👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles
Regresar
-
7 min.

Lo que no te dice Apple sobre su sistema de seguridad

¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

Introducción

Apple, como bien ya sabemos, tiene un sistema tecnológico controlado que le da acceso y control absoluto a las funciones y la seguridad de sus aplicaciones. Todas las aplicaciones deben de pasar por un estricto proceso de aprobación de Apple para que las aplicaciones no puedan recopilar información confidencial de los dispositivos y para que quienes desarrollan estas aplicaciones no tengan acceso a otros sistemas. Este sistema tecnológico tan bien delimitado y controlado ha sido visto o relacionado como la muralla a un gran castillo, imposible de traspasar.

Es un hecho que la seguridad que ofrece el sistema operativo iOS funciona de una manera espectacular, ha eliminado muchas de las amenazas y ha mantenido fuera a la mayoría de los ataques o cibercriminales. Pero ¿qué sucede cuando un cibercriminal logra traspasar las fronteras de este enorme castillo? En este artículo hablaremos de cómo Apple y las propias defensas del sistema terminan por esconder y proteger a los propios atacantes una vez que logran entrar a su sistema.

Arma de doble filo

Bill Marczak, un investigador sobre el control de ciberseguridad del Citizen Lab expresó que esto es un arma de doble filo, pues al mantener alejado y proteger a los usuarios del iOS de la mayoría de los cibercriminales, el 1% de los que sí logran acceder a la “impenetrable fortaleza del iPhone”, serán protegidos. Macrazak, quien lleva ocho años investigando a los cibercriminales más ingeniosos, argumenta que a pesar de que Apple siga invirtiendo millones de dólares para seguir aumentando su muro, los cibercriminales también lo están haciendo para lograr hackear los iPhones de manera invisible; que ni siquiera el usuario reciba algún indicador de que su dispositivo está comprometido. Una vez que están dentro, esto genera un gran problema ya que los investigadores podrían perder de vista a estos cibercriminales y podrían ocurrir ataques detrás de sus espaldas.

iVerify es una aplicación de seguridad aprobada por Apple y utilizada muy poco. Esta aplicación busca ver dentro del iPhone y encontrar anomalías de seguridad. Esto es interesante ya que iVerify no puede observar directamente el malware desconocido que está infringiendo las reglas y no puede leer la memoria del dispositivo como otras aplicaciones de seguridad lo hacen en otros sistemas operativos. El utilizar iVerify es visto como una trampa útil, pues es cómo tener a un guardia a la entrada de tu castillo, pero sin duda alguna, no es lo mismo que poder tener un guardia que verifique cada esquina del castillo en búsqueda de ladrones.

Desde años atrás, las computadoras Mac han implementado distintas herramientas de seguridad. Apple no permite que ninguna herramienta de seguridad de Mac analice la memoria de otros procesos, lo que impide que las aplicaciones puedan ingresar a otra parte del sistema que no sea el suyo. Esto está hecho con el objetivo de evitar que el malware acceda a la memoria y pueda ingresar algún código malicioso, robar contraseñas y sobretodo, para salvaguardar la privacidad de los usuarios.

Por supuesto que existen cibercriminales que han desarrollado herramientas de seguridad externas con las cuales logran entrar al sistema de Apple y se ha vuelto un juego de escondidillas para quienes logran entrar y no son vistos. Es por eso que las computadoras de hoy en día, están convergiendo hacia la filosofía del bloqueo y se están extendiendo mucho más allá que las del iPhone.

Filosofía de seguridad y bloqueo

Hace unos meses, un portavoz de Apple describió que las nuevas computadoras Mac están adoptando cada vez más esta filosofía de seguridad y bloqueo, estas computadoras funcionan con un chip M1 personalizado haciéndolas más seguras y bloqueándolas de la misma manera que los dispositivos móviles iPhone. Esto ha sido un gran paso para la seguridad de todos los dispositivos de Apple y se verán grandes cambios a partir del uso del chip M1.

Apple no es la única empresa preocupada por seguir innovando en la seguridad de sus dispositivos. La Chromebook de Google, podría ser el dispositivo más bloqueado del mercado actualmente por que limita la capacidad de hacer cualquier cosa fuera del navegador web. Mientras tanto, Microsoft está haciendo distintas pruebas con Windows S, una versión bloqueada de su sistema operativo diseñada con el objetivo de brindar velocidad, rendimiento y seguridad. Las empresas se están alejando cada vez más de los sistemas abiertos y también son cada vez más las personas que optan por trabajar o utilizar dispositivos que estén muy bloqueados.

El que los dispositivos están cada vez más bloqueados, no necesariamente le afecta a los usuarios ordinarios, pero sí les afecta a los investigadores y a quienes trabajan en defensa y seguridad. Por esta razón, Apple podría decidir otorgar ciertos derechos o permisos para este tipo de usuarios para que sigan teniendo un poco de libertad al momento de hacer investigaciones. Como consecuencia podrían haber muchos gobiernos tocándole la puerta a Apple para abrir iPhones, ya que es una ayuda que distintos gobiernos alrededor del mundo le piden constantemente a Apple y es una posición que la empresa ha pasado años tratando de evitar.

Citizen Lab dio a conocer a través de un reporte hace algunos meses que habían descubierto que había cibercriminales queriendo hackear iMessage. Como respuesta a esto, Apple decidió cambiar y rediseñar por completo la plataforma de iMessage con la mayor seguridad posible. Regresando al simbolismo del castillo y su gran muralla, Apple construye las paredes de la muralla aún más alta y fuerte alrededor de iMessage. Es importante siempre estar informados acerca de estos temas ya que nuestra privacidad y seguridad podrían estar en juego al utilizar un dispositivo o aplicación en específico.

Conclusiones

Bibliografía

Sigue aprendiendo

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.