¿Cómo es iOS más seguro que cualquier otro sistema operativo?

Está más seguro debido a muchas medidas de seguridad tomadas que no están presentes en las PC ni en ningún otro dispositivo.

Integra una criptografía sólida utilizando claves grabadas en la CPU del iPhone.
Existe lo que se llama la clave UID que es diferente para cada iPhone producido, existe la clave GID que es común a un modelo de iPhone (iPhone 6 y iPhone 6S no tendrán la misma clave GID, por ejemplo, esto se usa para descifrar actualizaciones de firmware, entre otras cosas).
Estas claves y el código de acceso del usuario permiten proteger los datos del usuario a través de un cifrado seguro, también dificulta que un investigador tenga acceso al firmware descifrado (Firmware Keys – The iPhone Wiki).
Probablemente podría extraer estas llaves de hardware dado que ha obtenido herramientas ultra avanzadas en su laboratorio que le permiten echar un vistazo a un nivel de nanómetro, por lo que muy pocas personas en la tierra.

En cuanto a la aplicación, no puede instalar lo que quiera en iOS a menos que sea un dispositivo con jailbreak o una aplicación aprobada por Apple.
Esto se realiza a través de lo que se denomina firma de código (Firma de código – Soporte – Desarrollador de Apple). La firma de código es el proceso para garantizar que el código se aprobó y no se modificó desde la última vez que se firmó mediante el uso de una criptografía sólida.
Apple firmó correctamente el código, ya que no solo se firman los archivos de instalación de la aplicación, sino también las áreas de memoria donde hay código mientras se ejecuta la aplicación. Solo Apple tiene el poder de firmar códigos en iOS.
Lo que hace jailbreak es eliminar la firma de código y así permitir que las personas instalen cualquier aplicación que quieran.
Un hacker no puede simplemente inyectar código y ejecutarlo, necesita reutilizar el código que ya está presente en la memoria para cualquier cosa que quiera hacer.

En las últimas versiones de iOS (9.xy posteriores), el jailbreak se ha vuelto aún más difícil a medida que Apple implementó protecciones contra modificaciones del Kernel del sistema operativo (iOS Kernel Patch Protection: kpwn / iOSRE).
El núcleo es lo que permite que los dispositivos funcionen correctamente: administra sistemas de memoria, dispositivos de red, antena, etc. Tiene el nivel de privilegio más alto posible en un dispositivo, por lo que al piratear el núcleo, puede hacer lo que sea posible en un dispositivo
Jailbreak necesita modificar el kernel para deshabilitar adecuadamente las protecciones de firma de código. Sin esta capacidad, el jailbreak no está completo ya que la firma de código aún sería necesaria.

Entonces, el proceso de jailbreak se realiza en 4 pasos:
– inyectar código explotando vulnerabilidades en un proceso de usuario
– Obtenga acceso privilegiado explotando vulnerabilidades en el núcleo
– parchear el kernel para deshabilitar la firma de código
– persistencia: volver a explotar todo lo que se necesita para deshabilitar la firma de código en cada arranque

Hay 4 formas de omitir la firma de código que se utilizó en la naturaleza y en algunos jailbreak:
– certificados de empresa / desarrollador robados. Bastante ilegal ya que hay piratería ilegal involucrada.
– omita el proceso de validación de Apple y de alguna manera coloque su aplicación en la AppStore (aunque rápidamente se detecta). Se puede hacer con fines de investigación y luego informar a Apple.
– piratear desarrolladores (a través de un archivo de instalación infectado, como la campaña de ataque XcodeGhost, por ejemplo: la tienda de aplicaciones de Apple infectada con el malware XcodeGhost en China – BBC News). Bastante ilegal ya que hay piratería ilegal involucrada.
– Explotar vulnerabilidades. Esto se puede hacer con fines de investigación o de jailbreak.

Entonces, si alguien quisiera hackear tu iPhone, significaría meses de investigación realizada en un equipo de hackers expertos y decididos.
Obviamente, Apple toma otras medidas de seguridad (como sandboxing, derechos, etc.), pero estas son las piedras angulares de la seguridad de iOS.
Estas medidas de seguridad realmente hacen que la explotación de vulnerabilidades sea mucho más difícil.

¿Por qué no se implementa en PC, computadoras y otros dispositivos?

Esto plantea problemas de libertad.
Con la firma de código, no puede usar lo que quiera en su dispositivo.
Está prácticamente bloqueado por la compañía que produce el dispositivo.
Y si esta compañía quiere cerrar el soporte para un dispositivo, entonces simplemente puede hacerlo. A pesar de que el hardware todavía estaría en un estado muy útil.

Es por eso que las personas liberan sus dispositivos: tener la libertad de hacer lo que quieran con él. Se trata de la libertad de uso de algo que compraste.
Sin embargo, Apple puede dejar de admitir los dispositivos jailbreakable al detener la capacidad de reinstalar un sistema limpio.

No es. IOS es una forma de Unix. Muy basado en BSD. Es tan seguro en general como cualquier otra variante * nix. Hay algunos aspectos especiales personalizados para la plataforma y preocupaciones específicas de seguridad de la plataforma, además de que es tan seguro como * nix.

En cuanto a por qué * nix es exponencialmente más seguro que Windows. Eso comienza con el hecho de que Unix fue diseñado con la seguridad como una alta prioridad desde el primer día. Windows agrega seguridad como una ocurrencia tardía. Como tal, Unix tiene una segregación de memoria mucho mejor, segrega las tareas de los usuarios, la mayoría de los cuales no tiene privilegios de inicio de sesión local, un registro mucho mejor, transparencia al ser de código abierto que ayuda a detectar fallas de seguridad porque millones pasan por encima del código en lugar de un pequeño equipo como sucede con Windows Unix ha estado en uso mucho antes de que Windows existiera y ya sobrevivió a las primeras oleadas de hackers y aprendió de estas experiencias.

* nix no tiene ningún motivo para ocultar problemas de seguridad. Microsoft es un negocio con fines de lucro y las vulnerabilidades de seguridad son una amenaza para su rentabilidad. Como tal, Microsoft a menudo esconde vulnerabilidades de seguridad. A menudo se niega a admitir que existen hasta que se desarrolla un parche, en algunas ocasiones esto ha sido años después de que las exploits contra esa vulnerabilidad hayan circulado en la naturaleza.

Unix fue diseñado y construido para entornos multitarea multiusuario. Windows fue diseñado para tareas individuales en una máquina independiente. La multitarea y la creación de redes se injertaron más tarde. Esto hace que sea más difícil diseñar la seguridad, ya que el sistema operativo simplemente no fue diseñado para el entorno en el que está operando. Por lo tanto, en una máquina con Windows tienes que ser administrador para que realmente sea una máquina funcional. En * nix es imprudente y problemático ser administrador (root) mientras trabaja como usuario. Como tales virus como se ven en Windows son casi imposibles de escribir, ya que el nivel en el que atacaría un virus (usuario) no tiene los derechos para hacer los cambios necesarios en el sistema para propagar el virus o causar daños graves al sistema operativo.

Nix tiene gusanos como Windows pero no virus. Todos los virus hasta la fecha que funcionan en Nix se dirigen a software independiente del sistema operativo como Open Office o son virus del sector de arranque que se cargan ANTES de que lo haga el sistema operativo.

Microsoft pone puertas traseras en su software para espiar a los clientes y a pedido de varios gobiernos nacionales. Los hackers a veces pueden encontrar y explotar estas puertas traseras. Unix no tiene tales vulnerabilidades intencionales construidas. Un ejemplo fue el cumplimiento de Microsoft con la administración Clinton que requiere una puerta trasera de cifrado para el gobierno de los Estados Unidos. Otro ejemplo fue la actualización de Win 95, que no solo informó a Microsoft de todo lo que había instalado en su máquina, sino que también fue víctima de una vulnerabilidad. Otro ejemplo fueron las vulnerabilidades de actualización automática que aprovecharon las puertas traseras de Microsoft y simplemente pretendiendo ser espejos de Microsoft fue capaz de plantar software troyano.

Microsoft también considera que sus usuarios son imbéciles para que no se les confíe el control sobre sus máquinas. Este nivel de automatización crea vulnerabilidades. Por ejemplo, muchos troyanos y virus se propagan a través de anuncios en sitios web. Se ejecutan automáticamente y se instalan automáticamente sin siquiera una notificación al usuario. En * nix requerirían permiso y una contraseña. Aunque IOS ha cometido el mismo error que Microsoft en algunos aspectos de esto, lo hace más vulnerable que otras formas de Unix.

Hay un aspecto de iOS que creo que es superior desde el punto de vista de seguridad.

Todas las aplicaciones que se ejecutan en iOS se ejecutan en Sandbox (aislado del resto del sistema). Y todas las aplicaciones solo pueden provenir de Apple Store, por lo que el usuario normal no puede descargar accidentalmente ningún malware.

Este hecho solo lo hace MUY seguro.

¿Has oído que alguien que usa un iPhone necesita tener un software antivirus? Yo uso iPhone, y nunca necesité uno. Hay casi cero virus y gusanos que atacaron con éxito iOS. Todo debido a esta arquitectura de modo de bloqueo.

Casi todas las noticias que escucha en Internet se relacionan con virus, gusanos y malware en el teléfono celular, NO están relacionadas con iPhone. Esos son problemas con Android y otros dispositivos.

El único momento en que puede tener problemas de seguridad con iOS es cuando la gente hace Jailbreak (es entonces cuando deliberadamente rompe la seguridad de bloqueo del iPhone). Las personas que Jailbreak trajeron su propio problema y se lo merecían. Así que NO hagas Jailbreak.

Windows solo recientemente ha intentado emular este modo de bloqueo. Con la última actualización de Windows 10 Creator (marzo de 2017), introdujeron este modo de bloqueo. Microsoft también introdujo una nueva versión llamada Windows 10S, que es básicamente un modo de bloqueo SOLO para Windows 10. Microsoft está tratando de copiar esto ahora, cuando iOS lo ha estado haciendo durante años.

Te diré un secreto: no lo es.

No estoy diciendo esto a la basura iOS. Pero en realidad no existe un sistema operativo móvil más seguro. Todos tienen exactamente las mismas vulnerabilidades. Exactamente lo mismo. La próxima vez que alguien te diga eso, ignóralo.