cuenta de Twitter, un gesto que podría considerarse como inconsciente teniendo en cuenta que ha puesto en peligro a millones de usuarios por un minuto de gloria. Bravo por la respuesta en tiempo récord por parte de Apple.

Más info || Actualización de seguridad 2017-001

¡Atención! Fallo de seguridad crítico en macOS High Sierra

Hace unas horas saltaba a la luz uno de los fallos de seguridad más importantes que se han descubierto en el sistema operativo para Mac de los últimos años con macOS High Sierra instalado. Esta vulnerabilidad permite a cualquier persona acceder a todos los archivos de todos los usuarios creados en el equipo, tener privilegios totales de administrador en un solo paso y que cualquiera puede hacer.

El fallo de seguridad consiste en autentificarnos como con el usuario root sin usar contraseña. Para ello lo primero que tendremos que hacer es acceder a nuestro Mac con la cuenta de Invitado, abrir Preferencias del sistema e intentar modificar alguno de las opciones que nos solicite la contraseña de administrador. Es aquí donde sólo con escribir en el nombre de usuario “root”, dejar en blanco el espacio de la contraseña y pulsar la tecla Enter tres o cuatro veces veremos como podemos acceder con todos los privilegios.

A partir de este momento tendrás el control total sobre todos y cada uno de los archivos de tu Mac a pesar de haber accedido como Invitado, una cuenta que tiene limitado por defecto estos privilegios. Este agujero de seguridad es de los más graves que ha tenido Apple en su historia ya que permite la posibilidad de crear otros usuarios con privilegios de administrador o borrar usuarios existentes. Y aunque desde Cupertino ya se han pronunciado anunciando una próxima actualización que cierre este fallo, hasta que salga este parche, todos los Mac con macOS High Sierra están expuestos a este error.

El usuario de Twitter @lemiorhan ha sido quien ha descubierto este agujero de seguridad, que en lugar de avisar por privado a Apple y en un movimiento que podría considerarse como inconsciente, ha optado por publicarlo en redes sociales, poniendo en riesgo a millones de usuarios hasta que solventen este fallo. Por suerte este grave fallo de seguridad se puede solventar sin conocimientos técnicos y en unos sencillos pasos hasta que lancen la actualización que seguramente no tarde más de 48 horas:

  1. Selecciona el menú Apple () > Preferencias del Sistema y haz clic en Usuarios y grupos (o Cuentas).
  2. Haz clic en icono del candado y, a continuación, introduce el nombre y la contraseña de administrador.
  3. Haz clic en Opciones inicio sesión.
  4. Haz clic en Acceder (o Editar).
  5. Haz clic en Abrir Utilidad de Directorios.
  6. Haz clic en icono del candado en la ventana Utilidad de Directorios y, a continuación, introduce el nombre y la contraseña de administrador.
  7. En la barra de menús de Utilidad de Directorios:
    • Selecciona Editar > Activar usuario root y, a continuación, escribe la contraseña que quieres usar para el usuario root.
    • O bien, elige Editar > Desactivar usuario root.

Más info || Documento oficial de Apple

Consiguen descifrar el firmware del Secure Enclave

El pasado mes de agosto saltaba una noticia a priori bastante preocupante para los usuarios de iOS, aunque no ha sido hasta hace unos días que se ha extendido de forma generalizada. Un usuario de Twitter llamado @xerub ha conseguido descifrar el firmware de SEP, el sistema de seguridad de los dispositivos iOS con la tecnología Touch ID. ¿Debemos preocuparnos los usuarios por este descubrimiento?, ¿están en peligro nuestras contraseñas?. Os voy a explicar en qué consiste el SEP y qué podrían conseguir con este descubrimiento los hackers malintencionados.

¿Qué es el SEP?

El SEP (Secure Enclave Processor o Procesador de Enclave Seguro) es un procesador dedicado a almacenar y proteger todas las acciones de seguridad de nuestro iPhone. Está presente en los iPhone 5s en adelante y su principal misión es la de vigilar los datos privados entre el usuario y el procesador principal del dispositivo. Gracias al SEP, los iPhone o iPad con Touch ID pueden autentificar nuestra huella que tiene almacenada en su interior. Este procesador tiene sus propios chips y un sistema operativo propio, por eso hasta ahora no se había podido descifrar este firmware.

Secure Enclave Processor Apple

El Secure Enclave Processor es el gran responsable de la elevada seguridad de los dispositivos de Apple y es capaz de controlar distintas partes de los dispositivos. Por ejemplo, en los procesadores S2 y A7 se encarga de gestionar todo lo relacionado con el cifrado y la protección del dispositivo, así como el Touch ID. Con la llegada del procesador A9 de Apple, también se encarga de generar el UID (User ID) único de estos, y que lo mantiene totalmente separado de iOS.

¿Qué significa que hayan descifrado el firmware del SEP?

@xerub ha publicado la clave de descifrado del procesador SEP de Apple, lo que permite  a cualquiera descifrar por completo el firmware de este chip. Gracias a esto, cualquier hacker, investigador de seguridad o un pirata informático podrá analizar el firmware de este chip para así poder encontrar posibles debilidades en el mismo. Sin embargo lo que ha conseguido @xerub no es acceder a los datos que almacena este enclave seguro, sino al firmware que lo hace funcionar. Para que lo entendáis más fácil: el SEP es un ordenador, y @xerub ha conseguido ver cómo funciona el sistema operativo del ordenador, pero no lo que almacena el ordenador.

Esto significa que aunque haya podido descifrar el firmware, los datos que se almacenan en el SEP siguen estando a salvo, ya que se almacenan dentro del procesador. Y salvo que algún pirata informático pueda descubrir alguna vulnerabilidad grave, estos datos seguirán estando a salvo. También hay que mencionar que este descubrimiento se hizo antes de lanzar iOS 11, por lo que es muy probable que Apple haya actualizado el firmware y los hacker, expertos en seguridad o piratas informáticos hayan vuelto al punto de inicio y sigan sin poder acceder al firmware del SEP.

iOS 9.3.5 corrige un fallo importante de seguridad

El pasado jueves a las 19:00 hora española, Apple liberaba una nueva versión de su sistema operativo iOS 9 que nadie esperaba y que se sospechaba, llegaba para corregir algún error importante. Y así es, ya que según hemos sabido, iOS 9.3.5 corrige un fallo de seguridad importante detrás del cual está la compañía israelí NSO Group, gracias al cual una persona malintencionada podía ser capaz de rastrear los movimientos y las teclas pulsadas por los usuarios. Por lo que si aún no habéis actualizado vuestro dispositivo, hacedlo cuanto antes.

Como ya ocurrió con iOS 9.3.4, Apple ha asegurado que esta nueva versión se trata de una actualización de seguridad importante, motivo por el cual insta a todos los usuarios a actualizar sus dispositivos lo antes posible para cerrar esta brecha de seguridad. Lo que aún no está muy claro es hasta qué punto NSO Group tuvo acceso a dispositivos con iOS 9 instalado, ya que según un informe publicado indica que la empresa habría desarrollado un software mediante el cual podrían haber tenido acceso a correos electrónicos, llamadas, leer mensajes de texto, contactos e incluso grabar sonidos o rastrear la ubicación del dispositivo.

Hay que destacar la rapidez de los de Cupertino en lanzar esta nueva actualización, ya que tan sólo 10 días después que la compañía de seguridad Lookout les informase de este fallo, ya teníamos el fallo corregido. Bravo por Apple.

¿Quién y cómo descubrió este fallo?

El descubrimiento de este fallo de seguridad fue gracias al activista emiratí Ahmed Mansoor, quien recibió un mensaje de texto que decía: “Nuevos secretos sobre la tortura de emiraties en prisiones estatales“. Este texto iba acompañado de un enlace que fue analizado por, entre otras empresas, Lookout y Citizen Lab, que detectaron que se trataba de un malware capaz de acceder al contenido del iPhone.

“Nos dimos cuenta de que estábamos viendo algo que nadie había visto nunca antes. Literalmente con un solo clic en un enlace se instala jailbreak en un iPhone en un solo paso (…) Básicamente [el malware] se roba toda la información del teléfono, intercepta todas las llamadas, intercepta todos los mensajes de texto, se roba todos los mensajes de correo electrónico, los contactos y la llamadas FaceTime, explicó Mike Murray, ejecutivo de Lookout.

Tras analizarlo más en profundidad, Lookout descubrió que ese malware era conocido con el nombre en clave Pegasus, una potente herramienta que con un solo click era capaz de realizar jailbreak al dispositivo, pudiendo acceder a toda la información almacenada en el iPhone. De inmediato se pusieron en contacto con Apple, quienes se pusieron a trabajar en esta actualización que ha cerrado ese fallo de seguridad.

NSO Group, la empresa que está detrás del desarrollo de este malware aún no se ha pronunciado al respecto, y personalmente dudo que lo haga en un futuro, pero sí ha asegurado que su misión es ofrecer a los gobiernos autorizados tecnología que les ayude a combatir el terrorismo y el crimen. ¿Serán ellos los responsables que fueron capaces de desbloquear el iPhone 5c de Rizan Farook, uno de los responsable de los atentados de San Bernardino?.

iOS 10 Beta 2 deja partes sin cifrar

Antes de nada, que el titular no os lleve a confusión, las partes que Apple ha dejado sin cifrar en esta segunda Beta de iOS 10 no suponen ningún riesgo para el usuario. Aclarado esto, vayamos por partes. Sin duda alguna, la principal premisa de iOS 9 fue la mejora de rendimiento general del sistema tras la lacra que supusieron iOS 7 e iOS 8, en especial en los dispositivos más antiguos. Y según estamos comprobando en las dos Betas de desarrolladores que los de Cupertino han lanzado desde que se anunciase iOS 10 en la pasada WWDC 2016, el funcionamiento general del sistema sigue siendo uno de los puntos fuertes.

 

MuscleNerd iOS 10 Beta 2Con la primera Beta de iOS 10, los de Cupertino decidieron liberar el kernel del sistema operativo, ya que este no contiene ninguna información privada del usuario y permite conocer como funciona iOS para así mejorar el rendimiento general del sistema. Pero en Apple no se han quedado ahí, y según ha podido comprobar MuscleNerd, un conocido desarrollador, iOS 10 Beta deja más partes sin cifrar.

El dilema viene ahora, ¿seguridad o velocidad?. A pesar de dejar partes del sistema operativo sin cifrar puede alarmarnos, ya que los hackers conocerán mejor el funcionamiento de iOS para descubrir posibles bugs que les permita acceder a información privada. Sin embargo, toda la información del usuario se mantiene bajo un cifrado que asegura una total protección frente a posibles ataques, ya que ni la propia Apple es capaz de acceder a esa información privada.

Apple contrata a Jon Callas como experto en seguridad

Como recordaréis hace unos meses se dio a conocer la intensa batalla legal entre Apple y el FBI, la agencia gubernamental estadounidense encargada de investigar delitos federales, como el caso del iPhone 5C encontrado en los atentados de San Bernardino. El FBI quería que los de Cupertino creasen un sistema operativo con una puerta trasera que les permitiese acceder al contenido saltándose el código de seguridad, lo que crearía precedente para otros casos que la agencia federal tiene parados. Finalmente el iPhone fue desbloqueado gracias a la mano de un tercero, que nada tenía que ver con Apple, con un resultado infructuoso.

Ahora los de Cupertino, en su búsqueda de mejorar aún más si cabe la seguridad de los datos de sus usuarios, han vuelto a contratar a Jon Callas, un experto en seguridad informática, que ya trabajó en la empresa en los años 90 y posteriormente entre el 2009 y 2011 para mejorar la seguridad de los datos almacenados en los Mac. En esta ocasión llega para mejorar la seguridad en los sistemas operativos iOS, OS X y iCloud. Con este movimiento la compañía busca ir por delante de los hackers y además, que las fuerzas de seguridad no puedan pedirles ayuda, ya que ni ellos mismos podrían ofrecerla aun queriendo.

La llegada de Jon Calla no es casual, ya que según Reuters, está del lado de Apple y en contra que las compañías rompan su cifrado de seguridad por una petición de los gobiernos. Y su papel en estos últimos años así lo demuestra, tras haber trabajado en empresas como PGP Corp, Silent Circle y el fabricante del que se dice es el teléfono más seguro del mundo: Blackphone. Y es que tras el rifirrafe con el FBI, Apple sigue reforzando la seguridad de sus dispositivos, que con la llegada de este experto en seguridad no hace más que reforzar su posición