iPhone e iPad en la empresa - Apple
iPhone e iPad en la empresa - Apple
iPhone e iPad en la empresa - Apple
¡Convierta sus PDFs en revista en línea y aumente sus ingresos!
Optimice sus revistas en línea para SEO, use backlinks potentes y contenido multimedia para aumentar su visibilidad y ventas.
<strong>iPhone</strong> e <strong>iPad</strong> <strong>en</strong> <strong>la</strong> <strong>empresa</strong><br />
Esc<strong>en</strong>arios de implem<strong>en</strong>tación<br />
Octubre de 2011<br />
Conoce cómo el <strong>iPhone</strong> y el <strong>iPad</strong> se integran perfectam<strong>en</strong>te <strong>en</strong> los <strong>en</strong>tornos<br />
<strong>empresa</strong>riales con estos esc<strong>en</strong>arios de implem<strong>en</strong>tación.<br />
• Microsoft Exchange ActiveSync<br />
• Servicios basados <strong>en</strong> estándares<br />
• Redes privadas virtuales<br />
• Wi-Fi<br />
• Certificados digitales<br />
• Descripción de seguridad<br />
• Administración de dispositivos móviles
Políticas de seguridad compatibles con<br />
Exchange ActiveSync<br />
• Borrado remoto<br />
• Dispositivos con contraseña<br />
• Tamaño mínimo de contraseña<br />
• Int<strong>en</strong>tos máximos fallidos de ingreso de<br />
contraseña (antes de Borrado local)<br />
• Solicitud de números y letras<br />
• Tiempo de inactividad <strong>en</strong> minutos<br />
(1 a 60 minutos)<br />
Políticas adicionales de Exchange<br />
ActiveSync (sólo para Exchange 2007<br />
y 2010)<br />
• Permitir o prohibir contraseñas simples<br />
• Expiración de contraseñas<br />
• Historial de contraseñas<br />
• Intervalo de r<strong>en</strong>ovación de políticas<br />
• Número mínimo de caracteres complejos<br />
<strong>en</strong> <strong>la</strong> contraseña<br />
• Activación de <strong>la</strong> sincronización manual<br />
durante <strong>la</strong> itinerancia<br />
• Activación de <strong>la</strong> cámara<br />
• Activación de <strong>la</strong> navegación web<br />
Implem<strong>en</strong>tando <strong>iPhone</strong> e <strong>iPad</strong><br />
Exchange ActiveSync<br />
<strong>iPhone</strong> e <strong>iPad</strong> se comunican directam<strong>en</strong>te con tu Microsoft Exchange Server a través de<br />
Microsoft Exchange ActiveSync (EAS), lo que cual permite actualizar correos, cal<strong>en</strong>darios,<br />
contactos y tareas. Con Exchange ActiveSync, los usuarios también pued<strong>en</strong> acceder a<br />
<strong>la</strong> lista global de direcciones (GAL), y los administradores, a <strong>la</strong>s capacidades de borrado<br />
remoto y ejecución de políticas con contraseñas. iOS es compatible con <strong>la</strong> aut<strong>en</strong>ticación<br />
básica y basada <strong>en</strong> certificados para Exchange ActiveSync. Si tu <strong>empresa</strong> es compatible<br />
con Exchange ActiveSync, ti<strong>en</strong>es los servicios necesarios para implem<strong>en</strong>tar el <strong>iPhone</strong> y<br />
el <strong>iPad</strong>, sin necesidad de configuración adicional. Si ti<strong>en</strong>es Exchange Server 2003, 2007 ó<br />
2010, pero tu compañía es nueva <strong>en</strong> Exchange ActiveSync, consulta los pasos sigui<strong>en</strong>tes.<br />
Configuración de Exchange ActiveSync<br />
Descripción de <strong>la</strong> configuración de red<br />
• Verifica que el puerto 443 esté abierto <strong>en</strong> el firewall. Si tu compañía permite el acceso<br />
web a Outlook, posiblem<strong>en</strong>te el puerto 443 ya esté abierto.<br />
• En el servidor de front-<strong>en</strong>d, verifica que el certificado del servidor esté insta<strong>la</strong>do y<br />
habilita SSL para el directorio virtual de Exchange ActiveSync <strong>en</strong> IIS.<br />
• Si estás usando un servidor ISA (Internet Security and Acceleration) de Microsoft, verifica<br />
que haya insta<strong>la</strong>do un certificado de servidor y actualiza el DNS público para resolver <strong>la</strong>s<br />
conexiones <strong>en</strong>trantes.<br />
• Asegúrate que el DNS de tu red devuelve una única dirección con ruta externa para el<br />
servidor Exchange ActiveSync <strong>en</strong> cli<strong>en</strong>tes de intranet e Internet. Esto es necesario para<br />
que el dispositivo pueda usar <strong>la</strong> misma dirección IP para comunicarse con el servidor<br />
cuando ambos tipos de conexiones están activas.<br />
• Si estás usando un servidor ISA de Microsoft, crea un “web list<strong>en</strong>er”, así como una reg<strong>la</strong><br />
de publicación de acceso al cli<strong>en</strong>te web de Exchange. Consulta <strong>la</strong> docum<strong>en</strong>tación de<br />
Microsoft para ver más detalles.<br />
• Para todos los firewalls y dispositivos de red, define el tiempo de espera de sesión<br />
inactiva <strong>en</strong> 30 minutos. Para obt<strong>en</strong>er información sobre los intervalos de <strong>la</strong>tidos y<br />
espera, consulta <strong>la</strong> docum<strong>en</strong>tación de Microsoft Exchange <strong>en</strong> http://technet.microsoft.<br />
com/es-mx/library/cc182270(<strong>en</strong>-us).aspx.<br />
• Configura <strong>la</strong>s funciones móviles, <strong>la</strong>s políticas y <strong>la</strong> configuración del dispositivo de<br />
seguridad con el administrador del sistema de Exchange. Para Exchange Server 2007 y<br />
2010 puedes hacer esto <strong>en</strong> <strong>la</strong> conso<strong>la</strong> de administración de Exchange.<br />
• Descarga e insta<strong>la</strong> <strong>la</strong> herrami<strong>en</strong>ta web de administración móvil de Microsoft Exchange<br />
ActiveSync, necesaria para iniciar un borrado remoto. Para Exchange Server 2007 y<br />
2010, el borrado remoto también puede ser iniciado mediante Outlook Web Access o <strong>la</strong><br />
conso<strong>la</strong> de administración de Exchange.
Otros servicios de Exchange ActiveSync<br />
• Búsqueda <strong>en</strong> <strong>la</strong> lista global de direcciones<br />
• Acepta y crea invitaciones del cal<strong>en</strong>dario<br />
• Sincroniza tareas<br />
• Marca m<strong>en</strong>sajes de correo electrónico con<br />
banderas<br />
• Sincroniza <strong>la</strong>s banderas de Respuesta y<br />
Envío con Exchange Server 2010<br />
• Búsqueda de Mail <strong>en</strong> Exchange Server<br />
2007 y 2010<br />
• Soporte para varias cu<strong>en</strong>tas de Exchange<br />
ActiveSync<br />
• Aut<strong>en</strong>ticación basada <strong>en</strong> certificados<br />
• Actualización de correos <strong>en</strong> carpetas<br />
seleccionadas<br />
• Id<strong>en</strong>tificación automática<br />
Aut<strong>en</strong>ticación básica (nombre de usuario y contraseña)<br />
• Habilita Exchange ActiveSync para los usuarios o grupos específicos que usan el<br />
servicio Active Directory. Esto está habilitado de forma predeterminada <strong>en</strong> todos los<br />
dispositivos móviles a nivel de <strong>la</strong> organización <strong>en</strong> Exchange Server 2003, 2007 y 2010.<br />
Para Exchange Server 2007 y 2010, consulta <strong>la</strong> configuración del destinatario <strong>en</strong> <strong>la</strong><br />
conso<strong>la</strong> de administración de Exchange.<br />
• Exchange ActiveSync está configurado de forma predeterminada para <strong>la</strong> aut<strong>en</strong>ticación<br />
básica del usuario. Se recomi<strong>en</strong>da que habilites SSL para <strong>la</strong> aut<strong>en</strong>ticación básica, lo<br />
cual garantiza <strong>la</strong> <strong>en</strong>criptación de <strong>la</strong>s cred<strong>en</strong>ciales durante <strong>la</strong> aut<strong>en</strong>ticación.<br />
Aut<strong>en</strong>ticación basada <strong>en</strong> certificados<br />
• Insta<strong>la</strong> los servicios de certificados corporativos <strong>en</strong> un servidor miembro o contro<strong>la</strong>dor<br />
de dominio <strong>en</strong> tu dominio (este será tu servidor de autoridad de certificación).<br />
• Configura IIS <strong>en</strong> tu servidor de front-<strong>en</strong>d o servidor de acceso cli<strong>en</strong>te de Exchange<br />
para aceptar <strong>la</strong> aut<strong>en</strong>ticación basada <strong>en</strong> certificados <strong>en</strong> el directorio virtual de<br />
Exchange ActiveSync.<br />
• Para permitir o requerir certificados para todos los usuarios, deshabilita <strong>la</strong> “Aut<strong>en</strong>ticación<br />
básica” y selecciona “Aceptar certificados cli<strong>en</strong>te” o “Requerir certificados cli<strong>en</strong>te”.<br />
• G<strong>en</strong>era certificados cli<strong>en</strong>te usando tu servidor de autoridad de certificación. Exporta<br />
<strong>la</strong> c<strong>la</strong>ve pública y configura IIS para usar esta c<strong>la</strong>ve. Exporta <strong>la</strong> c<strong>la</strong>ve privada y usa un<br />
perfil de configuración para g<strong>en</strong>erar esta c<strong>la</strong>ve <strong>en</strong> el <strong>iPhone</strong> y el <strong>iPad</strong>. La aut<strong>en</strong>ticación<br />
basada <strong>en</strong> certificados sólo puede ser configurada usando un perfil de configuración.<br />
Para más información sobre servicios de certificados, consulta los recursos disponibles<br />
<strong>en</strong> Microsoft.<br />
3
Esc<strong>en</strong>ario de implem<strong>en</strong>tación de Exchange ActiveSync<br />
Este ejemplo muestra cómo el <strong>iPhone</strong> y el <strong>iPad</strong> se conectan a una implem<strong>en</strong>tación normal de Microsoft Exchange Server 2003, 2007 ó 2010.<br />
Perfil de configuración<br />
1<br />
2<br />
3<br />
4<br />
5<br />
6<br />
Internet<br />
Mail Gateway o<br />
Edge Transport Server*<br />
Firewall Firewall<br />
443<br />
1<br />
C<strong>la</strong>ve privada (certificado)<br />
Servidor proxy<br />
Bridgehead o<br />
Hub Transport Server<br />
*Dep<strong>en</strong>di<strong>en</strong>do de <strong>la</strong> configuración de tu red, el Mail Gateway o Edge Transport Server puede residir <strong>en</strong> <strong>la</strong> red del perímetro (DMZ).<br />
Servidor de certificados<br />
Directorio Activo<br />
Servidor de front-<strong>en</strong>d o de<br />
acceso cli<strong>en</strong>te de Exchange<br />
Exchange Mailbox o<br />
Back-End Server(s)<br />
C<strong>la</strong>ve pública<br />
(certificado)<br />
El <strong>iPhone</strong> y el <strong>iPad</strong> solicitan acceso a los servicios de Exchange ActiveSync <strong>en</strong> el puerto 443 (HTTPS) (este es el mismo puerto usado por<br />
Outlook Web Access y otros servicios web seguros, por lo que, <strong>en</strong> muchas implem<strong>en</strong>taciones, este puerto ya está abierto y configurado para el<br />
tráfico HTTPS <strong>en</strong>criptado <strong>en</strong> SSL).<br />
ISA brinda acceso al servidor de front-<strong>en</strong>d o de acceso cli<strong>en</strong>te de Exchange. ISA está configurado como un proxy o, <strong>en</strong> muchos casos, como un<br />
proxy inverso, para dirigir el tráfico a Exchange Server.<br />
Exchange Server aut<strong>en</strong>tica al usuario <strong>en</strong>trante a través del servicio Active Directory y el servidor de certificados (si emplea aut<strong>en</strong>ticación basada<br />
<strong>en</strong> certificados).<br />
Si el usuario brinda <strong>la</strong>s cred<strong>en</strong>ciales apropiadas y ti<strong>en</strong>e acceso a los servicios de Exchange ActiveSync, el servidor de front-<strong>en</strong>d establece una<br />
conexión a <strong>la</strong> casil<strong>la</strong> de correo apropiada <strong>en</strong> el servidor de back-<strong>en</strong>d (a través del catálogo global de Active Directory).<br />
Se establece <strong>la</strong> conexión a Exchange ActiveSync. Las actualizaciones/cambios son empujados de forma inalámbrica, y cualquier cambio <strong>en</strong> el<br />
<strong>iPhone</strong> y el <strong>iPhone</strong> se ve reflejado <strong>en</strong> Exchange Server.<br />
El <strong>en</strong>vío de elem<strong>en</strong>tos de correo <strong>en</strong> <strong>iPhone</strong> también está sincronizado con Exchange Server vía Exchange ActiveSync (paso 5). Para dirigir el<br />
correo sali<strong>en</strong>te a destinatarios externos, el correo suele ser <strong>en</strong>viado a través de un Bridgehead (o Hub Transport) Server hacia un Mail Gateway<br />
(o Edge Transport Server) externo vía SMTP. Dep<strong>en</strong>di<strong>en</strong>do de <strong>la</strong> configuración de tu red, el Mail Gateway o Edge Transport Server externo puede<br />
residir d<strong>en</strong>tro de <strong>la</strong> red del perímetro o fuera del firewall.<br />
© 2011 <strong>Apple</strong> Inc. Todos los derechos reservados. <strong>Apple</strong>, el logo <strong>Apple</strong>, <strong>iPhone</strong>, <strong>iPad</strong> y Mac OS son marcas comerciales de <strong>Apple</strong> Inc., registradas <strong>en</strong> los EE.UU. y <strong>en</strong> otros países. Otros nombres de productos y<br />
compañías m<strong>en</strong>cionados aquí pued<strong>en</strong> ser marcas registradas de sus respectivas compañías. Las especificaciones de productos están sujetas a cambios sin previo aviso. Este material ese provisto solo a título<br />
informativo; <strong>Apple</strong> no asume responsabilidad re<strong>la</strong>cionada con su uso. Octubre 2011 L419822B<br />
6<br />
2<br />
3<br />
5<br />
4<br />
4
Puertos comunes<br />
• IMAP/SSL: 993<br />
• SMTP/SSL: 587<br />
• LDAP/SSL: 636<br />
• CalDAV/SSL: 8443, 443<br />
• CardDAV/SSL: 8843, 443<br />
Soluciones de correo IMAP o POP<br />
iOS es compatible con los servidores de<br />
correo IMAP4 y POP3 habituales <strong>en</strong> <strong>la</strong><br />
industria para una amplia gama de p<strong>la</strong>taformas<br />
de servidores, como Windows,<br />
UNIX, Linux y Mac OS X.<br />
Estándares CalDAV y CardDAV<br />
iOS es compatible con los protocolos de<br />
cal<strong>en</strong>darios CalDAV y contactos CardDAV.<br />
Ambos protocolos han sido estandarizados<br />
por el IETF. Encu<strong>en</strong>tra más información<br />
a través del consorcio CalConnect<br />
<strong>en</strong> http://caldav.calconnect.org/ y http://<br />
carddav.calconnect.org/.<br />
Implem<strong>en</strong>tando <strong>iPhone</strong> e <strong>iPad</strong><br />
Servicios basados <strong>en</strong><br />
estándares<br />
Con soporte para protocolo de correo IMAP, servicios de directorio LDAP, y protocolos de<br />
cal<strong>en</strong>darios CalDAV y contactos CardDAV, el iOS puede ser integrado con casi todos los<br />
<strong>en</strong>tornos de correo, cal<strong>en</strong>darios y contactos basados <strong>en</strong> estándares. Si tu <strong>en</strong>torno de red<br />
está configurado para requerir aut<strong>en</strong>ticación de usuario y SSL, el <strong>iPhone</strong> y el <strong>iPad</strong> ofrec<strong>en</strong><br />
un método seguro para acceder al correo, los cal<strong>en</strong>darios y los contactos corporativos<br />
basados <strong>en</strong> estándares.<br />
En una implem<strong>en</strong>tación típica, el <strong>iPhone</strong> y el <strong>iPad</strong> establec<strong>en</strong> el acceso directo a servidores<br />
de correo IMAP y SMTP para recibir y <strong>en</strong>viar correos a través del aire, y también puede<br />
sincronizar notas inalámbricam<strong>en</strong>te con servidores IMAP. Los dispositivos iOS se conectan<br />
a los directorios LDAP v3 de tu compañía, para que los usuarios accedan a los contactos<br />
corporativos <strong>en</strong> <strong>la</strong>s aplicaciones Mail, Contactos y M<strong>en</strong>sajes. Con <strong>la</strong> sincronización con<br />
el servidor CalDAV, los usuarios pued<strong>en</strong> crear y aceptar invitaciones de cal<strong>en</strong>dario,<br />
recibir actualizaciones del cal<strong>en</strong>dario y sincronizar tareas con <strong>la</strong> app Recordatorios.<br />
Con el soporte para CardDAV, los usuarios pued<strong>en</strong> mant<strong>en</strong>er una serie de contactos<br />
sincronizados con tu servidor CardDAV usando el formato vCard. Todos los servidores de<br />
red pued<strong>en</strong> estar situados d<strong>en</strong>tro de una subred DMZ, detrás de un firewall corporativo,<br />
o <strong>en</strong> ambos. Con SSL, iOS es compatible con <strong>la</strong> <strong>en</strong>criptación de 128 bits y los certificados<br />
raíz X.509 emitidos por <strong>la</strong>s principales autoridades de certificación.<br />
Configuración de red<br />
Su administrador de TI o de red debe completar estos pasos c<strong>la</strong>ve para habilitar el acceso<br />
desde el <strong>iPhone</strong> y el <strong>iPad</strong> a los servicios IMAP, LDAP, CalDAV y CardDAV:<br />
• Abrir los puertos adecuados <strong>en</strong> el firewall. Los puertos más comunes son el 993 para el<br />
correo IMAP, el 587 para el correo SMTP, el 636 para servicios de directorio LDAP, el 8443<br />
para cal<strong>en</strong>darios CalDAV y el 8843 para contactos CardDAV. También, se recomi<strong>en</strong>da que<br />
<strong>la</strong> comunicación <strong>en</strong>tre tu servidor proxy y tus servidores IMAP, LDAP, CalDAV y CardDAV<br />
de back-<strong>en</strong>d sea configurada para utilizar SSL y que los certificados digitales <strong>en</strong> tus<br />
servidores de red sean firmados por una autoridad certificadora de confianza, como<br />
VeriSign. Este importante paso asegura que el <strong>iPhone</strong> y el <strong>iPad</strong> reconozcan el servidor<br />
proxy como una <strong>en</strong>tidad de confianza d<strong>en</strong>tro de tu infraestructura corporativa.<br />
• Para correo SMTP sali<strong>en</strong>te debe abrirse el puerto 587, 465 ó 25 para permitir el <strong>en</strong>vío de<br />
correos electrónicos. El <strong>iPhone</strong> verifica automáticam<strong>en</strong>te el puerto 587, luego el 465 y,<br />
luego, el 25. El puerto 587 es el más confiable y seguro, ya que requiere aut<strong>en</strong>ticación de<br />
usuario. El puerto 25 no requiere aut<strong>en</strong>ticación y algunos proveedores de servicios de<br />
Internet bloquean este puerto de forma predeterminada para evitar el spam.
Esc<strong>en</strong>ario de implem<strong>en</strong>tación<br />
Este ejemplo muestra cómo el <strong>iPhone</strong> y el <strong>iPad</strong> se conectan a una implem<strong>en</strong>tación típica de IMAP, LDAP, CalDAV y CardDAV.<br />
1<br />
2<br />
3<br />
4<br />
5<br />
6<br />
Internet<br />
Firewall Firewall<br />
636<br />
(LDAP)<br />
8443<br />
(CalDAV)<br />
1<br />
8843<br />
(CardDAV)<br />
993 (IMAP)<br />
587 (SMTP)<br />
Servidor reverse proxy<br />
El <strong>iPhone</strong> y el <strong>iPad</strong> solicitan acceso a los servicios de red sobre los puertos designados.<br />
Dep<strong>en</strong>di<strong>en</strong>do del servicio, los usuarios deb<strong>en</strong> aut<strong>en</strong>ticar ya sea con el reverse proxy o directam<strong>en</strong>te con el servidor para obt<strong>en</strong>er<br />
acceso a los datos corporativos. En todos los casos, <strong>la</strong>s conexiones son transmitidas por el reverse proxy, que funciona como un<br />
gateway seguro, por lo g<strong>en</strong>eral detrás del firewall de Internet de <strong>la</strong> compañía. Una vez aut<strong>en</strong>ticado, el usuario puede acceder a<br />
sus datos corporativos <strong>en</strong> los servidores de back-<strong>en</strong>d.<br />
El <strong>iPhone</strong> y el <strong>iPad</strong> ofrec<strong>en</strong> servicios de búsqueda <strong>en</strong> directorios LDAP, para que los usuarios puedan buscar contactos y otra<br />
información de <strong>la</strong> libreta de direcciones <strong>en</strong> el servidor LDAP.<br />
Para cal<strong>en</strong>darios CalDAV, los usuarios pued<strong>en</strong> acceder y actualizar cal<strong>en</strong>darios.<br />
Servidor de directorio<br />
LDAP<br />
Servidor de Mail<br />
Los contactos de CardDAV son almac<strong>en</strong>ados <strong>en</strong> el servidor y se puede acceder a ellos localm<strong>en</strong>te desde el <strong>iPhone</strong> y el <strong>iPad</strong>. Los<br />
cambios <strong>en</strong> los campos de contactos de CardDAV vuelv<strong>en</strong> a ser sincronizados con el servidor de CardDAV.<br />
Para los servicios de correo IMAP, los m<strong>en</strong>sajes nuevos y actuales pued<strong>en</strong> ser leídos <strong>en</strong> el <strong>iPhone</strong> y el <strong>iPad</strong> a través de <strong>la</strong> conexión<br />
proxy con el servidor de correo. El correo sali<strong>en</strong>te <strong>en</strong> el <strong>iPhone</strong> es <strong>en</strong>viado al servidor SMTP, con copias <strong>en</strong> <strong>la</strong> carpeta Enviados<br />
del usuario.<br />
© 2011 <strong>Apple</strong> Inc. Todos los derechos reservados. <strong>Apple</strong>, el logo <strong>Apple</strong>, <strong>iPhone</strong>, <strong>iPad</strong> y Mac OS son marcas comerciales de <strong>Apple</strong> Inc., registradas <strong>en</strong> los EE.UU. y <strong>en</strong> otros países. Otros nombres de productos y<br />
compañías m<strong>en</strong>cionados aquí pued<strong>en</strong> ser marcas registradas de sus respectivas compañías. Las especificaciones de productos están sujetas a cambios sin previo aviso. Este material ese provisto solo a título<br />
informativo; <strong>Apple</strong> no asume responsabilidad re<strong>la</strong>cionada con su uso. Octubre de 2011 L419827B<br />
2<br />
3<br />
4<br />
5<br />
6<br />
Servidor de CalDAV<br />
Servidor de CardDAV<br />
6
Implem<strong>en</strong>tando <strong>iPhone</strong> e <strong>iPad</strong><br />
Redes privadas virtuales<br />
El acceso seguro a redes privadas corporativas está disponible <strong>en</strong> el <strong>iPhone</strong> y el <strong>iPad</strong><br />
mediante los protocolos VPN establecidos, habituales <strong>en</strong> <strong>la</strong> industria. Los usuarios pued<strong>en</strong><br />
conectarse fácilm<strong>en</strong>te a los sistemas <strong>empresa</strong>riales a través del cli<strong>en</strong>te VPN integrado <strong>en</strong><br />
iOS o mediante aplicaciones de Juniper, Cisco y F5 Networks.<br />
Ap<strong>en</strong>as lo sacas de <strong>la</strong> caja, iOS es compatible con Cisco IPSec, L2TP over IPSec y PPTP. Si tu<br />
organización emplea alguno de estos protocolos, no necesitas otra configuración de red o<br />
aplicaciones de terceros para conectar el <strong>iPhone</strong> y el <strong>iPad</strong> a tu VPN.<br />
Además, iOS es compatible con VPN SSL, que permite el acceso a los servidores de VPN SSL<br />
de Juniper SA Series, Cisco ASA y F5 BIG-IP Edge Gateway. Para empezar, los usuarios sólo<br />
ti<strong>en</strong><strong>en</strong> que descargar una aplicación de cli<strong>en</strong>te VPN desarrol<strong>la</strong>da por Juniper, Cisco o F5<br />
desde el App Store. Al igual que otros protocolos VPN compatibles con iOS, SSL VPN puede<br />
ser configurado manualm<strong>en</strong>te <strong>en</strong> el dispositivo o por medio de un perfil de configuración.<br />
iOS es compatible con <strong>la</strong>s tecnologías estándar <strong>en</strong> <strong>la</strong> industria, tales como IPv6, servidores<br />
proxy y split-tunneling, proporcionando una rica experi<strong>en</strong>cia de VPN para conectarse a<br />
redes corporativas. Además, iOS funciona con varios métodos de aut<strong>en</strong>ticación, incluy<strong>en</strong>do<br />
contraseñas, tok<strong>en</strong>s de dos factores y certificados digitales. Para mejorar <strong>la</strong> conexión <strong>en</strong><br />
<strong>en</strong>tornos que utilizan <strong>la</strong> aut<strong>en</strong>ticación basada <strong>en</strong> certificados, iOS incluye VPN On Demand,<br />
que inicia dinámicam<strong>en</strong>te una sesión de VPN para conectarse a dominios específicos.<br />
Protocolos y métodos de aut<strong>en</strong>ticación compatibles<br />
SSL VPN<br />
Es compatible con <strong>la</strong> aut<strong>en</strong>ticación de usuarios mediante contraseñas, tok<strong>en</strong>s de dos<br />
factores y certificados.<br />
Cisco IPSec<br />
Es compatible con <strong>la</strong> aut<strong>en</strong>ticación de usuarios mediante contraseñas, tok<strong>en</strong>s de dos<br />
factores y aut<strong>en</strong>ticación de máquinas por certificados y secreto compartido.<br />
L2TP over IPSec<br />
Es compatible con <strong>la</strong> aut<strong>en</strong>ticación de usuarios mediante contraseña MS-CHAP v2, tok<strong>en</strong>s<br />
de dos factores y aut<strong>en</strong>ticación de máquinas por secreto compartido.<br />
PPTP<br />
Es compatible con <strong>la</strong> aut<strong>en</strong>ticación de usuarios mediante contraseña MS-CHAP v2 y<br />
tok<strong>en</strong>s de dos factores.
VPN On Demand<br />
Para <strong>la</strong>s configuraciones con aut<strong>en</strong>ticación basada <strong>en</strong> certificados, iOS es compatible<br />
con VPN On Demand, que establecerá una conexión automáticam<strong>en</strong>te cuando<br />
se acceda a los dominios predefinidos, ofreci<strong>en</strong>do una excel<strong>en</strong>te experi<strong>en</strong>cia de<br />
conectividad VPN para los usuarios.<br />
Esta es una funcionalidad de iOS que no requiere otra configuración del servidor.<br />
La configuración de VPN On Demand se lleva a cabo a través de un perfil de<br />
configuración o puede ser configurada manualm<strong>en</strong>te <strong>en</strong> el dispositivo.<br />
Las opciones de VPN On Demand son:<br />
Siempre<br />
Inicia una conexión de VPN para cualquier dirección que coincide con el dominio<br />
especificado.<br />
Nunca<br />
No inicia una conexión de VPN para direcciones que coincid<strong>en</strong> con el dominio<br />
especificado, pero si <strong>la</strong> VPN ya está activa, puede ser usada.<br />
Establecer si es necesario<br />
Inicia una conexión de VPN para direcciones que coincid<strong>en</strong> con el dominio<br />
especificado sólo luego de que ha fal<strong>la</strong>do una búsqueda DNS.<br />
Configuración de VPN<br />
• iOS se integra con varias de <strong>la</strong>s actuales redes VPN con una configuración mínima<br />
necesaria. La mejor manera de preparar <strong>la</strong> implem<strong>en</strong>tación es comprobar si iOS es<br />
compatible con los protocolos VPN y los métodos de aut<strong>en</strong>ticación de tu compañía.<br />
• Se recomi<strong>en</strong>da que revises <strong>la</strong> ruta de aut<strong>en</strong>ticación <strong>en</strong> tu servidor de aut<strong>en</strong>ticación<br />
para garantizar que los estándares compatibles con iOS estén habilitados <strong>en</strong> tu<br />
implem<strong>en</strong>tación.<br />
• Si pi<strong>en</strong>sas utilizar <strong>la</strong> aut<strong>en</strong>ticación basada <strong>en</strong> certificados, asegúrate de t<strong>en</strong>er <strong>la</strong><br />
infraestructura de c<strong>la</strong>ve pública configurada para ser compatible con certificados<br />
basados <strong>en</strong> dispositivos y usuarios, con el correspondi<strong>en</strong>te proceso de distribución de<br />
c<strong>la</strong>ves.<br />
• Si deseas configurar los ajustes de proxy específicos para <strong>la</strong> URL, coloca un archivo PAC<br />
<strong>en</strong> un servidor web que sea accesible con <strong>la</strong> configuración básica de VPN y asegúrate<br />
que se <strong>en</strong>cu<strong>en</strong>tra alojado con el tipo application/x-ns-proxy-autoconfig MIME.<br />
Configuración de proxy<br />
Para todas <strong>la</strong>s configuraciones también puedes especificar un proxy VPN. Para<br />
configurar un proxy único para todas <strong>la</strong>s conexiones, usa <strong>la</strong> configuración manual e<br />
ingresa <strong>la</strong> dirección, el puerto y <strong>la</strong> aut<strong>en</strong>ticación, si es necesario. Para configurar el<br />
dispositivo con un archivo de configuración de proxy automático que utiliza PAC o<br />
WPAD, emplea el ajuste automático. Para PACS, especifica <strong>la</strong> URL del archivo PACS. Para<br />
WPAD, el <strong>iPhone</strong> y el <strong>iPad</strong> consultarán DHCP y DNS para <strong>la</strong> configuración adecuada.<br />
8
Esc<strong>en</strong>ario de implem<strong>en</strong>tación<br />
El ejemplo muestra una implem<strong>en</strong>tación habitual con un servidor/conc<strong>en</strong>trador de VPN y con un servidor de aut<strong>en</strong>ticación que<br />
contro<strong>la</strong> el acceso a los servicios de red <strong>empresa</strong>riales.<br />
1<br />
2<br />
3<br />
4<br />
5<br />
6<br />
Certificado o tok<strong>en</strong><br />
de aut<strong>en</strong>ticación<br />
Internet pública<br />
Firewall Firewall<br />
3a 3b<br />
El <strong>iPhone</strong> y el <strong>iPad</strong> solicitan acceso a los servicios de red.<br />
Servidor de aut<strong>en</strong>ticación de VPN<br />
G<strong>en</strong>eración de tok<strong>en</strong> o aut<strong>en</strong>ticación de certificado<br />
2<br />
1 4<br />
Servidor/conc<strong>en</strong>trador de VPN<br />
Servidor proxy<br />
El servidor/conc<strong>en</strong>trador de VPN recibe <strong>la</strong> solicitud y <strong>la</strong> transfiere al servidor de aut<strong>en</strong>ticación.<br />
5<br />
Servicio de<br />
directorio<br />
Red privada<br />
En un <strong>en</strong>torno de tok<strong>en</strong> de dos factores, el servidor de aut<strong>en</strong>ticación administrará <strong>la</strong> g<strong>en</strong>eración de c<strong>la</strong>ves de tok<strong>en</strong> sincronizada con el servidor<br />
de c<strong>la</strong>ves. Si se implem<strong>en</strong>ta un método de aut<strong>en</strong>ticación de certificados es necesario distribuir un certificado de id<strong>en</strong>tidad al <strong>iPhone</strong> antes de <strong>la</strong><br />
aut<strong>en</strong>ticación. Si se implem<strong>en</strong>ta un método de contraseñas el proceso de aut<strong>en</strong>ticación continúa con <strong>la</strong> validación del usuario.<br />
Una vez que el usuario es aut<strong>en</strong>ticado, el servidor de aut<strong>en</strong>ticación valida <strong>la</strong>s políticas del usuario y el grupo.<br />
Luego de validar <strong>la</strong>s políticas del usuario y del grupo, el servidor de VPN brinda acceso <strong>en</strong>capsu<strong>la</strong>do y <strong>en</strong>criptado a los servicios de red.<br />
Si se usa un servidor de proxy, el <strong>iPhone</strong> y el <strong>iPad</strong> se conectan a través del servidor de proxy para acceder a <strong>la</strong> información fuera del firewall.<br />
© 2011 <strong>Apple</strong> Inc. Todos los derechos reservados. <strong>Apple</strong>, el logo <strong>Apple</strong>, <strong>iPhone</strong>, <strong>iPad</strong> y Mac OS son marcas comerciales de <strong>Apple</strong> Inc., registradas <strong>en</strong> los EE.UU. y <strong>en</strong> otros países. Otros nombres de productos<br />
y compañías m<strong>en</strong>cionados aquí pued<strong>en</strong> ser marcas registradas de sus respectivas compañías. Las especificaciones de productos están sujetas a cambios sin previo aviso. Este material ese provisto<br />
solo a título informativo; <strong>Apple</strong> no asume responsabilidad re<strong>la</strong>cionada con su uso. Octubre de 2011 L419828B<br />
9
Protocolos de seguridad inalámbrica<br />
• WEP<br />
• WPA Personal<br />
• WPA Enterprise<br />
• WPA2 Personal<br />
• WPA2 Enterprise<br />
Métodos de aut<strong>en</strong>ticación 802.1X<br />
• EAP-TLS<br />
• EAP-TTLS<br />
• EAP-FAST<br />
• EAP-SIM<br />
• PEAPv0 (EAP-MS-CHAP v2)<br />
• PEAPv1 (EAP-GTC)<br />
• LEAP<br />
Implem<strong>en</strong>tando <strong>iPhone</strong> e <strong>iPad</strong><br />
Wi-Fi<br />
Ap<strong>en</strong>as los sacas de <strong>la</strong> caja, el <strong>iPhone</strong> y el <strong>iPad</strong> se pued<strong>en</strong> conectar de forma segura a<br />
redes Wi-Fi corporativas o invitadas, por lo que unirse a redes inalámbricas disponibles<br />
es muy rápido y simple, tanto si estás <strong>en</strong> el campus o de viaje.<br />
iOS es compatible con los protocolos habituales de redes inalámbricas, como WPA2<br />
Enterprise, asegurando que <strong>la</strong>s redes inalámbricas corporativas puedan ser configuradas<br />
rápidam<strong>en</strong>te y sean de acceso seguro. WPA2 Enterprise emplea <strong>en</strong>criptación AES de 128<br />
bits, un método comprobado y basado <strong>en</strong> bloques que proporciona a los usuarios el<br />
mayor nivel de seguridad para sus datos.<br />
Con soporte para 802.1X, iOS puede ser integrado a una amplia gama de <strong>en</strong>tornos de<br />
aut<strong>en</strong>ticación RADIUS. Los métodos de aut<strong>en</strong>ticación inalámbrica 802.1X compatibles con<br />
el <strong>iPhone</strong> y el <strong>iPad</strong> son EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv1 y LEAP.<br />
Es posible acceder rápidam<strong>en</strong>te a <strong>la</strong>s redes Wi-Fi que requier<strong>en</strong> cred<strong>en</strong>ciales de<br />
acceso u otra información, sin necesidad de abrir una sesión del navegador, desde <strong>la</strong><br />
configuración de Wi-Fi o <strong>en</strong> aplicaciones tales como Mail. Además, con <strong>la</strong> conectividad<br />
Wi-Fi persist<strong>en</strong>te y de bajo consumo de <strong>en</strong>ergía, <strong>la</strong>s aplicaciones pued<strong>en</strong> emplear redes<br />
Wi-Fi para distribuir notificaciones push.<br />
Para una rápida insta<strong>la</strong>ción e implem<strong>en</strong>tación, los ajustes de red inalámbrica, seguridad,<br />
proxy y aut<strong>en</strong>ticación pued<strong>en</strong> ser configurados a través de Perfiles de Configuración.<br />
Configuración de WPA2 Enterprise<br />
• Verifica <strong>la</strong> compatibilidad de los dispositivos de red y selecciona un tipo de aut<strong>en</strong>ticación<br />
(tipo EAP) compatible con iOS.<br />
• Verifica que 802.1X esté habilitado <strong>en</strong> el servidor de aut<strong>en</strong>ticación y, si es necesario, insta<strong>la</strong><br />
un certificado de servidor y asigna permisos de acceso a <strong>la</strong> red para usuarios y grupos.<br />
• Configura puntos de acceso inalámbrico para <strong>la</strong> aut<strong>en</strong>ticación de 802.1X e ingresa <strong>la</strong><br />
información correspondi<strong>en</strong>te del servidor RADIUS.<br />
• Si p<strong>la</strong>neas usar <strong>la</strong> aut<strong>en</strong>ticación basada <strong>en</strong> certificados, configura tu infraestructura<br />
de c<strong>la</strong>ves públicas para emplear certificados basados <strong>en</strong> dispositivos y usuarios con el<br />
correspondi<strong>en</strong>te proceso de distribución de c<strong>la</strong>ves.<br />
• Verifica el formato de los certificados y <strong>la</strong> compatibilidad del servidor de aut<strong>en</strong>ticación. iOS<br />
es compatible con PKCS#1 (.cer, .crt, .der) y PKCS#12.<br />
• Para ver más docum<strong>en</strong>tación sobre los estándares de redes inalámbricas y el Acceso<br />
Protegido Wi-Fi (WPA), visita www.wi-fi.org.
Esc<strong>en</strong>ario de implem<strong>en</strong>tación de WPA2 Enterprise/802.1X<br />
Este ejemplo muestra una implem<strong>en</strong>tación habitual de red inalámbrica segura con aut<strong>en</strong>ticación basada <strong>en</strong> RADIUS.<br />
1<br />
2<br />
3<br />
4<br />
Certificado o<br />
contraseña basado <strong>en</strong><br />
Tipo EAP<br />
1<br />
Servidor de aut<strong>en</strong>ticación con<br />
soporte para 802.1x (RADIUS)<br />
Punto de acceso<br />
inalámbrico<br />
con soporte para 802.1x<br />
El <strong>iPhone</strong> y el <strong>iPad</strong> solicitan acceso a <strong>la</strong> red. El <strong>iPhone</strong> inicia <strong>la</strong> conexión <strong>en</strong> respuesta a un usuario que selecciona una red<br />
inalámbrica disponible, o inicia automáticam<strong>en</strong>te una conexión luego de detectar una red configurada previam<strong>en</strong>te.<br />
Una vez que el punto de acceso recibe <strong>la</strong> solicitud, <strong>la</strong> misma es <strong>en</strong>viada al servidor RADIUS para su aut<strong>en</strong>ticación.<br />
El servidor RADIUS valida <strong>la</strong> cu<strong>en</strong>ta del usuario mediante el servicio de directorio.<br />
2<br />
Servicios de directorio<br />
Servicios de red<br />
Una vez que el usuario es aut<strong>en</strong>ticado, el punto de acceso brinda acceso a red con <strong>la</strong>s políticas y permisos establecidos por el<br />
servidor RADIUS.<br />
© 2011 <strong>Apple</strong> Inc. Todos los derechos reservados. <strong>Apple</strong>, el logo <strong>Apple</strong>, <strong>iPhone</strong>, <strong>iPad</strong> y Mac OS son marcas comerciales de <strong>Apple</strong> Inc., registradas <strong>en</strong> los EE.UU. y <strong>en</strong> otros países. Otros nombres de productos y<br />
compañías m<strong>en</strong>cionados aquí pued<strong>en</strong> ser marcas registradas de sus respectivas compañías. Las especificaciones de productos están sujetas a cambios sin previo aviso. Este material ese provisto solo a título<br />
informativo; <strong>Apple</strong> no asume responsabilidad re<strong>la</strong>cionada con su uso. Octubre de 2011 L419830B<br />
Firewall<br />
3<br />
4<br />
11
Formato de certificados e id<strong>en</strong>tidades<br />
compatibles:<br />
• iOS es compatible con certificados X.509<br />
con c<strong>la</strong>ves RSA.<br />
• Se reconoc<strong>en</strong> <strong>la</strong>s ext<strong>en</strong>siones de archivos<br />
.cer, .crt, .der, .p12 y .pfx<br />
Certificados raíz<br />
Ap<strong>en</strong>as lo sacas de <strong>la</strong> caja, iOS incluye una<br />
serie de certificados raíz preinsta<strong>la</strong>dos.<br />
Para ver una lista de <strong>la</strong>s raíces de sistema<br />
preinsta<strong>la</strong>das, consulta el artículo de<br />
Soporte de <strong>Apple</strong> <strong>en</strong> http://support.<br />
apple.com/kb/HT4415. Si estás usando un<br />
certificado raíz que no está preinsta<strong>la</strong>do,<br />
tal como un certificado raíz autofirmado<br />
creado por tu <strong>empresa</strong>, puedes distribuirlo<br />
usando uno de los métodos <strong>en</strong>umerados<br />
<strong>en</strong> <strong>la</strong> sección “Distribución e insta<strong>la</strong>ción de<br />
certificados”, de este docum<strong>en</strong>to.<br />
Implem<strong>en</strong>tando <strong>iPhone</strong> e <strong>iPad</strong><br />
Certificados digitales<br />
iOS es compatible con los certificados digitales, para que los usuarios t<strong>en</strong>gan acceso<br />
seguro y ágil a los servicios corporativos. Un certificado digital se compone de una<br />
c<strong>la</strong>ve pública, <strong>la</strong> información sobre el usuario y <strong>la</strong> autoridad de certificación que emitió<br />
el certificado. Los certificados digitales son una forma de id<strong>en</strong>tificación que permite <strong>la</strong><br />
aut<strong>en</strong>ticación ágil, <strong>la</strong> integridad de datos y <strong>la</strong> <strong>en</strong>criptación.<br />
En el <strong>iPhone</strong> y el <strong>iPad</strong>, los certificados pued<strong>en</strong> ser usados de diversas maneras. La firma<br />
de datos con un certificado digital ayuda a garantizar que <strong>la</strong> información no pueda ser<br />
alterada. Los certificados también pued<strong>en</strong> ser usados para garantizar <strong>la</strong> id<strong>en</strong>tidad del<br />
autor o “firmante”. Además, se utilizan para <strong>en</strong>criptar los perfiles de configuración y <strong>la</strong>s<br />
comunicaciones de red, protegi<strong>en</strong>do aún más <strong>la</strong> información confid<strong>en</strong>cial o privada.<br />
Uso de certificados <strong>en</strong> iOS<br />
Certificados digitales<br />
Los certificados digitales pued<strong>en</strong> ser usados para aut<strong>en</strong>ticar usuarios de forma segura<br />
<strong>en</strong> los servicios corporativos sin necesidad de nombres de usuario, contraseñas o tok<strong>en</strong>s.<br />
En iOS, <strong>la</strong> aut<strong>en</strong>ticación basada <strong>en</strong> certificados es compatible con el acceso a Microsoft<br />
Exchange ActiveSync, VPN y redes Wi-Fi.<br />
Autoridad de<br />
certificación<br />
Solicitud de aut<strong>en</strong>ticación<br />
Servicios corporativos Intranet,<br />
e-mail, VPN, Wi-F<br />
Servicio de directorio<br />
Certificados de servidores<br />
Los certificados digitales también pued<strong>en</strong> ser usados para validar y <strong>en</strong>criptar <strong>la</strong>s<br />
comunicaciones de red. Esto permite una comunicación segura con los sitios web<br />
internos y externos. El navegador Safari puede comprobar <strong>la</strong> validez de un certificado<br />
digital X.509 y establecer una sesión segura con <strong>en</strong>criptación AES de 256 bits. Esto<br />
verifica que <strong>la</strong> id<strong>en</strong>tidad del sitio es legítima y que <strong>la</strong> comunicación con el sitio web está<br />
protegida para evitar <strong>la</strong> interceptación de datos personales o confid<strong>en</strong>ciales.<br />
Solicitud HTTPS Servicios de red<br />
Autoridad de certificación
Distribución e insta<strong>la</strong>ción de certificados<br />
Distribuir certificados para <strong>iPhone</strong> e <strong>iPad</strong> es muy simple. Cuando se recibe un certificado,<br />
los usuarios sólo deb<strong>en</strong> tocar para revisar el cont<strong>en</strong>ido y volver a tocar para añadir el<br />
certificado a su dispositivo. Cuando se insta<strong>la</strong> un certificado de id<strong>en</strong>tidad, los usuarios<br />
deb<strong>en</strong> ingresar <strong>la</strong> contraseña que lo protege. Si <strong>la</strong> aut<strong>en</strong>ticidad de un certificado<br />
no puede ser verificada, los usuarios verán una advert<strong>en</strong>cia antes de añadirlo a su<br />
dispositivo.<br />
Insta<strong>la</strong>ción de certificados mediante perfiles de configuración<br />
Si se usan perfiles de configuración para distribuir configuraciones de servicios<br />
corporativos, tales como Exchange, VPN o Wi-Fi, se pued<strong>en</strong> añadir certificados al perfil<br />
para simplificar <strong>la</strong> implem<strong>en</strong>tación.<br />
Insta<strong>la</strong>ción de certificados mediante Mail o Safari<br />
Si se <strong>en</strong>vía un certificado por correo electrónico, aparecerá como un archivo adjunto. Es<br />
posible usar Safari para descargar certificados desde una página web. Puedes alojar un<br />
certificado <strong>en</strong> un sitio web seguro y brindar a los usuarios una URL donde descargar el<br />
certificado <strong>en</strong> sus dispositivos.<br />
Insta<strong>la</strong>ción mediante SCEP (Simple Certificate Enrollm<strong>en</strong>t Protocol)<br />
SCEP está diseñado para brindar un proceso simplificado que permita manejar <strong>la</strong><br />
distribución de certificados para implem<strong>en</strong>taciones a gran esca<strong>la</strong>. Esto permite el registro<br />
a través del aire de certificados digitales <strong>en</strong> el <strong>iPhone</strong> y el <strong>iPad</strong>, que pued<strong>en</strong> ser usados<br />
para <strong>la</strong> aut<strong>en</strong>ticación de servicios corporativos, así como para el registro con un servidor<br />
de administración de dispositivos móviles.<br />
Para más información sobre SCEP y Over-the-Air Enrollm<strong>en</strong>t, visita www.apple.com/mx/<br />
iphone/business/resources (México) o www.apple.com/<strong>la</strong>/iphone/business/resources<br />
(resto de América Latina).<br />
Eliminación y revocación de certificados<br />
Para eliminar manualm<strong>en</strong>te un certificado que ha sido insta<strong>la</strong>do, selecciona Ajustes ><br />
G<strong>en</strong>eral > Perfiles. Si eliminas un certificado requerido para el acceso a una cu<strong>en</strong>ta o red,<br />
el dispositivo ya no podrá conectarse a esos servicios.<br />
Para eliminar certificados a través del aire, se puede usar un servidor de administración<br />
de dispositivos móviles. Este servidor puede ver todos los certificados <strong>en</strong> un dispositivo y<br />
eliminar los insta<strong>la</strong>dos.<br />
Además, el protocolo OCSP (Online Certificate Status Protocol) permite comprobar el<br />
estado de los certificados. Cuando se utiliza un certificado compatible con OCSP, iOS lo<br />
valida para garantizar que no ha sido revocado antes de completar <strong>la</strong> tarea solicitada.<br />
© 2011 <strong>Apple</strong> Inc. Todos los derechos reservados. <strong>Apple</strong>, el logo <strong>Apple</strong>, <strong>iPhone</strong>, <strong>iPad</strong> y Mac OS son marcas comerciales de <strong>Apple</strong><br />
Inc., registradas <strong>en</strong> los EE.UU. y <strong>en</strong> otros países. Otros nombres de productos y compañías m<strong>en</strong>cionados aquí pued<strong>en</strong> ser marcas<br />
registradas de sus respectivas compañías. Las especificaciones de productos están sujetas a cambios sin previo aviso. Este material<br />
ese provisto solo a título informativo; <strong>Apple</strong> no asume responsabilidad re<strong>la</strong>cionada con su uso. Octubre de 2011 L419821B<br />
13
Seguridad del dispositivo<br />
• Contraseñas fuertes<br />
• Expiración de <strong>la</strong> contraseña<br />
• Historial de reutilización de <strong>la</strong> contraseña<br />
• Máximo de int<strong>en</strong>tos fallidos<br />
• Ejecución inalámbrica de contraseñas<br />
• Interrupción progresiva de <strong>la</strong> contraseña<br />
Implem<strong>en</strong>tando <strong>iPhone</strong> e <strong>iPad</strong><br />
Descripción de seguridad<br />
iOS, el sistema operativo del <strong>iPhone</strong> y el <strong>iPad</strong>, está basado <strong>en</strong> capas de seguridad.<br />
A través de él, el <strong>iPhone</strong> y el <strong>iPad</strong> pued<strong>en</strong> acceder de forma segura a los servicios<br />
corporativos y proteger datos importantes. iOS ofrece <strong>en</strong>criptación sólida para los datos<br />
<strong>en</strong> transmisión, métodos comprobados de aut<strong>en</strong>ticación para acceso a los servicios<br />
corporativos, y <strong>en</strong>criptación de hardware para todos los datos <strong>en</strong> reposo. iOS también<br />
brinda protección segura a través del uso de políticas de contraseña que pued<strong>en</strong> ser<br />
distribuidas y ejecutadas a través del aire. Además, si el dispositivo cae <strong>en</strong> <strong>la</strong>s manos<br />
equivocadas, los usuarios y administradores de TI pued<strong>en</strong> iniciar un comando de borrado<br />
remoto para eliminar <strong>la</strong> información privada.<br />
Al considerar <strong>la</strong> seguridad de iOS para uso <strong>empresa</strong>rial, es útil conocer lo sigui<strong>en</strong>te:<br />
• Seguridad del dispositivo: métodos que previ<strong>en</strong><strong>en</strong> el uso no autorizado del dispositivo<br />
• Seguridad de datos: protección de los datos <strong>en</strong> reposo, incluso si el dispositivo está roto o perdido<br />
• Seguridad de <strong>la</strong> red: protocolos de red y <strong>en</strong>criptación de datos <strong>en</strong> transmisión<br />
• Seguridad de apps: base segura para p<strong>la</strong>taformas <strong>en</strong> iOS<br />
Estas capacidades trabajan <strong>en</strong> conjunto para brindar una p<strong>la</strong>taforma segura de<br />
informática móvil.<br />
Seguridad del dispositivo<br />
El establecimi<strong>en</strong>to de políticas sólidas para acceder al <strong>iPhone</strong> y al <strong>iPad</strong> es fundam<strong>en</strong>tal<br />
para proteger <strong>la</strong> información corporativa. Las contraseñas de dispositivos son <strong>la</strong> primera<br />
línea de def<strong>en</strong>sa contra el acceso no autorizado, y pued<strong>en</strong> ser configuradas y aplicadas de<br />
forma inalámbrica. Los dispositivos iOS usan <strong>la</strong> contraseña establecida por cada usuario<br />
para g<strong>en</strong>erar una c<strong>la</strong>ve de <strong>en</strong>criptación fuerte que protege aún más el correo y los datos<br />
s<strong>en</strong>sibles de <strong>la</strong>s aplicaciones <strong>en</strong> el dispositivo. Además, iOS brinda métodos seguros para<br />
configurar el dispositivo <strong>en</strong> un <strong>en</strong>torno <strong>empresa</strong>rial con ajustes, políticas y restricciones<br />
específicas. Estos métodos ofrec<strong>en</strong> opciones flexibles para el establecimi<strong>en</strong>to de un nivel<br />
estándar de protección para usuarios autorizados.<br />
Políticas de contraseñas<br />
Una contraseña <strong>en</strong> el dispositivo evita que los usuarios no autorizados accedan a los datos<br />
u obt<strong>en</strong>gan acceso a ese dispositivo. iOS te permite seleccionar <strong>en</strong>tre un amplio conjunto<br />
de requisitos de contraseñas para at<strong>en</strong>der tus necesidades de seguridad, como períodos de<br />
tiempo de espera, fuerza de <strong>la</strong> contraseña y frecu<strong>en</strong>cia de modificación de <strong>la</strong> contraseña.<br />
Son compatibles <strong>la</strong>s sigui<strong>en</strong>tes políticas de contraseñas:<br />
• Solicitud de contraseña<br />
• Permiso de valor simple<br />
• Solicitud de valor alfanumérico<br />
• Ext<strong>en</strong>sión mínima de contraseña<br />
• Número mínimo de caracteres complejos<br />
• Período máximo de contraseña<br />
• Bloqueo automático<br />
• Historial de contraseñas<br />
• Período de gracia para bloqueo del dispositivo<br />
• Número máximo de int<strong>en</strong>tos fallidos
Políticas y restricciones configurables<br />
compatibles:<br />
Funcionalidad de dispositivos<br />
• Insta<strong>la</strong>ción de apps<br />
• Uso de <strong>la</strong> cámara<br />
• Uso de FaceTime<br />
• Captura de pantal<strong>la</strong><br />
• Sincronización automática durante <strong>la</strong> itinerancia<br />
• Uso del marcado por voz<br />
• Compras d<strong>en</strong>tro de apps<br />
• Solicitud de <strong>la</strong> contraseña de <strong>la</strong> ti<strong>en</strong>da para<br />
todas <strong>la</strong>s compras<br />
• Juegos multijugadores<br />
• Agregado de amigos a Game C<strong>en</strong>ter<br />
Aplicaciones<br />
• Uso de YouTube<br />
• Uso de iTunes Store<br />
• Uso de Safari<br />
• Configuración de <strong>la</strong>s prefer<strong>en</strong>cias de seguridad<br />
de Safari<br />
iCloud<br />
• Copias de seguridad<br />
• Sincronización de docum<strong>en</strong>tos y sincronización<br />
de valores c<strong>la</strong>ve<br />
• Uso de Fotos <strong>en</strong> streaming<br />
Seguridad y privacidad<br />
• Envío de datos de diagnóstico a <strong>Apple</strong><br />
• Aceptación de certificados no confiables por<br />
parte del usuario<br />
• Ejecución de copias de seguridad <strong>en</strong>criptadas<br />
Calificaciones de cont<strong>en</strong>ido<br />
• Habilitación de música y podcasts explícitos<br />
• Definición de regiones de calificaciones<br />
• Definición de calificaciones de cont<strong>en</strong>idos<br />
permitidos<br />
Ejecución de políticas<br />
Las políticas descritas pued<strong>en</strong> aplicarse al <strong>iPhone</strong> y al <strong>iPad</strong> de diversas maneras. Las<br />
políticas pued<strong>en</strong> ser distribuidas como parte de un perfil de configuración a insta<strong>la</strong>r.<br />
Un perfil puede ser definido para que sólo sea posible borrarlo con una contraseña de<br />
administrador, o bloqueado <strong>en</strong> el dispositivo sin que pueda eliminarse sin borrar por<br />
completo todos los cont<strong>en</strong>idos del dispositivo. Además, los ajustes de contraseñas pued<strong>en</strong><br />
ser configurados de forma remota usando soluciones de administración de dispositivos<br />
móviles que pued<strong>en</strong> aplicar <strong>la</strong>s políticas directam<strong>en</strong>te al dispositivo. Esto permite que <strong>la</strong>s<br />
políticas sean aplicadas y actualizadas sin interacción por parte del usuario.<br />
Alternativam<strong>en</strong>te, si el dispositivo está configurado para acceder a una cu<strong>en</strong>ta de<br />
Microsoft Exchange, <strong>la</strong>s políticas de Exchange ActiveSync son aplicadas de forma<br />
inalámbrica <strong>en</strong> el dispositivo. T<strong>en</strong> <strong>en</strong> cu<strong>en</strong>ta que el conjunto disponible de políticas<br />
puede variar dep<strong>en</strong>di<strong>en</strong>do de <strong>la</strong> versión de Exchange (2003, 2007 ó 2010). Consulta <strong>la</strong><br />
guía de Exchange ActiveSync y dispositivos iOS para ver un detalle de <strong>la</strong>s políticas para<br />
tu configuración específica.<br />
Configuración segura de dispositivos<br />
Los perfiles de configuración son archivos XML que conti<strong>en</strong><strong>en</strong> políticas de seguridad y<br />
restricciones, información de configuración de <strong>la</strong> VPN, ajustes de Wi-Fi, cu<strong>en</strong>tas de correo<br />
y cal<strong>en</strong>dario, y cred<strong>en</strong>ciales de aut<strong>en</strong>ticación para que el <strong>iPhone</strong> y el <strong>iPad</strong> funcion<strong>en</strong><br />
con los sistemas de tu <strong>empresa</strong>. La capacidad de establecer políticas de contraseñas,<br />
junto con los ajustes del dispositivo <strong>en</strong> un perfil de configuración, asegura que los<br />
dispositivos d<strong>en</strong>tro de tu <strong>empresa</strong> estén configurados correctam<strong>en</strong>te y de acuerdo con<br />
<strong>la</strong>s normas de seguridad establecidas por tu organización. Además, ya que los perfiles<br />
de configuración pued<strong>en</strong> ser <strong>en</strong>criptados y bloqueados, los ajustes no pued<strong>en</strong> ser<br />
removidos, alterados o compartidos con otros.<br />
Los perfiles de configuración pued<strong>en</strong> ser firmados y <strong>en</strong>criptados. La firma de un perfil<br />
de configuración asegura que los ajustes no pued<strong>en</strong> ser alterados. La <strong>en</strong>criptación de un<br />
perfil de configuración protege los cont<strong>en</strong>idos del perfil y sólo lo insta<strong>la</strong> <strong>en</strong> el dispositivo<br />
para el cual fue creado. Los perfiles de configuración son <strong>en</strong>criptados usando CMS<br />
(Cryptographic Message Syntax, RFC 3852), compatible con 3DES y AES 128.<br />
La primera vez que distribuyes un perfil de configuración <strong>en</strong>criptado, lo insta<strong>la</strong>s a través<br />
de sincronización por USB usando <strong>la</strong> herrami<strong>en</strong>ta de utilidad de configuración o de forma<br />
inalámbrica a través de Over-the-Air Enrollm<strong>en</strong>t. Además de estos métodos, <strong>la</strong> distribución<br />
posterior de perfiles de configuración <strong>en</strong>criptados puede ser realizada como adjuntos de<br />
correo electrónico, alojados <strong>en</strong> un sitio web accesible para los usuarios, o empujados al<br />
dispositivo a través de soluciones de administración de dispositivos móviles.<br />
Restricciones para dispositivos<br />
Las restricciones para dispositivos determinan <strong>la</strong>s funcionalidades a <strong>la</strong>s que los usuarios<br />
pued<strong>en</strong> acceder <strong>en</strong> el dispositivo. Por lo g<strong>en</strong>eral, implican aplicaciones basadas <strong>en</strong> <strong>la</strong><br />
red, como Safari, YouTube o el iTunes Store, pero <strong>la</strong>s restricciones también pued<strong>en</strong><br />
contro<strong>la</strong>r funcionalidades como <strong>la</strong> insta<strong>la</strong>ción de aplicaciones o el uso de <strong>la</strong> cámara.<br />
Las restricciones para dispositivos te permit<strong>en</strong> configurar el dispositivo según tus<br />
necesidades, mi<strong>en</strong>tras permit<strong>en</strong> a los usuarios usar el dispositivo de manera consist<strong>en</strong>te<br />
con <strong>la</strong>s prácticas de tu negocio. Las restricciones pued<strong>en</strong> ser configuradas manualm<strong>en</strong>te<br />
<strong>en</strong> cada dispositivo, aplicadas con un perfil de configuración o establecidas de<br />
forma remota con soluciones de administración de dispositivos móviles. Además, <strong>la</strong>s<br />
restricciones para <strong>la</strong> cámara y <strong>la</strong> navegación web pued<strong>en</strong> aplicarse de forma inalámbrica<br />
a través de Microsoft Exchange Server 2007 y 2010.<br />
Además de establecer restricciones y políticas <strong>en</strong> el dispositivo, <strong>la</strong> aplicación iTunes<br />
puede ser configurada y contro<strong>la</strong>da por el área de TI. Esto incluye deshabilitar el acceso<br />
al cont<strong>en</strong>ido explícito, definir qué usuarios de servicios de red pued<strong>en</strong> acceder d<strong>en</strong>tro de<br />
iTunes, y si hay nuevas actualizaciones de software para insta<strong>la</strong>r. Para más información,<br />
consulta Implem<strong>en</strong>tar iTunes <strong>en</strong> dispositivos iOS.<br />
15
Seguridad de los datos<br />
• Encriptación de hardware<br />
• Protección de datos<br />
• Borrado remoto<br />
• Borrado local<br />
• Perfiles de configuración <strong>en</strong>criptados<br />
• Copias de seguridad de iTunes <strong>en</strong>criptadas<br />
Intervalo progresivo de contraseña<br />
El <strong>iPhone</strong> y el <strong>iPad</strong> pued<strong>en</strong> ser configurados<br />
para iniciar automáticam<strong>en</strong>te un borrado<br />
después de varios int<strong>en</strong>tos fallidos de ingreso<br />
de <strong>la</strong> contraseña. Si un usuario ingresa varias<br />
veces <strong>la</strong> contraseña incorrecta, iOS se inhabilitará<br />
por intervalos cada vez más <strong>la</strong>rgos. Luego<br />
de muchos int<strong>en</strong>tos fallidos, se borrarán todos<br />
los datos y ajustes del dispositivo.<br />
Seguridad de los datos<br />
Proteger los datos almac<strong>en</strong>ados <strong>en</strong> el <strong>iPhone</strong> y el <strong>iPad</strong> es importante para cualquier<br />
<strong>en</strong>torno con un alto nivel de información confid<strong>en</strong>cial corporativa o del cli<strong>en</strong>te. Además<br />
de <strong>en</strong>criptar datos <strong>en</strong> <strong>la</strong> transmisión, el <strong>iPhone</strong> y el <strong>iPad</strong> permit<strong>en</strong> <strong>la</strong> <strong>en</strong>criptación de<br />
hardware para los datos almac<strong>en</strong>ados <strong>en</strong> el dispositivo, y <strong>la</strong> <strong>en</strong>criptación adicional de<br />
datos de correos y aplicaciones con una mejor protección de datos.<br />
Si un dispositivo se pierde o es robado es importante desactivar y borrar el dispositivo.<br />
También, es una bu<strong>en</strong>a idea t<strong>en</strong>er una política que borre el dispositivo después de un<br />
número definido de int<strong>en</strong>tos fallidos de ingreso de <strong>la</strong> contraseña, un impedim<strong>en</strong>to<br />
c<strong>la</strong>ve contra los int<strong>en</strong>tos de obt<strong>en</strong>er acceso no autorizado al dispositivo.<br />
Encriptación<br />
El <strong>iPhone</strong> y el <strong>iPad</strong> ofrec<strong>en</strong> <strong>en</strong>criptación basada <strong>en</strong> el hardware. La <strong>en</strong>criptación<br />
de hardware usa codificación AES de 256 bits para proteger todos los datos <strong>en</strong> el<br />
dispositivo. La <strong>en</strong>criptación está siempre activa y no puede ser deshabilitada por los<br />
usuarios.<br />
Además, es posible <strong>en</strong>criptar los datos de <strong>la</strong>s copias de seguridad de iTunes <strong>en</strong> <strong>la</strong><br />
computadora de un usuario. Esto puede ser activado por el usuario o ejecutado<br />
mediante los ajustes de <strong>la</strong>s restricciones del dispositivo <strong>en</strong> los perfiles de configuración.<br />
iOS es compatible con S/MIME <strong>en</strong> el correo, lo que permite al <strong>iPhone</strong> y al <strong>iPad</strong> ver y<br />
<strong>en</strong>viar m<strong>en</strong>sajes de correo electrónico <strong>en</strong>criptados. Las restricciones también pued<strong>en</strong><br />
ser usadas para evitar que los m<strong>en</strong>sajes de correo sean movidos <strong>en</strong>tre cu<strong>en</strong>tas o los<br />
m<strong>en</strong>sajes recibidos <strong>en</strong> una cu<strong>en</strong>ta sean re<strong>en</strong>viados desde otra.<br />
Protección de datos<br />
Gracias a <strong>la</strong>s capacidades de <strong>en</strong>criptación de hardware del <strong>iPhone</strong> y el <strong>iPad</strong>, los<br />
m<strong>en</strong>sajes y adjuntos de correo electrónico almac<strong>en</strong>ados <strong>en</strong> el dispositivo pued<strong>en</strong> ser<br />
protegidos con <strong>la</strong>s funcionalidades de protección de datos de iOS. La protección de<br />
datos usa <strong>la</strong> contraseña de dispositivo de cada usuario, junto con <strong>la</strong> <strong>en</strong>criptación de<br />
hardware <strong>en</strong> el <strong>iPhone</strong> y el <strong>iPad</strong>, para g<strong>en</strong>erar una sólida c<strong>la</strong>ve de <strong>en</strong>criptación. Esta<br />
c<strong>la</strong>ve evita el acceso a los datos cuando el dispositivo está bloqueado, garantizando<br />
que <strong>la</strong> información crítica esté protegida incluso si el dispositivo se ve comprometido.<br />
Para activar <strong>la</strong> funcionalidad de protección de datos, sólo ti<strong>en</strong>es que establecer<br />
una contraseña <strong>en</strong> el dispositivo. La efectividad de <strong>la</strong> protección de datos dep<strong>en</strong>de<br />
de una contraseña fuerte, por lo que es importante exigir e implem<strong>en</strong>tar una<br />
contraseña mayor a cuatro dígitos a <strong>la</strong> hora de establecer sus políticas de contraseña<br />
corporativas. Los usuarios pued<strong>en</strong> verificar que <strong>la</strong> protección de datos esté habilitada<br />
<strong>en</strong> tu dispositivo mirando <strong>la</strong> pantal<strong>la</strong> de ajustes de <strong>la</strong> contraseña. Las soluciones de<br />
administración de dispositivos móviles también pued<strong>en</strong> consultar el dispositivo para<br />
obt<strong>en</strong>er esta información. Estas API de protección de datos también están disponibles<br />
para desarrol<strong>la</strong>dores, y pued<strong>en</strong> ser usadas para proteger los datos de aplicaciones<br />
internas o comerciales <strong>en</strong> <strong>la</strong> <strong>empresa</strong>.<br />
Borrado remoto<br />
iOS permite el borrado remoto. Si un dispositivo se pierde o es robado, el<br />
administrador o dueño del dispositivo puede iniciar un comando de borrado remoto<br />
que elimina todos los datos y desactiva el dispositivo. Si el dispositivo está configurado<br />
con una cu<strong>en</strong>ta de Exchange, el administrador puede iniciar un comando de borrado<br />
remoto con <strong>la</strong> conso<strong>la</strong> de administración de Exchange (Exchange Server 2007) o <strong>la</strong><br />
herrami<strong>en</strong>ta web de administración móvil de Exchange ActiveSync (Exchange Server<br />
2003 ó 2007). Los usuarios de Exchange Server 2007 también pued<strong>en</strong> iniciar comandos<br />
de borrado remoto directam<strong>en</strong>te a través de Outlook Web Access. Los comandos de<br />
borrado remoto también pued<strong>en</strong> ser iniciados por <strong>la</strong>s soluciones de administración de<br />
dispositivos móviles, incluso si los servicios corporativos de Exchange no están <strong>en</strong> uso.<br />
16
Seguridad de red<br />
• Cisco IPSec, L2TP, PPTP VPN integrados<br />
• VPN SSL vía apps del App Store<br />
• SSL/TLS con certificados X.509<br />
• WPA/WPA2 Enterprise con aut<strong>en</strong>ticación<br />
802.1x basada <strong>en</strong> certificados<br />
• RSA SecurID, CRYPTOCard<br />
Protocolos de VPN<br />
• Cisco IPSec<br />
• L2TP/IPSec<br />
• PPTP<br />
• VPN SSL<br />
Métodos de aut<strong>en</strong>ticación<br />
• Contraseña (MSCHAPv2)<br />
• RSA SecurID<br />
• CRYPTOCard<br />
• Certificados digitales x.509<br />
• Secreto compartido<br />
Protocolos de aut<strong>en</strong>ticación 802.1x<br />
• EAP-TLS<br />
• EAP-TTLS<br />
• EAP-FAST<br />
• EAP-SIM<br />
• PEAP v0, v1<br />
• LEAP<br />
Formatos de certificados compatibles<br />
iOS es compatible con los certificados X.509<br />
con c<strong>la</strong>ves RSA. Se reconoc<strong>en</strong> <strong>la</strong>s ext<strong>en</strong>siones<br />
de archivos .cer, .crt y .der.<br />
Borrado local<br />
Los dispositivos también pued<strong>en</strong> ser configurados para iniciar automáticam<strong>en</strong>te un<br />
borrado local después de varios int<strong>en</strong>tos fallidos de ingreso de <strong>la</strong> contraseña. Esto protege<br />
contra los int<strong>en</strong>tos forzados de obt<strong>en</strong>er acceso al dispositivo. Cuando se establece una<br />
contraseña, los usuarios pued<strong>en</strong> habilitar el borrado local directam<strong>en</strong>te desde los ajustes.<br />
Por defecto, iOS borrará automáticam<strong>en</strong>te el dispositivo luego de 10 int<strong>en</strong>tos fallidos.<br />
Al igual que con otras políticas de contraseña, el número máximo de int<strong>en</strong>tos fallidos<br />
es establecido a través de un perfil de configuración, un servidor de administración<br />
de dispositivos móviles o, de forma inalámbrica, con políticas de Microsoft Exchange<br />
ActiveSync.<br />
iCloud<br />
iCloud almac<strong>en</strong>a música, fotos, apps, cal<strong>en</strong>darios, docum<strong>en</strong>tos y mucho más, y los actualiza<br />
automáticam<strong>en</strong>te <strong>en</strong> todos los dispositivos del usuario. iCloud también hace copias de<br />
seguridad de <strong>la</strong> información, como ajustes del dispositivo, datos de apps, y m<strong>en</strong>sajes<br />
de texto y MMS, todos los días a través de Wi-Fi. iCloud protege tu cont<strong>en</strong>ido, ya que lo<br />
<strong>en</strong>cripta cuando se <strong>en</strong>vía por Internet, lo almac<strong>en</strong>a <strong>en</strong> un formato cifrado y usa tok<strong>en</strong>s de<br />
seguridad para <strong>la</strong> aut<strong>en</strong>ticación. Además, <strong>la</strong>s funcionalidades de iCloud, como Fotos <strong>en</strong><br />
streaming, sincronización de docum<strong>en</strong>tos y copias de seguridad, pued<strong>en</strong> ser deshabilitadas<br />
mediante un perfil de configuración. Para más información sobre <strong>la</strong> seguridad y privacidad<br />
de iCloud, visita http://support.apple.com/kb/HT4865?viewlocale=es_ES.<br />
Seguridad de red<br />
Los usuarios móviles deb<strong>en</strong> poder acceder a <strong>la</strong>s redes de información corporativa desde<br />
cualquier lugar del mundo. Sin embargo, es importante garantizar que los usuarios<br />
estén autorizados y que sus datos estén protegidos durante <strong>la</strong> transmisión. iOS ofrece<br />
tecnologías comprobadas para lograr estos objetivos de seguridad, tanto para conexiones<br />
Wi-Fi como de redes celu<strong>la</strong>res.<br />
Además de <strong>la</strong> infraestructura exist<strong>en</strong>te, cada sesión de FaceTime y <strong>la</strong> conversación<br />
de iMessage es <strong>en</strong>criptada de punta a punta. iOS crea un ID único para cada usuario,<br />
asegurando que <strong>la</strong>s comunicaciones estén <strong>en</strong>criptadas, dirigidas y conectadas<br />
correctam<strong>en</strong>te.<br />
VPN<br />
Muchos <strong>en</strong>tornos <strong>empresa</strong>riales ti<strong>en</strong><strong>en</strong> algún tipo de red privada virtual (VPN) establecida.<br />
Estos servicios de redes seguras ya están implem<strong>en</strong>tados y, por lo g<strong>en</strong>eral, requier<strong>en</strong> una<br />
configuración mínima para funcionar con el <strong>iPhone</strong> y el <strong>iPad</strong>.<br />
Ap<strong>en</strong>as lo sacas de <strong>la</strong> caja, iOS se integra con una amplia gama de tecnologías VPN usadas<br />
habitualm<strong>en</strong>te a través del soporte de Cisco IPSec, L2TP y PPTP. iOS es compatible con<br />
SSL VPN a través de aplicaciones de Juniper, Cisco y F5 Networks. El soporte para esos<br />
protocolos garantiza el más alto nivel de <strong>en</strong>criptación basada <strong>en</strong> IP para <strong>la</strong> transmisión<br />
de información s<strong>en</strong>sible. Además de permitir el acceso seguro a los <strong>en</strong>tornos de VPN,<br />
iOS ofrece métodos comprobados para <strong>la</strong> aut<strong>en</strong>ticación del usuario. Con <strong>la</strong> aut<strong>en</strong>ticación<br />
a través de certificados digitales x.509 estándar, los usuarios pued<strong>en</strong> acceder mejor a<br />
los recursos de <strong>la</strong> compañía y es una alternativa viable al uso de tok<strong>en</strong>s basados <strong>en</strong> el<br />
hardware. Además, con <strong>la</strong> aut<strong>en</strong>ticación de certificados, iOS puede usar VPN On Demand,<br />
para que el proceso de aut<strong>en</strong>ticación de VPN sea transpar<strong>en</strong>te, mi<strong>en</strong>tras brinda fuertes<br />
cred<strong>en</strong>ciales de acceso a los servicios de red. Para <strong>en</strong>tornos <strong>empresa</strong>riales que requier<strong>en</strong><br />
un tok<strong>en</strong> de dos factores, iOS se integra con RSA SecurID y CRYPTOCard.<br />
iOS es compatible con <strong>la</strong> configuración proxy de red, así como con <strong>la</strong> división de tunneling<br />
IP, para que el tráfico a los dominios de redes públicas o privadas sea transmitido de<br />
acuerdo con <strong>la</strong>s políticas específicas de tu compañía.<br />
17
Seguridad de <strong>la</strong>s apps<br />
• Protección del tiempo de ejecución<br />
• Firma obligatoria del código<br />
• Servicios de l<strong>la</strong>vero<br />
• API de CommonCrypto<br />
• Protección de datos de aplicaciones<br />
SSL/TLS<br />
iOS es compatible con SSL v3, así como con Transport Layer Security (TLS v1.0, 1.1 y 1.2), el<br />
estándar de seguridad de última g<strong>en</strong>eración para Internet. Safari, Cal<strong>en</strong>dario, Mail y otras<br />
aplicaciones de Internet inician automáticam<strong>en</strong>te estos mecanismos para habilitar un<br />
canal de comunicación <strong>en</strong>criptado <strong>en</strong>tre iOS y los servicios corporativos.<br />
WPA/WPA2<br />
iOS es compatible con WPA2 Enterprise para brindar acceso aut<strong>en</strong>ticado a <strong>la</strong> red<br />
inalámbrica de tu <strong>empresa</strong>. WPA2 Enterprise emplea <strong>en</strong>criptación AES de 128 bits, para<br />
que los usuarios puedan obt<strong>en</strong>er el mayor nivel de seguridad respecto que sus datos<br />
permanecerán protegidos a <strong>la</strong> hora de <strong>en</strong>viar y recibir comunicaciones a través de una<br />
conexión de red Wi-Fi. Además, con el soporte para 802.1x, el <strong>iPhone</strong> y el <strong>iPad</strong> pued<strong>en</strong> ser<br />
integrados <strong>en</strong> una amplia gama de <strong>en</strong>tornos de aut<strong>en</strong>ticación RADIUS.<br />
Seguridad de <strong>la</strong>s apps<br />
iOS es diseñado con <strong>la</strong> seguridad <strong>en</strong> su núcleo. Incluye un método “ais<strong>la</strong>do” para <strong>la</strong> protección<br />
del tiempo de ejecución de <strong>la</strong>s aplicaciones y requiere <strong>la</strong> firma de <strong>la</strong> aplicación para garantizar<br />
que <strong>la</strong>s aplicaciones no pued<strong>en</strong> ser alteradas. iOS también ti<strong>en</strong>e una estructura segura que<br />
facilita el almac<strong>en</strong>ami<strong>en</strong>to seguro de cred<strong>en</strong>ciales de servicios de red y aplicaciones <strong>en</strong> un<br />
l<strong>la</strong>vero <strong>en</strong>criptado. Para los desarrol<strong>la</strong>dores, ofrece una arquitectura común de <strong>en</strong>criptación<br />
que puede ser usada para <strong>en</strong>criptar los datos de aplicaciones almac<strong>en</strong>ados.<br />
Protección del tiempo de ejecución<br />
Las aplicaciones <strong>en</strong> el dispositivo están “ais<strong>la</strong>das”, para que no puedan acceder a datos<br />
almac<strong>en</strong>ados por otras aplicaciones. Además, los archivos del sistema, los recursos y el<br />
núcleo están protegidos desde el espacio de <strong>la</strong> aplicación del usuario. Si una aplicación<br />
necesita acceder a los datos de otra aplicación, sólo puede hacerlo a través de <strong>la</strong>s API y los<br />
servicios provistos por iOS. También se evita <strong>la</strong> g<strong>en</strong>eración de código.<br />
Firma obligatoria del código<br />
Todas <strong>la</strong>s aplicaciones de iOS deb<strong>en</strong> estar firmadas. Las aplicaciones provistas con el<br />
dispositivo están firmadas por <strong>Apple</strong>. Las aplicaciones de terceros están firmadas por el<br />
desarrol<strong>la</strong>dor mediante un certificado emitido por <strong>Apple</strong>. Esto garantiza que <strong>la</strong>s aplicaciones<br />
no han sido manipu<strong>la</strong>das o alteradas. Además, se realizan controles del tiempo de ejecución<br />
para garantizar que una aplicación sigue si<strong>en</strong>do confiable desde <strong>la</strong> última vez que se utilizó.<br />
El uso de aplicaciones personalizadas o internas puede ser contro<strong>la</strong>do con un perfil de<br />
aprovisionami<strong>en</strong>to. Los usuarios deb<strong>en</strong> t<strong>en</strong>er el perfil de aprovisionami<strong>en</strong>to insta<strong>la</strong>do<br />
para ejecutar <strong>la</strong> aplicación. Los perfiles de aprovisionami<strong>en</strong>to pued<strong>en</strong> ser insta<strong>la</strong>dos o<br />
revocados de forma inalámbrica usando soluciones de administración de dispositivos<br />
móviles. Los administradores también pued<strong>en</strong> restringir el uso de una aplicación a<br />
dispositivos específicos.<br />
Esquema seguro de aut<strong>en</strong>ticación<br />
iOS ofrece l<strong>la</strong>veros seguros y <strong>en</strong>criptados para almac<strong>en</strong>ar <strong>la</strong>s id<strong>en</strong>tidades digitales,<br />
los nombres de usuario y <strong>la</strong>s contraseñas. Los datos del l<strong>la</strong>vero son divididos para<br />
evitar el acceso a <strong>la</strong>s cred<strong>en</strong>ciales almac<strong>en</strong>adas por aplicaciones de terceros desde<br />
aplicaciones con una id<strong>en</strong>tidad difer<strong>en</strong>te. Esto proporciona el mecanismo para proteger<br />
<strong>la</strong>s cred<strong>en</strong>ciales de aut<strong>en</strong>ticación <strong>en</strong> el <strong>iPhone</strong> y el <strong>iPad</strong> a través de una amplia gama de<br />
aplicaciones y servicios d<strong>en</strong>tro de <strong>la</strong> <strong>empresa</strong>.<br />
Arquitectura Common Crypto<br />
Los desarrol<strong>la</strong>dores de aplicaciones ti<strong>en</strong><strong>en</strong> acceso a <strong>la</strong>s API de <strong>en</strong>criptación, que pued<strong>en</strong><br />
usar para proteger aún más los datos de sus aplicaciones. Los datos pued<strong>en</strong> ser <strong>en</strong>criptados<br />
métricam<strong>en</strong>te empleando métodos comprobados, tales como AES, RC4 o 3DES. Además,<br />
el <strong>iPhone</strong> y el <strong>iPad</strong> ofrec<strong>en</strong> aceleración de hardware para <strong>en</strong>criptación AES y hash SHA1,<br />
maximizando el desempeño de <strong>la</strong>s aplicaciones.<br />
18
Protección de los datos de <strong>la</strong>s aplicaciones<br />
Las aplicaciones también pued<strong>en</strong> emplear <strong>la</strong> <strong>en</strong>criptación de hardware incluida <strong>en</strong><br />
el <strong>iPhone</strong> y el <strong>iPad</strong> para proteger aún más los datos s<strong>en</strong>sibles de <strong>la</strong>s aplicaciones.<br />
Los desarrol<strong>la</strong>dores pued<strong>en</strong> designar a archivos específicos para <strong>la</strong> protección<br />
de datos, dando instrucciones al sistema para que el cont<strong>en</strong>ido del archivo sea<br />
criptográficam<strong>en</strong>te inaccesible para <strong>la</strong> aplicación y para cualquier intruso pot<strong>en</strong>cial<br />
cuando se bloquea el dispositivo.<br />
Apps administradas<br />
Un servidor MDM puede administrar apps de terceros <strong>en</strong> el App Store, así como apps<br />
internas de <strong>la</strong> <strong>empresa</strong>. La designación de una app como administrada permite que el<br />
servidor especifique si <strong>la</strong> app y sus datos pued<strong>en</strong> ser eliminados del dispositivo por el<br />
servidor MDM. Además, el servidor puede evitar que los datos de <strong>la</strong> app administrada<br />
sean respaldados <strong>en</strong> iTunes e iCloud. Así, el área de TI puede administrar apps que<br />
pued<strong>en</strong> cont<strong>en</strong>er información confid<strong>en</strong>cial de <strong>la</strong> <strong>empresa</strong> con más control que con <strong>la</strong>s<br />
apps descargadas directam<strong>en</strong>te por el usuario.<br />
Para insta<strong>la</strong>r una app administrada el servidor MDM <strong>en</strong>vía un comando de<br />
insta<strong>la</strong>ción al dispositivo. Las apps administradas requier<strong>en</strong> <strong>la</strong> aceptación del usuario<br />
antes de ser insta<strong>la</strong>das.<br />
Dispositivos revolucionarios y completam<strong>en</strong>te seguros<br />
El <strong>iPhone</strong> y el <strong>iPad</strong> ofrec<strong>en</strong> protección <strong>en</strong>criptada de los datos <strong>en</strong> tránsito, <strong>en</strong> reposo e<br />
incluidos <strong>en</strong> <strong>la</strong>s copias de seguridad de iCloud e iTunes. Si un usuario está accedi<strong>en</strong>do<br />
al correo electrónico corporativo, visitando un sitio web privado o aut<strong>en</strong>ticando su<br />
ingreso a <strong>la</strong> red corporativa, iOS garantiza que únicam<strong>en</strong>te los usuarios autorizados<br />
puedan acceder a <strong>la</strong> información corporativa s<strong>en</strong>sible. Además, con su soporte para<br />
redes de nivel <strong>empresa</strong>rial y métodos completos para prev<strong>en</strong>ir <strong>la</strong> pérdida de datos,<br />
puedes implem<strong>en</strong>tar los dispositivos iOS con <strong>la</strong> confianza de que estás implem<strong>en</strong>tando<br />
<strong>la</strong> mejor protección de datos y seguridad para dispositivos móviles.<br />
© 2011 <strong>Apple</strong> Inc. Todos los derechos reservados. <strong>Apple</strong>, el logo de <strong>Apple</strong> logo, FaceTime, <strong>iPad</strong>, <strong>iPhone</strong>, iTunes y Safari son marcas<br />
comerciales de <strong>Apple</strong> Inc., registradas <strong>en</strong> los EE.UU. y <strong>en</strong> otros países. iCloud e iTunes Store son marcas de servicio de <strong>Apple</strong> Inc.,<br />
registradas <strong>en</strong> los EE.UU. y <strong>en</strong> otros países. App Store es marca de servicio de <strong>Apple</strong> Inc. Otros nombres de productos y compañías<br />
m<strong>en</strong>cionados aquí pued<strong>en</strong> ser marcas registradas de sus respectivas compañías. Las especificaciones de productos están sujetas a<br />
cambios sin previo aviso. Octubre de 2011 L422500B<br />
19
Implem<strong>en</strong>tando <strong>iPhone</strong> e <strong>iPad</strong><br />
Administración de dispositivos<br />
móviles<br />
iOS es compatible con <strong>la</strong> administración de dispositivos móviles, brindando a <strong>la</strong>s<br />
<strong>empresa</strong>s <strong>la</strong> capacidad de administrar implem<strong>en</strong>taciones a esca<strong>la</strong> del <strong>iPhone</strong> y el <strong>iPad</strong><br />
<strong>en</strong> todas sus organizaciones. Estas capacidades MDM están basadas <strong>en</strong> <strong>la</strong>s tecnologías<br />
iOS exist<strong>en</strong>tes, como los perfiles de configuración, Over-the-Air Enrollm<strong>en</strong>t y el servicio<br />
de notificación push de <strong>Apple</strong>, además pued<strong>en</strong> ser integradas con soluciones de<br />
servidor internas o de terceros. Con esto, los departam<strong>en</strong>tos de TI pued<strong>en</strong> registrar el<br />
<strong>iPhone</strong> y el <strong>iPad</strong> de forma segura <strong>en</strong> un <strong>en</strong>torno <strong>empresa</strong>rial, configurar y actualizar de<br />
forma inalámbrica los ajustes, monitorear el cumplimi<strong>en</strong>to de <strong>la</strong>s políticas corporativas<br />
e, incluso, borrar o bloquear de forma remota los dispositivos administrados.<br />
Cómo administrar el <strong>iPhone</strong> y el <strong>iPad</strong><br />
La administración de dispositivos iOS se realiza a través de una conexión a un<br />
servidor de administración de dispositivos móviles. Este servidor puede ser creado<br />
internam<strong>en</strong>te por TI o comprado a otro proveedor. El dispositivo se comunica con el<br />
servidor para ver si hay tareas p<strong>en</strong>di<strong>en</strong>tes y responde con <strong>la</strong>s acciones apropiadas.<br />
Estas tareas pued<strong>en</strong> incluir <strong>la</strong> actualización de políticas, <strong>la</strong> provisión de <strong>la</strong> información<br />
de dispositivos o redes solicitada, o <strong>la</strong> eliminación de ajustes y datos.<br />
La mayoría de <strong>la</strong>s funciones de administración son realizadas detrás de esc<strong>en</strong>a,<br />
sin interacción del usuario. Por ejemplo, si un departam<strong>en</strong>to de TI actualiza su<br />
infraestructura de VPN, el servidor MDM puede configurar el <strong>iPhone</strong> y el <strong>iPad</strong> con <strong>la</strong><br />
nueva información de cu<strong>en</strong>ta a través del aire. La próxima vez que <strong>la</strong> VPN es usada por<br />
el empleado, <strong>la</strong> configuración adecuada ya estará insta<strong>la</strong>da, por lo que el empleado no<br />
necesita l<strong>la</strong>mar a <strong>la</strong> mesa de ayuda o modificar manualm<strong>en</strong>te los ajustes.<br />
Servicio de notificación<br />
push de <strong>Apple</strong><br />
Firewall<br />
Servidor MDM de terceros
iOS and SCEP<br />
iOS es compatible con el protocolo SCEP<br />
(Simple Certificate Enrollm<strong>en</strong>t Protocol).<br />
SCEP es un borrador de Internet, el IETF, y<br />
está diseñado para proporcionar una forma<br />
simplificada de manejar <strong>la</strong> distribución de<br />
certificados para implem<strong>en</strong>taciones a gran<br />
esca<strong>la</strong>. Esto permite el registro inalámbrico<br />
de los certificados de id<strong>en</strong>tidad para <strong>iPhone</strong><br />
e <strong>iPad</strong>, que pued<strong>en</strong> ser usados para <strong>la</strong><br />
aut<strong>en</strong>ticación <strong>en</strong> los servicios corporativos.<br />
MDM y el servicio de notificación push de <strong>Apple</strong><br />
Cuando un servidor MDM desea comunicarse con el <strong>iPhone</strong> o el <strong>iPad</strong>, se <strong>en</strong>vía una<br />
notificación sil<strong>en</strong>ciosa al dispositivo a través del servicio de notificación push de <strong>Apple</strong>,<br />
solicitando que se conecte al servidor. El proceso de notificación del dispositivo no<br />
<strong>en</strong>vía ningún tipo de información confid<strong>en</strong>cial o del servicio de notificación push<br />
de <strong>Apple</strong>. La única tarea que realiza <strong>la</strong> notificación es despertar al dispositivo para<br />
que se conecte al servidor MDM. Toda <strong>la</strong> información de configuración, ajustes y<br />
consultas es <strong>en</strong>viada directam<strong>en</strong>te desde el servidor al dispositivo iOS a través de<br />
una conexión SSL/TLS <strong>en</strong>criptada <strong>en</strong>tre el dispositivo y el servidor MDM. iOS maneja<br />
todas <strong>la</strong>s solicitudes y acciones de MDM <strong>en</strong> un segundo p<strong>la</strong>no para limitar el impacto<br />
<strong>en</strong> <strong>la</strong> experi<strong>en</strong>cia del usuario, incluy<strong>en</strong>do <strong>la</strong> duración de <strong>la</strong> batería, el desempeño y <strong>la</strong><br />
confiabilidad.<br />
Para que el servidor de notificaciones push reconozca los comandos del servidor MDM,<br />
debe insta<strong>la</strong>rse un primer certificado <strong>en</strong> el servidor. Este certificado debe ser solicitado<br />
y descargado desde el Portal de Certificados Push de <strong>Apple</strong>. Una vez que el certificado<br />
de notificación push de <strong>Apple</strong> es cargado <strong>en</strong> el servidor de MDM, los dispositivos<br />
pued<strong>en</strong> com<strong>en</strong>zar a registrarse.<br />
Configuración de <strong>la</strong> red de notificaciones push de <strong>Apple</strong><br />
Cuando los servidores MDM y los dispositivos IOS están detrás del cortafuegos,<br />
son necesarias algunas configuraciones de red para que el servicio MDM funcione<br />
correctam<strong>en</strong>te. Para <strong>en</strong>viar notificaciones desde un servidor MDM al servicio de<br />
notificaciones push de <strong>Apple</strong>, el puerto TCP 2195 debe estar abierto. Para llegar<br />
al servicio de información, el puerto TCP 2196 también debe estar abierto. Para<br />
dispositivos que se conectan al servicio push a través de Wi-Fi, el puerto TCP 5223<br />
debe estar abierto.<br />
El rango de direcciones IP para el servicio push está sujeto a cambios; <strong>la</strong> expectativa<br />
es que un servidor MDM se conectará por nombre de host antes que por dirección IP.<br />
El servicio push emplea un esquema de equilibrio de carga que g<strong>en</strong>era una dirección<br />
IP difer<strong>en</strong>te para el mismo nombre de host. Este nombre es gateway.push.apple.<br />
com (y gateway.sandbox.push.apple.com para el <strong>en</strong>torno de notificaciones push de<br />
desarrollo). Además, todo el bloque 17.0.0.0/8 está asignado a <strong>Apple</strong>, por lo que <strong>la</strong>s<br />
reg<strong>la</strong>s del cortafuegos pued<strong>en</strong> ser establecidas para especificar ese rango.<br />
Para más información, consulta a tu proveedor de MDM o mira <strong>la</strong> Nota Técnica<br />
para Desarrol<strong>la</strong>dores TN2265 <strong>en</strong> <strong>la</strong> Biblioteca para Desarrol<strong>la</strong>dores de iOS <strong>en</strong><br />
http://developer.apple.com/library/ ios/#technotes/tn2265/_index.html.<br />
Registro<br />
Una vez que se configuran el servidor MDM y <strong>la</strong> red, el primer paso <strong>en</strong> <strong>la</strong><br />
administración del <strong>iPhone</strong> o el <strong>iPad</strong> es registrarlos con un servidor MSM. Esto crea<br />
una re<strong>la</strong>ción <strong>en</strong>tre el dispositivo y el servidor, permiti<strong>en</strong>do que el dispositivo sea<br />
administrado sin interv<strong>en</strong>ción del usuario.<br />
Esto puede ser realizado conectando el <strong>iPhone</strong> o el <strong>iPad</strong> a una computadora a<br />
través de USB, pero <strong>la</strong> mayoría de <strong>la</strong>s soluciones cu<strong>en</strong>tan con un perfil de registro<br />
inalámbrico. Para com<strong>en</strong>zar este proceso, algunos proveedores de MDM usan una app,<br />
y otros inician el registro dirigi<strong>en</strong>do a los usuarios a un portal web. Cada método ti<strong>en</strong>e<br />
sus v<strong>en</strong>tajas, y ambos son usados para iniciar el proceso de Over-the-Air Enrollm<strong>en</strong>t a<br />
través de Safari.<br />
21
Descripción del proceso de registro<br />
El proceso de Over-the-Air Enrollm<strong>en</strong>t involucra fases que están combinadas <strong>en</strong><br />
un flujo de trabajo automatizado, para brindar una manera segura de registrar<br />
dispositivos d<strong>en</strong>tro de <strong>la</strong> <strong>empresa</strong>. Estas fases son:<br />
1. Aut<strong>en</strong>ticación de usuarios<br />
La aut<strong>en</strong>ticación de usuario asegura que <strong>la</strong>s solicitudes de registro <strong>en</strong>trantes<br />
sean de usuarios autorizados y que <strong>la</strong> información del dispositivo del usuario sea<br />
capturada antes de proceder al registro del certificado. Los administradores pued<strong>en</strong><br />
solicitar al usuario que inicie el proceso de registro a través de un portal web, correo<br />
electrónico, m<strong>en</strong>saje SMS o, incluso, una app.<br />
2. Registro de certificados<br />
Una vez aut<strong>en</strong>ticado el usuario, iOS g<strong>en</strong>era una solicitud de registro del certificado<br />
usando el SCEP (Simple Certificate Enrollm<strong>en</strong>t Protocol). Esta solicitud de registro se<br />
comunica directam<strong>en</strong>te con <strong>la</strong> Autoridad de Certificación de <strong>la</strong> <strong>empresa</strong>, y habilita al<br />
<strong>iPhone</strong> y al <strong>iPad</strong> para recibir el certificado de id<strong>en</strong>tidad <strong>en</strong> respuesta.<br />
3. Configuración de dispositivos<br />
Una vez que se insta<strong>la</strong> un certificado de id<strong>en</strong>tidad el dispositivo puede recibir<br />
información de configuración <strong>en</strong>criptada a través del aire. Esta información sólo<br />
puede ser insta<strong>la</strong>da <strong>en</strong> el dispositivo y conti<strong>en</strong>e los ajustes necesarios para conectar<br />
al servidor MDM.<br />
Al final del proceso de registro, el usuario verá una pantal<strong>la</strong> de insta<strong>la</strong>ción que<br />
describe los derechos de acceso al servidor MDM cont<strong>en</strong>idos <strong>en</strong> el dispositivo.<br />
Al aceptar <strong>la</strong> insta<strong>la</strong>ción del perfil el dispositivo del usuario es registrado<br />
automáticam<strong>en</strong>te, sin necesidad de interacción.<br />
Una vez que el <strong>iPhone</strong> y el <strong>iPad</strong> están registrados como dispositivos administrados<br />
pued<strong>en</strong> ser configurados dinámicam<strong>en</strong>te con los ajustes, consultados <strong>en</strong> busca de<br />
información o eliminados de forma remota por el servidor MDM.<br />
Configuración<br />
Para configurar un dispositivo con cu<strong>en</strong>tas, políticas y restricciones, el servidor<br />
MDM <strong>en</strong>vía archivos, conocidos como perfiles de configuración, al dispositivo, que<br />
son insta<strong>la</strong>dos automáticam<strong>en</strong>te. Los perfiles de configuración son archivos XML<br />
que conti<strong>en</strong><strong>en</strong> ajustes, como información de cu<strong>en</strong>ta, políticas de contraseñas,<br />
restricciones y otros ajustes del dispositivo, para que el dispositivo funcione con tus<br />
sistemas <strong>empresa</strong>riales. Cuando se combina con el proceso de registro discutido<br />
previam<strong>en</strong>te, <strong>la</strong> configuración de dispositivos brinda al área de TI <strong>la</strong> garantía de que<br />
so<strong>la</strong>m<strong>en</strong>te los usuarios de confianza ti<strong>en</strong><strong>en</strong> acceso a los servicios corporativos, y que<br />
sus dispositivos están configurados correctam<strong>en</strong>te con <strong>la</strong>s políticas establecidas.<br />
22
Además, ya que los perfiles de configuración pued<strong>en</strong> ser firmados y <strong>en</strong>criptados, los<br />
ajustes no pued<strong>en</strong> ser alterados o compartidos con otros.<br />
Ajustes configurables compatibles<br />
Cu<strong>en</strong>tas<br />
• Exchange ActiveSync<br />
• Correo IMAP/POP<br />
• Wi-Fi<br />
• VPN<br />
• LDAP<br />
• CardDAV<br />
• CalDAV<br />
• Cal<strong>en</strong>darios aceptados<br />
Políticas de contraseña<br />
• Solicitud de contraseña <strong>en</strong> el dispositivo<br />
• Permiso de valor simple<br />
• Solicitud de valor alfanumérico<br />
• Ext<strong>en</strong>sión mínima de contraseña<br />
• Número mínimo de caracteres complejos<br />
• Período máximo de contraseña<br />
• Tiempo antes del bloqueo automático<br />
• Historial de contraseña<br />
• Período de gracia para bloqueo del<br />
dispositivo<br />
• Número máximo de int<strong>en</strong>tos fallidos<br />
Seguridad y privacidad<br />
• Envío de datos de diagnóstico a <strong>Apple</strong><br />
• Aceptación de certificados no confiables<br />
por parte del usuario<br />
• Ejecución de copias de seguridad<br />
<strong>en</strong>criptadas<br />
Otros ajustes<br />
• Cred<strong>en</strong>ciales<br />
• Clips web<br />
• Ajustes de SCEP<br />
• Ajustes de APN<br />
Funcionalidad de dispositivos<br />
• Insta<strong>la</strong>ción de apps<br />
• Uso de <strong>la</strong> cámara<br />
• Uso de FaceTime<br />
• Captura de pantal<strong>la</strong><br />
• Sincronización automática durante <strong>la</strong><br />
itinerancia<br />
• Uso del marcado por voz<br />
• Compras d<strong>en</strong>tro de apps<br />
• Solicitud de <strong>la</strong> contraseña de <strong>la</strong> ti<strong>en</strong>da<br />
para todas <strong>la</strong>s compras<br />
• Juegos multijugadores<br />
• Agregado de amigos a Game C<strong>en</strong>ter<br />
Aplicaciones<br />
• Uso de YouTube<br />
• Uso de iTunes Store<br />
• Uso de Safari<br />
• Configuración de prefer<strong>en</strong>cias de<br />
seguridad de Safari<br />
iCloud<br />
• Copias de seguridad<br />
• Sincronización de docum<strong>en</strong>tos y valores<br />
c<strong>la</strong>ves<br />
• Uso de Fotos <strong>en</strong> streaming<br />
23<br />
Calificaciones de cont<strong>en</strong>ido<br />
• Habilitación de música y podcasts<br />
explícitos<br />
• Definición de regiones de calificaciones<br />
• Definición de calificaciones de cont<strong>en</strong>idos<br />
permitidos
Consulta de dispositivos<br />
Además de configurar los dispositivos, el servidor MDM ti<strong>en</strong>e <strong>la</strong> capacidad de consultar<br />
diversa información <strong>en</strong> los dispositivos. Esta información puede ser usada para que los<br />
productos sigan cumpli<strong>en</strong>do con <strong>la</strong>s políticas necesarias.<br />
Consultas compatibles<br />
Información del dispositivo<br />
• Unique Device Id<strong>en</strong>tifier (UDID)<br />
• Nombre del dispositivo<br />
• iOS y versión de iOS<br />
• Nombre y número del modelo<br />
• Número de serie<br />
• Capacidad y espacio disponible<br />
• IMEI<br />
• Firmware del módem<br />
• Nivel de <strong>la</strong> batería<br />
Información de red<br />
• ICCID<br />
• Direcciones de Bluetooth® y Wi-Fi MAC<br />
• Red del operador actual<br />
• Red del operador del abonado<br />
• Versión de los ajustes del operador<br />
• Número de teléfono<br />
• Ajuste de itinerancia de datos (on/off)<br />
Administración<br />
Información de cumplimi<strong>en</strong>to y<br />
seguridad<br />
• Perfiles de configuración insta<strong>la</strong>dos<br />
• Certificados insta<strong>la</strong>dos con fecha de<br />
expiración<br />
• Lista de todas <strong>la</strong>s restricciones<br />
aplicadas<br />
• Capacidad de <strong>en</strong>criptación de<br />
hardware<br />
• Pres<strong>en</strong>tación de contraseña<br />
Aplicaciones<br />
• Aplicaciones insta<strong>la</strong>das (ID, nombre,<br />
versión, tamaño y tamaño de datos)<br />
• Aprovisionami<strong>en</strong>to de perfiles<br />
insta<strong>la</strong>dos con fechas de expiración<br />
Con <strong>la</strong> Administración de Dispositivos Móviles, hay una serie de funciones de un<br />
servidor MDM que se pued<strong>en</strong> realizar <strong>en</strong> los dispositivos iOS. Estas tareas incluy<strong>en</strong> <strong>la</strong><br />
insta<strong>la</strong>ción y <strong>la</strong> eliminación de los perfiles de configuración y aprovisionami<strong>en</strong>to, <strong>la</strong><br />
administración de apps, <strong>la</strong> finalización de <strong>la</strong> re<strong>la</strong>ción del MDM y el borrado remoto de<br />
un dispositivo.<br />
Ajustes administrados<br />
Durante el proceso inicial de configuración de un dispositivo, el servidor MDM <strong>en</strong>vía<br />
perfiles de configuración al <strong>iPhone</strong> y el <strong>iPad</strong>, que son insta<strong>la</strong>dos <strong>en</strong> un segundo<br />
p<strong>la</strong>no. Con el tiempo, los ajustes y <strong>la</strong>s políticas aplicadas <strong>en</strong> el mom<strong>en</strong>to del registro<br />
pued<strong>en</strong> t<strong>en</strong>er que ser actualizados o cambiados. Para realizar estos cambios, un<br />
servidor MDM puede insta<strong>la</strong>r nuevos perfiles de configuración, y modificar o eliminar<br />
perfiles exist<strong>en</strong>tes <strong>en</strong> cualquier mom<strong>en</strong>to. Además, es posible t<strong>en</strong>er que insta<strong>la</strong>r <strong>la</strong>s<br />
configuraciones específicas del contexto <strong>en</strong> los dispositivos iOS, dep<strong>en</strong>di<strong>en</strong>do de <strong>la</strong><br />
ubicación de un usuario o su rol <strong>en</strong> <strong>la</strong> organización. Por ejemplo, si un usuario está<br />
viajando a otro país, el servidor MDM puede requerir que <strong>la</strong>s cu<strong>en</strong>tas de correo sean<br />
sincronizadas manualm<strong>en</strong>te, y no automáticam<strong>en</strong>te. Incluso, el servidor MDM puede<br />
deshabilitar de forma remota los servicios de voz y datos para evitar que un usuario<br />
incurra <strong>en</strong> cargos por itinerancia de un proveedor de servicios inalámbricos.<br />
Apps administradas<br />
Un servidor MDM puede administrar apps de terceros <strong>en</strong> el App Store, así como apps<br />
internas de <strong>la</strong> <strong>empresa</strong>. La designación de una app como administrada permite que<br />
el servidor especifique si <strong>la</strong> app y sus datos pued<strong>en</strong> ser eliminados del dispositivo<br />
por el servidor MDM. Además, el servidor MDM puede evitar que los datos de <strong>la</strong> app<br />
administrada sean respaldados <strong>en</strong> iTunes e iCloud.<br />
24
Para insta<strong>la</strong>r una app administrada, el servidor MDM <strong>en</strong>via un comando de<br />
insta<strong>la</strong>ción al dispositivo del usuario. Las apps administradas requier<strong>en</strong> <strong>la</strong> aceptación<br />
del usuario previo a ser insta<strong>la</strong>das. Cuando un servidor MDM solicita <strong>la</strong> insta<strong>la</strong>ción<br />
de una app administrada desde el App Store, <strong>la</strong> app será canjeada con <strong>la</strong> cu<strong>en</strong>ta de<br />
iTunes utilizada <strong>en</strong> el mom<strong>en</strong>to de insta<strong>la</strong>r <strong>la</strong> app.<br />
Eliminación o borrado de dispositivos<br />
Si un dispositivo se <strong>en</strong>cu<strong>en</strong>tra fuera de política, se ha perdido o fue robado, o si un<br />
empleado deja <strong>la</strong> <strong>empresa</strong>, un servidor MDM puede tomar medidas para proteger <strong>la</strong><br />
información corporativa de varias maneras.<br />
Un administrador de TI puede terminar <strong>la</strong> re<strong>la</strong>ción de MDM con un dispositivo<br />
mediante <strong>la</strong> eliminación del perfil de configuración que conti<strong>en</strong>e <strong>la</strong> información del<br />
servidor MDM. De ese modo, se quitan todas <strong>la</strong>s cu<strong>en</strong>tas, ajustes y apps que eran<br />
responsables por <strong>la</strong> insta<strong>la</strong>ción. Alternativam<strong>en</strong>te, el área de TI puede mant<strong>en</strong>er el<br />
perfil de configuración MDM <strong>en</strong> el lugar y usar MDM sólo para quitar los perfiles de<br />
configuración, perfiles de aprovisionami<strong>en</strong>to y <strong>la</strong>s apps administradas específicas<br />
que desea eliminar. Este <strong>en</strong>foque manti<strong>en</strong>e al dispositivo administrado por MDM y<br />
elimina <strong>la</strong> necesidad de volver a registrarlo una vez que esté d<strong>en</strong>tro de <strong>la</strong> política.<br />
Ambos métodos brindan al área de TI <strong>la</strong> capacidad de asegurar que <strong>la</strong> información<br />
únicam<strong>en</strong>te esté disponible para los usuarios y dispositivos compatibles, y garantiza<br />
que los datos corporativos sean quitados sin interferir con los datos personales del<br />
usuario, tales como música, fotos o apps personales.<br />
Para eliminar definitivam<strong>en</strong>te todos los cont<strong>en</strong>idos y datos <strong>en</strong> el dispositivo, y<br />
restaurar los ajustes de fábrica, MDM puede borrar el <strong>iPhone</strong> y el <strong>iPad</strong> de forma<br />
remota. Si un usuario sigue buscando el dispositivo el área de TI también puede<br />
optar por <strong>en</strong>viar un comando de bloqueo remoto al dispositivo. Esto bloquea <strong>la</strong><br />
pantal<strong>la</strong> y solicita <strong>la</strong> contraseña del usuario para desbloquearlo.<br />
Si un usuario ha olvidado <strong>la</strong> contraseña, el servidor MDM puede eliminar<strong>la</strong> desde el<br />
dispositivo y pedir al usuario que cree una nueva <strong>en</strong> un p<strong>la</strong>zo de 60 minutos.<br />
Comandos de administración compatibles<br />
Ajustes administrados<br />
• Insta<strong>la</strong>ción de perfil de configuración<br />
• Eliminación de perfil de configuración<br />
• Itinerancia de datos<br />
• Itinerancia de voz (no está disponible <strong>en</strong> todos los operadores)<br />
Apps administradas<br />
• Insta<strong>la</strong>ción de app administrada<br />
• Eliminación de app administrada<br />
• Mostrar todas <strong>la</strong>s apps administradas<br />
• Insta<strong>la</strong>ción de perfil de aprovisionami<strong>en</strong>to<br />
• Eliminación de perfil de aprovisionami<strong>en</strong>to<br />
Comandos de seguridad<br />
• Borrado remoto<br />
• Bloqueo remoto<br />
• Limpiar contraseña<br />
25
Descripción del proceso<br />
Este ejemplo describe una implem<strong>en</strong>tación básica de un servidor de administración de dispositivos móviles.<br />
1<br />
2<br />
3<br />
4<br />
5<br />
1<br />
2<br />
3<br />
Servidor de notificaciones<br />
push de <strong>Apple</strong><br />
5<br />
Firewall<br />
4<br />
Servidor MDM de terceros<br />
Un perfil de configuración que conti<strong>en</strong>e <strong>la</strong> información del servidor de administración de dispositivos móviles es <strong>en</strong>viado al<br />
dispositivo. El usuario recibe <strong>la</strong> información sobre qué será administrado y/o consultado por el servidor.<br />
El usuario insta<strong>la</strong> el perfil a ser incluido <strong>en</strong> el dispositivo administrado.<br />
El registro del dispositivo ti<strong>en</strong>e lugar a medida que el perfil es insta<strong>la</strong>do. El servidor valida el dispositivo y permite el acceso.<br />
El servidor <strong>en</strong>vía una notificación push que lleva al dispositivo a verificar tareas o consultas.<br />
El dispositivo se conecta directam<strong>en</strong>te al servidor sobre HTTPS. El servidor <strong>en</strong>vía comandos o solicita información.<br />
© 2011 <strong>Apple</strong> Inc. Todos los derechos reservados. <strong>Apple</strong>, el logo de <strong>Apple</strong>, FaceTime, <strong>iPad</strong>, <strong>iPhone</strong>, iTunes y Safari son marcas comerciales de <strong>Apple</strong> Inc., registradas <strong>en</strong> los EE.UU. y <strong>en</strong> otros países. iCloud e iTunes<br />
Store son marcas de servicio de <strong>Apple</strong> Inc., registradas <strong>en</strong> los EE.UU. y <strong>en</strong> otros países. App Store es una marca de servicio de <strong>Apple</strong> Inc. La pa<strong>la</strong>bra Bluetooth es una marca registrada de Bluetooth SIG, Inc., y<br />
cualquier uso de tal marca por <strong>Apple</strong> está bajo lic<strong>en</strong>cia. UNIX es una marca registrada de The Op<strong>en</strong> Group. Otros nombres de productos y compañías m<strong>en</strong>cionados aquí pued<strong>en</strong> ser marcas registradas de sus<br />
respectivas compañías. Las especificaciones de productos están sujetas a cambios sin previo aviso. Octubre de 2011 L422501B<br />
26