19.10.2012 Views

iPhone e iPad en la empresa - Apple

iPhone e iPad en la empresa - Apple

iPhone e iPad en la empresa - Apple

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>iPhone</strong> e <strong>iPad</strong> <strong>en</strong> <strong>la</strong> <strong>empresa</strong><br />

Esc<strong>en</strong>arios de implem<strong>en</strong>tación<br />

Octubre de 2011<br />

Conoce cómo el <strong>iPhone</strong> y el <strong>iPad</strong> se integran perfectam<strong>en</strong>te <strong>en</strong> los <strong>en</strong>tornos<br />

<strong>empresa</strong>riales con estos esc<strong>en</strong>arios de implem<strong>en</strong>tación.<br />

• Microsoft Exchange ActiveSync<br />

• Servicios basados <strong>en</strong> estándares<br />

• Redes privadas virtuales<br />

• Wi-Fi<br />

• Certificados digitales<br />

• Descripción de seguridad<br />

• Administración de dispositivos móviles


Políticas de seguridad compatibles con<br />

Exchange ActiveSync<br />

• Borrado remoto<br />

• Dispositivos con contraseña<br />

• Tamaño mínimo de contraseña<br />

• Int<strong>en</strong>tos máximos fallidos de ingreso de<br />

contraseña (antes de Borrado local)<br />

• Solicitud de números y letras<br />

• Tiempo de inactividad <strong>en</strong> minutos<br />

(1 a 60 minutos)<br />

Políticas adicionales de Exchange<br />

ActiveSync (sólo para Exchange 2007<br />

y 2010)<br />

• Permitir o prohibir contraseñas simples<br />

• Expiración de contraseñas<br />

• Historial de contraseñas<br />

• Intervalo de r<strong>en</strong>ovación de políticas<br />

• Número mínimo de caracteres complejos<br />

<strong>en</strong> <strong>la</strong> contraseña<br />

• Activación de <strong>la</strong> sincronización manual<br />

durante <strong>la</strong> itinerancia<br />

• Activación de <strong>la</strong> cámara<br />

• Activación de <strong>la</strong> navegación web<br />

Implem<strong>en</strong>tando <strong>iPhone</strong> e <strong>iPad</strong><br />

Exchange ActiveSync<br />

<strong>iPhone</strong> e <strong>iPad</strong> se comunican directam<strong>en</strong>te con tu Microsoft Exchange Server a través de<br />

Microsoft Exchange ActiveSync (EAS), lo que cual permite actualizar correos, cal<strong>en</strong>darios,<br />

contactos y tareas. Con Exchange ActiveSync, los usuarios también pued<strong>en</strong> acceder a<br />

<strong>la</strong> lista global de direcciones (GAL), y los administradores, a <strong>la</strong>s capacidades de borrado<br />

remoto y ejecución de políticas con contraseñas. iOS es compatible con <strong>la</strong> aut<strong>en</strong>ticación<br />

básica y basada <strong>en</strong> certificados para Exchange ActiveSync. Si tu <strong>empresa</strong> es compatible<br />

con Exchange ActiveSync, ti<strong>en</strong>es los servicios necesarios para implem<strong>en</strong>tar el <strong>iPhone</strong> y<br />

el <strong>iPad</strong>, sin necesidad de configuración adicional. Si ti<strong>en</strong>es Exchange Server 2003, 2007 ó<br />

2010, pero tu compañía es nueva <strong>en</strong> Exchange ActiveSync, consulta los pasos sigui<strong>en</strong>tes.<br />

Configuración de Exchange ActiveSync<br />

Descripción de <strong>la</strong> configuración de red<br />

• Verifica que el puerto 443 esté abierto <strong>en</strong> el firewall. Si tu compañía permite el acceso<br />

web a Outlook, posiblem<strong>en</strong>te el puerto 443 ya esté abierto.<br />

• En el servidor de front-<strong>en</strong>d, verifica que el certificado del servidor esté insta<strong>la</strong>do y<br />

habilita SSL para el directorio virtual de Exchange ActiveSync <strong>en</strong> IIS.<br />

• Si estás usando un servidor ISA (Internet Security and Acceleration) de Microsoft, verifica<br />

que haya insta<strong>la</strong>do un certificado de servidor y actualiza el DNS público para resolver <strong>la</strong>s<br />

conexiones <strong>en</strong>trantes.<br />

• Asegúrate que el DNS de tu red devuelve una única dirección con ruta externa para el<br />

servidor Exchange ActiveSync <strong>en</strong> cli<strong>en</strong>tes de intranet e Internet. Esto es necesario para<br />

que el dispositivo pueda usar <strong>la</strong> misma dirección IP para comunicarse con el servidor<br />

cuando ambos tipos de conexiones están activas.<br />

• Si estás usando un servidor ISA de Microsoft, crea un “web list<strong>en</strong>er”, así como una reg<strong>la</strong><br />

de publicación de acceso al cli<strong>en</strong>te web de Exchange. Consulta <strong>la</strong> docum<strong>en</strong>tación de<br />

Microsoft para ver más detalles.<br />

• Para todos los firewalls y dispositivos de red, define el tiempo de espera de sesión<br />

inactiva <strong>en</strong> 30 minutos. Para obt<strong>en</strong>er información sobre los intervalos de <strong>la</strong>tidos y<br />

espera, consulta <strong>la</strong> docum<strong>en</strong>tación de Microsoft Exchange <strong>en</strong> http://technet.microsoft.<br />

com/es-mx/library/cc182270(<strong>en</strong>-us).aspx.<br />

• Configura <strong>la</strong>s funciones móviles, <strong>la</strong>s políticas y <strong>la</strong> configuración del dispositivo de<br />

seguridad con el administrador del sistema de Exchange. Para Exchange Server 2007 y<br />

2010 puedes hacer esto <strong>en</strong> <strong>la</strong> conso<strong>la</strong> de administración de Exchange.<br />

• Descarga e insta<strong>la</strong> <strong>la</strong> herrami<strong>en</strong>ta web de administración móvil de Microsoft Exchange<br />

ActiveSync, necesaria para iniciar un borrado remoto. Para Exchange Server 2007 y<br />

2010, el borrado remoto también puede ser iniciado mediante Outlook Web Access o <strong>la</strong><br />

conso<strong>la</strong> de administración de Exchange.


Otros servicios de Exchange ActiveSync<br />

• Búsqueda <strong>en</strong> <strong>la</strong> lista global de direcciones<br />

• Acepta y crea invitaciones del cal<strong>en</strong>dario<br />

• Sincroniza tareas<br />

• Marca m<strong>en</strong>sajes de correo electrónico con<br />

banderas<br />

• Sincroniza <strong>la</strong>s banderas de Respuesta y<br />

Envío con Exchange Server 2010<br />

• Búsqueda de Mail <strong>en</strong> Exchange Server<br />

2007 y 2010<br />

• Soporte para varias cu<strong>en</strong>tas de Exchange<br />

ActiveSync<br />

• Aut<strong>en</strong>ticación basada <strong>en</strong> certificados<br />

• Actualización de correos <strong>en</strong> carpetas<br />

seleccionadas<br />

• Id<strong>en</strong>tificación automática<br />

Aut<strong>en</strong>ticación básica (nombre de usuario y contraseña)<br />

• Habilita Exchange ActiveSync para los usuarios o grupos específicos que usan el<br />

servicio Active Directory. Esto está habilitado de forma predeterminada <strong>en</strong> todos los<br />

dispositivos móviles a nivel de <strong>la</strong> organización <strong>en</strong> Exchange Server 2003, 2007 y 2010.<br />

Para Exchange Server 2007 y 2010, consulta <strong>la</strong> configuración del destinatario <strong>en</strong> <strong>la</strong><br />

conso<strong>la</strong> de administración de Exchange.<br />

• Exchange ActiveSync está configurado de forma predeterminada para <strong>la</strong> aut<strong>en</strong>ticación<br />

básica del usuario. Se recomi<strong>en</strong>da que habilites SSL para <strong>la</strong> aut<strong>en</strong>ticación básica, lo<br />

cual garantiza <strong>la</strong> <strong>en</strong>criptación de <strong>la</strong>s cred<strong>en</strong>ciales durante <strong>la</strong> aut<strong>en</strong>ticación.<br />

Aut<strong>en</strong>ticación basada <strong>en</strong> certificados<br />

• Insta<strong>la</strong> los servicios de certificados corporativos <strong>en</strong> un servidor miembro o contro<strong>la</strong>dor<br />

de dominio <strong>en</strong> tu dominio (este será tu servidor de autoridad de certificación).<br />

• Configura IIS <strong>en</strong> tu servidor de front-<strong>en</strong>d o servidor de acceso cli<strong>en</strong>te de Exchange<br />

para aceptar <strong>la</strong> aut<strong>en</strong>ticación basada <strong>en</strong> certificados <strong>en</strong> el directorio virtual de<br />

Exchange ActiveSync.<br />

• Para permitir o requerir certificados para todos los usuarios, deshabilita <strong>la</strong> “Aut<strong>en</strong>ticación<br />

básica” y selecciona “Aceptar certificados cli<strong>en</strong>te” o “Requerir certificados cli<strong>en</strong>te”.<br />

• G<strong>en</strong>era certificados cli<strong>en</strong>te usando tu servidor de autoridad de certificación. Exporta<br />

<strong>la</strong> c<strong>la</strong>ve pública y configura IIS para usar esta c<strong>la</strong>ve. Exporta <strong>la</strong> c<strong>la</strong>ve privada y usa un<br />

perfil de configuración para g<strong>en</strong>erar esta c<strong>la</strong>ve <strong>en</strong> el <strong>iPhone</strong> y el <strong>iPad</strong>. La aut<strong>en</strong>ticación<br />

basada <strong>en</strong> certificados sólo puede ser configurada usando un perfil de configuración.<br />

Para más información sobre servicios de certificados, consulta los recursos disponibles<br />

<strong>en</strong> Microsoft.<br />

3


Esc<strong>en</strong>ario de implem<strong>en</strong>tación de Exchange ActiveSync<br />

Este ejemplo muestra cómo el <strong>iPhone</strong> y el <strong>iPad</strong> se conectan a una implem<strong>en</strong>tación normal de Microsoft Exchange Server 2003, 2007 ó 2010.<br />

Perfil de configuración<br />

1<br />

2<br />

3<br />

4<br />

5<br />

6<br />

Internet<br />

Mail Gateway o<br />

Edge Transport Server*<br />

Firewall Firewall<br />

443<br />

1<br />

C<strong>la</strong>ve privada (certificado)<br />

Servidor proxy<br />

Bridgehead o<br />

Hub Transport Server<br />

*Dep<strong>en</strong>di<strong>en</strong>do de <strong>la</strong> configuración de tu red, el Mail Gateway o Edge Transport Server puede residir <strong>en</strong> <strong>la</strong> red del perímetro (DMZ).<br />

Servidor de certificados<br />

Directorio Activo<br />

Servidor de front-<strong>en</strong>d o de<br />

acceso cli<strong>en</strong>te de Exchange<br />

Exchange Mailbox o<br />

Back-End Server(s)<br />

C<strong>la</strong>ve pública<br />

(certificado)<br />

El <strong>iPhone</strong> y el <strong>iPad</strong> solicitan acceso a los servicios de Exchange ActiveSync <strong>en</strong> el puerto 443 (HTTPS) (este es el mismo puerto usado por<br />

Outlook Web Access y otros servicios web seguros, por lo que, <strong>en</strong> muchas implem<strong>en</strong>taciones, este puerto ya está abierto y configurado para el<br />

tráfico HTTPS <strong>en</strong>criptado <strong>en</strong> SSL).<br />

ISA brinda acceso al servidor de front-<strong>en</strong>d o de acceso cli<strong>en</strong>te de Exchange. ISA está configurado como un proxy o, <strong>en</strong> muchos casos, como un<br />

proxy inverso, para dirigir el tráfico a Exchange Server.<br />

Exchange Server aut<strong>en</strong>tica al usuario <strong>en</strong>trante a través del servicio Active Directory y el servidor de certificados (si emplea aut<strong>en</strong>ticación basada<br />

<strong>en</strong> certificados).<br />

Si el usuario brinda <strong>la</strong>s cred<strong>en</strong>ciales apropiadas y ti<strong>en</strong>e acceso a los servicios de Exchange ActiveSync, el servidor de front-<strong>en</strong>d establece una<br />

conexión a <strong>la</strong> casil<strong>la</strong> de correo apropiada <strong>en</strong> el servidor de back-<strong>en</strong>d (a través del catálogo global de Active Directory).<br />

Se establece <strong>la</strong> conexión a Exchange ActiveSync. Las actualizaciones/cambios son empujados de forma inalámbrica, y cualquier cambio <strong>en</strong> el<br />

<strong>iPhone</strong> y el <strong>iPhone</strong> se ve reflejado <strong>en</strong> Exchange Server.<br />

El <strong>en</strong>vío de elem<strong>en</strong>tos de correo <strong>en</strong> <strong>iPhone</strong> también está sincronizado con Exchange Server vía Exchange ActiveSync (paso 5). Para dirigir el<br />

correo sali<strong>en</strong>te a destinatarios externos, el correo suele ser <strong>en</strong>viado a través de un Bridgehead (o Hub Transport) Server hacia un Mail Gateway<br />

(o Edge Transport Server) externo vía SMTP. Dep<strong>en</strong>di<strong>en</strong>do de <strong>la</strong> configuración de tu red, el Mail Gateway o Edge Transport Server externo puede<br />

residir d<strong>en</strong>tro de <strong>la</strong> red del perímetro o fuera del firewall.<br />

© 2011 <strong>Apple</strong> Inc. Todos los derechos reservados. <strong>Apple</strong>, el logo <strong>Apple</strong>, <strong>iPhone</strong>, <strong>iPad</strong> y Mac OS son marcas comerciales de <strong>Apple</strong> Inc., registradas <strong>en</strong> los EE.UU. y <strong>en</strong> otros países. Otros nombres de productos y<br />

compañías m<strong>en</strong>cionados aquí pued<strong>en</strong> ser marcas registradas de sus respectivas compañías. Las especificaciones de productos están sujetas a cambios sin previo aviso. Este material ese provisto solo a título<br />

informativo; <strong>Apple</strong> no asume responsabilidad re<strong>la</strong>cionada con su uso. Octubre 2011 L419822B<br />

6<br />

2<br />

3<br />

5<br />

4<br />

4


Puertos comunes<br />

• IMAP/SSL: 993<br />

• SMTP/SSL: 587<br />

• LDAP/SSL: 636<br />

• CalDAV/SSL: 8443, 443<br />

• CardDAV/SSL: 8843, 443<br />

Soluciones de correo IMAP o POP<br />

iOS es compatible con los servidores de<br />

correo IMAP4 y POP3 habituales <strong>en</strong> <strong>la</strong><br />

industria para una amplia gama de p<strong>la</strong>taformas<br />

de servidores, como Windows,<br />

UNIX, Linux y Mac OS X.<br />

Estándares CalDAV y CardDAV<br />

iOS es compatible con los protocolos de<br />

cal<strong>en</strong>darios CalDAV y contactos CardDAV.<br />

Ambos protocolos han sido estandarizados<br />

por el IETF. Encu<strong>en</strong>tra más información<br />

a través del consorcio CalConnect<br />

<strong>en</strong> http://caldav.calconnect.org/ y http://<br />

carddav.calconnect.org/.<br />

Implem<strong>en</strong>tando <strong>iPhone</strong> e <strong>iPad</strong><br />

Servicios basados <strong>en</strong><br />

estándares<br />

Con soporte para protocolo de correo IMAP, servicios de directorio LDAP, y protocolos de<br />

cal<strong>en</strong>darios CalDAV y contactos CardDAV, el iOS puede ser integrado con casi todos los<br />

<strong>en</strong>tornos de correo, cal<strong>en</strong>darios y contactos basados <strong>en</strong> estándares. Si tu <strong>en</strong>torno de red<br />

está configurado para requerir aut<strong>en</strong>ticación de usuario y SSL, el <strong>iPhone</strong> y el <strong>iPad</strong> ofrec<strong>en</strong><br />

un método seguro para acceder al correo, los cal<strong>en</strong>darios y los contactos corporativos<br />

basados <strong>en</strong> estándares.<br />

En una implem<strong>en</strong>tación típica, el <strong>iPhone</strong> y el <strong>iPad</strong> establec<strong>en</strong> el acceso directo a servidores<br />

de correo IMAP y SMTP para recibir y <strong>en</strong>viar correos a través del aire, y también puede<br />

sincronizar notas inalámbricam<strong>en</strong>te con servidores IMAP. Los dispositivos iOS se conectan<br />

a los directorios LDAP v3 de tu compañía, para que los usuarios accedan a los contactos<br />

corporativos <strong>en</strong> <strong>la</strong>s aplicaciones Mail, Contactos y M<strong>en</strong>sajes. Con <strong>la</strong> sincronización con<br />

el servidor CalDAV, los usuarios pued<strong>en</strong> crear y aceptar invitaciones de cal<strong>en</strong>dario,<br />

recibir actualizaciones del cal<strong>en</strong>dario y sincronizar tareas con <strong>la</strong> app Recordatorios.<br />

Con el soporte para CardDAV, los usuarios pued<strong>en</strong> mant<strong>en</strong>er una serie de contactos<br />

sincronizados con tu servidor CardDAV usando el formato vCard. Todos los servidores de<br />

red pued<strong>en</strong> estar situados d<strong>en</strong>tro de una subred DMZ, detrás de un firewall corporativo,<br />

o <strong>en</strong> ambos. Con SSL, iOS es compatible con <strong>la</strong> <strong>en</strong>criptación de 128 bits y los certificados<br />

raíz X.509 emitidos por <strong>la</strong>s principales autoridades de certificación.<br />

Configuración de red<br />

Su administrador de TI o de red debe completar estos pasos c<strong>la</strong>ve para habilitar el acceso<br />

desde el <strong>iPhone</strong> y el <strong>iPad</strong> a los servicios IMAP, LDAP, CalDAV y CardDAV:<br />

• Abrir los puertos adecuados <strong>en</strong> el firewall. Los puertos más comunes son el 993 para el<br />

correo IMAP, el 587 para el correo SMTP, el 636 para servicios de directorio LDAP, el 8443<br />

para cal<strong>en</strong>darios CalDAV y el 8843 para contactos CardDAV. También, se recomi<strong>en</strong>da que<br />

<strong>la</strong> comunicación <strong>en</strong>tre tu servidor proxy y tus servidores IMAP, LDAP, CalDAV y CardDAV<br />

de back-<strong>en</strong>d sea configurada para utilizar SSL y que los certificados digitales <strong>en</strong> tus<br />

servidores de red sean firmados por una autoridad certificadora de confianza, como<br />

VeriSign. Este importante paso asegura que el <strong>iPhone</strong> y el <strong>iPad</strong> reconozcan el servidor<br />

proxy como una <strong>en</strong>tidad de confianza d<strong>en</strong>tro de tu infraestructura corporativa.<br />

• Para correo SMTP sali<strong>en</strong>te debe abrirse el puerto 587, 465 ó 25 para permitir el <strong>en</strong>vío de<br />

correos electrónicos. El <strong>iPhone</strong> verifica automáticam<strong>en</strong>te el puerto 587, luego el 465 y,<br />

luego, el 25. El puerto 587 es el más confiable y seguro, ya que requiere aut<strong>en</strong>ticación de<br />

usuario. El puerto 25 no requiere aut<strong>en</strong>ticación y algunos proveedores de servicios de<br />

Internet bloquean este puerto de forma predeterminada para evitar el spam.


Esc<strong>en</strong>ario de implem<strong>en</strong>tación<br />

Este ejemplo muestra cómo el <strong>iPhone</strong> y el <strong>iPad</strong> se conectan a una implem<strong>en</strong>tación típica de IMAP, LDAP, CalDAV y CardDAV.<br />

1<br />

2<br />

3<br />

4<br />

5<br />

6<br />

Internet<br />

Firewall Firewall<br />

636<br />

(LDAP)<br />

8443<br />

(CalDAV)<br />

1<br />

8843<br />

(CardDAV)<br />

993 (IMAP)<br />

587 (SMTP)<br />

Servidor reverse proxy<br />

El <strong>iPhone</strong> y el <strong>iPad</strong> solicitan acceso a los servicios de red sobre los puertos designados.<br />

Dep<strong>en</strong>di<strong>en</strong>do del servicio, los usuarios deb<strong>en</strong> aut<strong>en</strong>ticar ya sea con el reverse proxy o directam<strong>en</strong>te con el servidor para obt<strong>en</strong>er<br />

acceso a los datos corporativos. En todos los casos, <strong>la</strong>s conexiones son transmitidas por el reverse proxy, que funciona como un<br />

gateway seguro, por lo g<strong>en</strong>eral detrás del firewall de Internet de <strong>la</strong> compañía. Una vez aut<strong>en</strong>ticado, el usuario puede acceder a<br />

sus datos corporativos <strong>en</strong> los servidores de back-<strong>en</strong>d.<br />

El <strong>iPhone</strong> y el <strong>iPad</strong> ofrec<strong>en</strong> servicios de búsqueda <strong>en</strong> directorios LDAP, para que los usuarios puedan buscar contactos y otra<br />

información de <strong>la</strong> libreta de direcciones <strong>en</strong> el servidor LDAP.<br />

Para cal<strong>en</strong>darios CalDAV, los usuarios pued<strong>en</strong> acceder y actualizar cal<strong>en</strong>darios.<br />

Servidor de directorio<br />

LDAP<br />

Servidor de Mail<br />

Los contactos de CardDAV son almac<strong>en</strong>ados <strong>en</strong> el servidor y se puede acceder a ellos localm<strong>en</strong>te desde el <strong>iPhone</strong> y el <strong>iPad</strong>. Los<br />

cambios <strong>en</strong> los campos de contactos de CardDAV vuelv<strong>en</strong> a ser sincronizados con el servidor de CardDAV.<br />

Para los servicios de correo IMAP, los m<strong>en</strong>sajes nuevos y actuales pued<strong>en</strong> ser leídos <strong>en</strong> el <strong>iPhone</strong> y el <strong>iPad</strong> a través de <strong>la</strong> conexión<br />

proxy con el servidor de correo. El correo sali<strong>en</strong>te <strong>en</strong> el <strong>iPhone</strong> es <strong>en</strong>viado al servidor SMTP, con copias <strong>en</strong> <strong>la</strong> carpeta Enviados<br />

del usuario.<br />

© 2011 <strong>Apple</strong> Inc. Todos los derechos reservados. <strong>Apple</strong>, el logo <strong>Apple</strong>, <strong>iPhone</strong>, <strong>iPad</strong> y Mac OS son marcas comerciales de <strong>Apple</strong> Inc., registradas <strong>en</strong> los EE.UU. y <strong>en</strong> otros países. Otros nombres de productos y<br />

compañías m<strong>en</strong>cionados aquí pued<strong>en</strong> ser marcas registradas de sus respectivas compañías. Las especificaciones de productos están sujetas a cambios sin previo aviso. Este material ese provisto solo a título<br />

informativo; <strong>Apple</strong> no asume responsabilidad re<strong>la</strong>cionada con su uso. Octubre de 2011 L419827B<br />

2<br />

3<br />

4<br />

5<br />

6<br />

Servidor de CalDAV<br />

Servidor de CardDAV<br />

6


Implem<strong>en</strong>tando <strong>iPhone</strong> e <strong>iPad</strong><br />

Redes privadas virtuales<br />

El acceso seguro a redes privadas corporativas está disponible <strong>en</strong> el <strong>iPhone</strong> y el <strong>iPad</strong><br />

mediante los protocolos VPN establecidos, habituales <strong>en</strong> <strong>la</strong> industria. Los usuarios pued<strong>en</strong><br />

conectarse fácilm<strong>en</strong>te a los sistemas <strong>empresa</strong>riales a través del cli<strong>en</strong>te VPN integrado <strong>en</strong><br />

iOS o mediante aplicaciones de Juniper, Cisco y F5 Networks.<br />

Ap<strong>en</strong>as lo sacas de <strong>la</strong> caja, iOS es compatible con Cisco IPSec, L2TP over IPSec y PPTP. Si tu<br />

organización emplea alguno de estos protocolos, no necesitas otra configuración de red o<br />

aplicaciones de terceros para conectar el <strong>iPhone</strong> y el <strong>iPad</strong> a tu VPN.<br />

Además, iOS es compatible con VPN SSL, que permite el acceso a los servidores de VPN SSL<br />

de Juniper SA Series, Cisco ASA y F5 BIG-IP Edge Gateway. Para empezar, los usuarios sólo<br />

ti<strong>en</strong><strong>en</strong> que descargar una aplicación de cli<strong>en</strong>te VPN desarrol<strong>la</strong>da por Juniper, Cisco o F5<br />

desde el App Store. Al igual que otros protocolos VPN compatibles con iOS, SSL VPN puede<br />

ser configurado manualm<strong>en</strong>te <strong>en</strong> el dispositivo o por medio de un perfil de configuración.<br />

iOS es compatible con <strong>la</strong>s tecnologías estándar <strong>en</strong> <strong>la</strong> industria, tales como IPv6, servidores<br />

proxy y split-tunneling, proporcionando una rica experi<strong>en</strong>cia de VPN para conectarse a<br />

redes corporativas. Además, iOS funciona con varios métodos de aut<strong>en</strong>ticación, incluy<strong>en</strong>do<br />

contraseñas, tok<strong>en</strong>s de dos factores y certificados digitales. Para mejorar <strong>la</strong> conexión <strong>en</strong><br />

<strong>en</strong>tornos que utilizan <strong>la</strong> aut<strong>en</strong>ticación basada <strong>en</strong> certificados, iOS incluye VPN On Demand,<br />

que inicia dinámicam<strong>en</strong>te una sesión de VPN para conectarse a dominios específicos.<br />

Protocolos y métodos de aut<strong>en</strong>ticación compatibles<br />

SSL VPN<br />

Es compatible con <strong>la</strong> aut<strong>en</strong>ticación de usuarios mediante contraseñas, tok<strong>en</strong>s de dos<br />

factores y certificados.<br />

Cisco IPSec<br />

Es compatible con <strong>la</strong> aut<strong>en</strong>ticación de usuarios mediante contraseñas, tok<strong>en</strong>s de dos<br />

factores y aut<strong>en</strong>ticación de máquinas por certificados y secreto compartido.<br />

L2TP over IPSec<br />

Es compatible con <strong>la</strong> aut<strong>en</strong>ticación de usuarios mediante contraseña MS-CHAP v2, tok<strong>en</strong>s<br />

de dos factores y aut<strong>en</strong>ticación de máquinas por secreto compartido.<br />

PPTP<br />

Es compatible con <strong>la</strong> aut<strong>en</strong>ticación de usuarios mediante contraseña MS-CHAP v2 y<br />

tok<strong>en</strong>s de dos factores.


VPN On Demand<br />

Para <strong>la</strong>s configuraciones con aut<strong>en</strong>ticación basada <strong>en</strong> certificados, iOS es compatible<br />

con VPN On Demand, que establecerá una conexión automáticam<strong>en</strong>te cuando<br />

se acceda a los dominios predefinidos, ofreci<strong>en</strong>do una excel<strong>en</strong>te experi<strong>en</strong>cia de<br />

conectividad VPN para los usuarios.<br />

Esta es una funcionalidad de iOS que no requiere otra configuración del servidor.<br />

La configuración de VPN On Demand se lleva a cabo a través de un perfil de<br />

configuración o puede ser configurada manualm<strong>en</strong>te <strong>en</strong> el dispositivo.<br />

Las opciones de VPN On Demand son:<br />

Siempre<br />

Inicia una conexión de VPN para cualquier dirección que coincide con el dominio<br />

especificado.<br />

Nunca<br />

No inicia una conexión de VPN para direcciones que coincid<strong>en</strong> con el dominio<br />

especificado, pero si <strong>la</strong> VPN ya está activa, puede ser usada.<br />

Establecer si es necesario<br />

Inicia una conexión de VPN para direcciones que coincid<strong>en</strong> con el dominio<br />

especificado sólo luego de que ha fal<strong>la</strong>do una búsqueda DNS.<br />

Configuración de VPN<br />

• iOS se integra con varias de <strong>la</strong>s actuales redes VPN con una configuración mínima<br />

necesaria. La mejor manera de preparar <strong>la</strong> implem<strong>en</strong>tación es comprobar si iOS es<br />

compatible con los protocolos VPN y los métodos de aut<strong>en</strong>ticación de tu compañía.<br />

• Se recomi<strong>en</strong>da que revises <strong>la</strong> ruta de aut<strong>en</strong>ticación <strong>en</strong> tu servidor de aut<strong>en</strong>ticación<br />

para garantizar que los estándares compatibles con iOS estén habilitados <strong>en</strong> tu<br />

implem<strong>en</strong>tación.<br />

• Si pi<strong>en</strong>sas utilizar <strong>la</strong> aut<strong>en</strong>ticación basada <strong>en</strong> certificados, asegúrate de t<strong>en</strong>er <strong>la</strong><br />

infraestructura de c<strong>la</strong>ve pública configurada para ser compatible con certificados<br />

basados <strong>en</strong> dispositivos y usuarios, con el correspondi<strong>en</strong>te proceso de distribución de<br />

c<strong>la</strong>ves.<br />

• Si deseas configurar los ajustes de proxy específicos para <strong>la</strong> URL, coloca un archivo PAC<br />

<strong>en</strong> un servidor web que sea accesible con <strong>la</strong> configuración básica de VPN y asegúrate<br />

que se <strong>en</strong>cu<strong>en</strong>tra alojado con el tipo application/x-ns-proxy-autoconfig MIME.<br />

Configuración de proxy<br />

Para todas <strong>la</strong>s configuraciones también puedes especificar un proxy VPN. Para<br />

configurar un proxy único para todas <strong>la</strong>s conexiones, usa <strong>la</strong> configuración manual e<br />

ingresa <strong>la</strong> dirección, el puerto y <strong>la</strong> aut<strong>en</strong>ticación, si es necesario. Para configurar el<br />

dispositivo con un archivo de configuración de proxy automático que utiliza PAC o<br />

WPAD, emplea el ajuste automático. Para PACS, especifica <strong>la</strong> URL del archivo PACS. Para<br />

WPAD, el <strong>iPhone</strong> y el <strong>iPad</strong> consultarán DHCP y DNS para <strong>la</strong> configuración adecuada.<br />

8


Esc<strong>en</strong>ario de implem<strong>en</strong>tación<br />

El ejemplo muestra una implem<strong>en</strong>tación habitual con un servidor/conc<strong>en</strong>trador de VPN y con un servidor de aut<strong>en</strong>ticación que<br />

contro<strong>la</strong> el acceso a los servicios de red <strong>empresa</strong>riales.<br />

1<br />

2<br />

3<br />

4<br />

5<br />

6<br />

Certificado o tok<strong>en</strong><br />

de aut<strong>en</strong>ticación<br />

Internet pública<br />

Firewall Firewall<br />

3a 3b<br />

El <strong>iPhone</strong> y el <strong>iPad</strong> solicitan acceso a los servicios de red.<br />

Servidor de aut<strong>en</strong>ticación de VPN<br />

G<strong>en</strong>eración de tok<strong>en</strong> o aut<strong>en</strong>ticación de certificado<br />

2<br />

1 4<br />

Servidor/conc<strong>en</strong>trador de VPN<br />

Servidor proxy<br />

El servidor/conc<strong>en</strong>trador de VPN recibe <strong>la</strong> solicitud y <strong>la</strong> transfiere al servidor de aut<strong>en</strong>ticación.<br />

5<br />

Servicio de<br />

directorio<br />

Red privada<br />

En un <strong>en</strong>torno de tok<strong>en</strong> de dos factores, el servidor de aut<strong>en</strong>ticación administrará <strong>la</strong> g<strong>en</strong>eración de c<strong>la</strong>ves de tok<strong>en</strong> sincronizada con el servidor<br />

de c<strong>la</strong>ves. Si se implem<strong>en</strong>ta un método de aut<strong>en</strong>ticación de certificados es necesario distribuir un certificado de id<strong>en</strong>tidad al <strong>iPhone</strong> antes de <strong>la</strong><br />

aut<strong>en</strong>ticación. Si se implem<strong>en</strong>ta un método de contraseñas el proceso de aut<strong>en</strong>ticación continúa con <strong>la</strong> validación del usuario.<br />

Una vez que el usuario es aut<strong>en</strong>ticado, el servidor de aut<strong>en</strong>ticación valida <strong>la</strong>s políticas del usuario y el grupo.<br />

Luego de validar <strong>la</strong>s políticas del usuario y del grupo, el servidor de VPN brinda acceso <strong>en</strong>capsu<strong>la</strong>do y <strong>en</strong>criptado a los servicios de red.<br />

Si se usa un servidor de proxy, el <strong>iPhone</strong> y el <strong>iPad</strong> se conectan a través del servidor de proxy para acceder a <strong>la</strong> información fuera del firewall.<br />

© 2011 <strong>Apple</strong> Inc. Todos los derechos reservados. <strong>Apple</strong>, el logo <strong>Apple</strong>, <strong>iPhone</strong>, <strong>iPad</strong> y Mac OS son marcas comerciales de <strong>Apple</strong> Inc., registradas <strong>en</strong> los EE.UU. y <strong>en</strong> otros países. Otros nombres de productos<br />

y compañías m<strong>en</strong>cionados aquí pued<strong>en</strong> ser marcas registradas de sus respectivas compañías. Las especificaciones de productos están sujetas a cambios sin previo aviso. Este material ese provisto<br />

solo a título informativo; <strong>Apple</strong> no asume responsabilidad re<strong>la</strong>cionada con su uso. Octubre de 2011 L419828B<br />

9


Protocolos de seguridad inalámbrica<br />

• WEP<br />

• WPA Personal<br />

• WPA Enterprise<br />

• WPA2 Personal<br />

• WPA2 Enterprise<br />

Métodos de aut<strong>en</strong>ticación 802.1X<br />

• EAP-TLS<br />

• EAP-TTLS<br />

• EAP-FAST<br />

• EAP-SIM<br />

• PEAPv0 (EAP-MS-CHAP v2)<br />

• PEAPv1 (EAP-GTC)<br />

• LEAP<br />

Implem<strong>en</strong>tando <strong>iPhone</strong> e <strong>iPad</strong><br />

Wi-Fi<br />

Ap<strong>en</strong>as los sacas de <strong>la</strong> caja, el <strong>iPhone</strong> y el <strong>iPad</strong> se pued<strong>en</strong> conectar de forma segura a<br />

redes Wi-Fi corporativas o invitadas, por lo que unirse a redes inalámbricas disponibles<br />

es muy rápido y simple, tanto si estás <strong>en</strong> el campus o de viaje.<br />

iOS es compatible con los protocolos habituales de redes inalámbricas, como WPA2<br />

Enterprise, asegurando que <strong>la</strong>s redes inalámbricas corporativas puedan ser configuradas<br />

rápidam<strong>en</strong>te y sean de acceso seguro. WPA2 Enterprise emplea <strong>en</strong>criptación AES de 128<br />

bits, un método comprobado y basado <strong>en</strong> bloques que proporciona a los usuarios el<br />

mayor nivel de seguridad para sus datos.<br />

Con soporte para 802.1X, iOS puede ser integrado a una amplia gama de <strong>en</strong>tornos de<br />

aut<strong>en</strong>ticación RADIUS. Los métodos de aut<strong>en</strong>ticación inalámbrica 802.1X compatibles con<br />

el <strong>iPhone</strong> y el <strong>iPad</strong> son EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv1 y LEAP.<br />

Es posible acceder rápidam<strong>en</strong>te a <strong>la</strong>s redes Wi-Fi que requier<strong>en</strong> cred<strong>en</strong>ciales de<br />

acceso u otra información, sin necesidad de abrir una sesión del navegador, desde <strong>la</strong><br />

configuración de Wi-Fi o <strong>en</strong> aplicaciones tales como Mail. Además, con <strong>la</strong> conectividad<br />

Wi-Fi persist<strong>en</strong>te y de bajo consumo de <strong>en</strong>ergía, <strong>la</strong>s aplicaciones pued<strong>en</strong> emplear redes<br />

Wi-Fi para distribuir notificaciones push.<br />

Para una rápida insta<strong>la</strong>ción e implem<strong>en</strong>tación, los ajustes de red inalámbrica, seguridad,<br />

proxy y aut<strong>en</strong>ticación pued<strong>en</strong> ser configurados a través de Perfiles de Configuración.<br />

Configuración de WPA2 Enterprise<br />

• Verifica <strong>la</strong> compatibilidad de los dispositivos de red y selecciona un tipo de aut<strong>en</strong>ticación<br />

(tipo EAP) compatible con iOS.<br />

• Verifica que 802.1X esté habilitado <strong>en</strong> el servidor de aut<strong>en</strong>ticación y, si es necesario, insta<strong>la</strong><br />

un certificado de servidor y asigna permisos de acceso a <strong>la</strong> red para usuarios y grupos.<br />

• Configura puntos de acceso inalámbrico para <strong>la</strong> aut<strong>en</strong>ticación de 802.1X e ingresa <strong>la</strong><br />

información correspondi<strong>en</strong>te del servidor RADIUS.<br />

• Si p<strong>la</strong>neas usar <strong>la</strong> aut<strong>en</strong>ticación basada <strong>en</strong> certificados, configura tu infraestructura<br />

de c<strong>la</strong>ves públicas para emplear certificados basados <strong>en</strong> dispositivos y usuarios con el<br />

correspondi<strong>en</strong>te proceso de distribución de c<strong>la</strong>ves.<br />

• Verifica el formato de los certificados y <strong>la</strong> compatibilidad del servidor de aut<strong>en</strong>ticación. iOS<br />

es compatible con PKCS#1 (.cer, .crt, .der) y PKCS#12.<br />

• Para ver más docum<strong>en</strong>tación sobre los estándares de redes inalámbricas y el Acceso<br />

Protegido Wi-Fi (WPA), visita www.wi-fi.org.


Esc<strong>en</strong>ario de implem<strong>en</strong>tación de WPA2 Enterprise/802.1X<br />

Este ejemplo muestra una implem<strong>en</strong>tación habitual de red inalámbrica segura con aut<strong>en</strong>ticación basada <strong>en</strong> RADIUS.<br />

1<br />

2<br />

3<br />

4<br />

Certificado o<br />

contraseña basado <strong>en</strong><br />

Tipo EAP<br />

1<br />

Servidor de aut<strong>en</strong>ticación con<br />

soporte para 802.1x (RADIUS)<br />

Punto de acceso<br />

inalámbrico<br />

con soporte para 802.1x<br />

El <strong>iPhone</strong> y el <strong>iPad</strong> solicitan acceso a <strong>la</strong> red. El <strong>iPhone</strong> inicia <strong>la</strong> conexión <strong>en</strong> respuesta a un usuario que selecciona una red<br />

inalámbrica disponible, o inicia automáticam<strong>en</strong>te una conexión luego de detectar una red configurada previam<strong>en</strong>te.<br />

Una vez que el punto de acceso recibe <strong>la</strong> solicitud, <strong>la</strong> misma es <strong>en</strong>viada al servidor RADIUS para su aut<strong>en</strong>ticación.<br />

El servidor RADIUS valida <strong>la</strong> cu<strong>en</strong>ta del usuario mediante el servicio de directorio.<br />

2<br />

Servicios de directorio<br />

Servicios de red<br />

Una vez que el usuario es aut<strong>en</strong>ticado, el punto de acceso brinda acceso a red con <strong>la</strong>s políticas y permisos establecidos por el<br />

servidor RADIUS.<br />

© 2011 <strong>Apple</strong> Inc. Todos los derechos reservados. <strong>Apple</strong>, el logo <strong>Apple</strong>, <strong>iPhone</strong>, <strong>iPad</strong> y Mac OS son marcas comerciales de <strong>Apple</strong> Inc., registradas <strong>en</strong> los EE.UU. y <strong>en</strong> otros países. Otros nombres de productos y<br />

compañías m<strong>en</strong>cionados aquí pued<strong>en</strong> ser marcas registradas de sus respectivas compañías. Las especificaciones de productos están sujetas a cambios sin previo aviso. Este material ese provisto solo a título<br />

informativo; <strong>Apple</strong> no asume responsabilidad re<strong>la</strong>cionada con su uso. Octubre de 2011 L419830B<br />

Firewall<br />

3<br />

4<br />

11


Formato de certificados e id<strong>en</strong>tidades<br />

compatibles:<br />

• iOS es compatible con certificados X.509<br />

con c<strong>la</strong>ves RSA.<br />

• Se reconoc<strong>en</strong> <strong>la</strong>s ext<strong>en</strong>siones de archivos<br />

.cer, .crt, .der, .p12 y .pfx<br />

Certificados raíz<br />

Ap<strong>en</strong>as lo sacas de <strong>la</strong> caja, iOS incluye una<br />

serie de certificados raíz preinsta<strong>la</strong>dos.<br />

Para ver una lista de <strong>la</strong>s raíces de sistema<br />

preinsta<strong>la</strong>das, consulta el artículo de<br />

Soporte de <strong>Apple</strong> <strong>en</strong> http://support.<br />

apple.com/kb/HT4415. Si estás usando un<br />

certificado raíz que no está preinsta<strong>la</strong>do,<br />

tal como un certificado raíz autofirmado<br />

creado por tu <strong>empresa</strong>, puedes distribuirlo<br />

usando uno de los métodos <strong>en</strong>umerados<br />

<strong>en</strong> <strong>la</strong> sección “Distribución e insta<strong>la</strong>ción de<br />

certificados”, de este docum<strong>en</strong>to.<br />

Implem<strong>en</strong>tando <strong>iPhone</strong> e <strong>iPad</strong><br />

Certificados digitales<br />

iOS es compatible con los certificados digitales, para que los usuarios t<strong>en</strong>gan acceso<br />

seguro y ágil a los servicios corporativos. Un certificado digital se compone de una<br />

c<strong>la</strong>ve pública, <strong>la</strong> información sobre el usuario y <strong>la</strong> autoridad de certificación que emitió<br />

el certificado. Los certificados digitales son una forma de id<strong>en</strong>tificación que permite <strong>la</strong><br />

aut<strong>en</strong>ticación ágil, <strong>la</strong> integridad de datos y <strong>la</strong> <strong>en</strong>criptación.<br />

En el <strong>iPhone</strong> y el <strong>iPad</strong>, los certificados pued<strong>en</strong> ser usados de diversas maneras. La firma<br />

de datos con un certificado digital ayuda a garantizar que <strong>la</strong> información no pueda ser<br />

alterada. Los certificados también pued<strong>en</strong> ser usados para garantizar <strong>la</strong> id<strong>en</strong>tidad del<br />

autor o “firmante”. Además, se utilizan para <strong>en</strong>criptar los perfiles de configuración y <strong>la</strong>s<br />

comunicaciones de red, protegi<strong>en</strong>do aún más <strong>la</strong> información confid<strong>en</strong>cial o privada.<br />

Uso de certificados <strong>en</strong> iOS<br />

Certificados digitales<br />

Los certificados digitales pued<strong>en</strong> ser usados para aut<strong>en</strong>ticar usuarios de forma segura<br />

<strong>en</strong> los servicios corporativos sin necesidad de nombres de usuario, contraseñas o tok<strong>en</strong>s.<br />

En iOS, <strong>la</strong> aut<strong>en</strong>ticación basada <strong>en</strong> certificados es compatible con el acceso a Microsoft<br />

Exchange ActiveSync, VPN y redes Wi-Fi.<br />

Autoridad de<br />

certificación<br />

Solicitud de aut<strong>en</strong>ticación<br />

Servicios corporativos Intranet,<br />

e-mail, VPN, Wi-F<br />

Servicio de directorio<br />

Certificados de servidores<br />

Los certificados digitales también pued<strong>en</strong> ser usados para validar y <strong>en</strong>criptar <strong>la</strong>s<br />

comunicaciones de red. Esto permite una comunicación segura con los sitios web<br />

internos y externos. El navegador Safari puede comprobar <strong>la</strong> validez de un certificado<br />

digital X.509 y establecer una sesión segura con <strong>en</strong>criptación AES de 256 bits. Esto<br />

verifica que <strong>la</strong> id<strong>en</strong>tidad del sitio es legítima y que <strong>la</strong> comunicación con el sitio web está<br />

protegida para evitar <strong>la</strong> interceptación de datos personales o confid<strong>en</strong>ciales.<br />

Solicitud HTTPS Servicios de red<br />

Autoridad de certificación


Distribución e insta<strong>la</strong>ción de certificados<br />

Distribuir certificados para <strong>iPhone</strong> e <strong>iPad</strong> es muy simple. Cuando se recibe un certificado,<br />

los usuarios sólo deb<strong>en</strong> tocar para revisar el cont<strong>en</strong>ido y volver a tocar para añadir el<br />

certificado a su dispositivo. Cuando se insta<strong>la</strong> un certificado de id<strong>en</strong>tidad, los usuarios<br />

deb<strong>en</strong> ingresar <strong>la</strong> contraseña que lo protege. Si <strong>la</strong> aut<strong>en</strong>ticidad de un certificado<br />

no puede ser verificada, los usuarios verán una advert<strong>en</strong>cia antes de añadirlo a su<br />

dispositivo.<br />

Insta<strong>la</strong>ción de certificados mediante perfiles de configuración<br />

Si se usan perfiles de configuración para distribuir configuraciones de servicios<br />

corporativos, tales como Exchange, VPN o Wi-Fi, se pued<strong>en</strong> añadir certificados al perfil<br />

para simplificar <strong>la</strong> implem<strong>en</strong>tación.<br />

Insta<strong>la</strong>ción de certificados mediante Mail o Safari<br />

Si se <strong>en</strong>vía un certificado por correo electrónico, aparecerá como un archivo adjunto. Es<br />

posible usar Safari para descargar certificados desde una página web. Puedes alojar un<br />

certificado <strong>en</strong> un sitio web seguro y brindar a los usuarios una URL donde descargar el<br />

certificado <strong>en</strong> sus dispositivos.<br />

Insta<strong>la</strong>ción mediante SCEP (Simple Certificate Enrollm<strong>en</strong>t Protocol)<br />

SCEP está diseñado para brindar un proceso simplificado que permita manejar <strong>la</strong><br />

distribución de certificados para implem<strong>en</strong>taciones a gran esca<strong>la</strong>. Esto permite el registro<br />

a través del aire de certificados digitales <strong>en</strong> el <strong>iPhone</strong> y el <strong>iPad</strong>, que pued<strong>en</strong> ser usados<br />

para <strong>la</strong> aut<strong>en</strong>ticación de servicios corporativos, así como para el registro con un servidor<br />

de administración de dispositivos móviles.<br />

Para más información sobre SCEP y Over-the-Air Enrollm<strong>en</strong>t, visita www.apple.com/mx/<br />

iphone/business/resources (México) o www.apple.com/<strong>la</strong>/iphone/business/resources<br />

(resto de América Latina).<br />

Eliminación y revocación de certificados<br />

Para eliminar manualm<strong>en</strong>te un certificado que ha sido insta<strong>la</strong>do, selecciona Ajustes ><br />

G<strong>en</strong>eral > Perfiles. Si eliminas un certificado requerido para el acceso a una cu<strong>en</strong>ta o red,<br />

el dispositivo ya no podrá conectarse a esos servicios.<br />

Para eliminar certificados a través del aire, se puede usar un servidor de administración<br />

de dispositivos móviles. Este servidor puede ver todos los certificados <strong>en</strong> un dispositivo y<br />

eliminar los insta<strong>la</strong>dos.<br />

Además, el protocolo OCSP (Online Certificate Status Protocol) permite comprobar el<br />

estado de los certificados. Cuando se utiliza un certificado compatible con OCSP, iOS lo<br />

valida para garantizar que no ha sido revocado antes de completar <strong>la</strong> tarea solicitada.<br />

© 2011 <strong>Apple</strong> Inc. Todos los derechos reservados. <strong>Apple</strong>, el logo <strong>Apple</strong>, <strong>iPhone</strong>, <strong>iPad</strong> y Mac OS son marcas comerciales de <strong>Apple</strong><br />

Inc., registradas <strong>en</strong> los EE.UU. y <strong>en</strong> otros países. Otros nombres de productos y compañías m<strong>en</strong>cionados aquí pued<strong>en</strong> ser marcas<br />

registradas de sus respectivas compañías. Las especificaciones de productos están sujetas a cambios sin previo aviso. Este material<br />

ese provisto solo a título informativo; <strong>Apple</strong> no asume responsabilidad re<strong>la</strong>cionada con su uso. Octubre de 2011 L419821B<br />

13


Seguridad del dispositivo<br />

• Contraseñas fuertes<br />

• Expiración de <strong>la</strong> contraseña<br />

• Historial de reutilización de <strong>la</strong> contraseña<br />

• Máximo de int<strong>en</strong>tos fallidos<br />

• Ejecución inalámbrica de contraseñas<br />

• Interrupción progresiva de <strong>la</strong> contraseña<br />

Implem<strong>en</strong>tando <strong>iPhone</strong> e <strong>iPad</strong><br />

Descripción de seguridad<br />

iOS, el sistema operativo del <strong>iPhone</strong> y el <strong>iPad</strong>, está basado <strong>en</strong> capas de seguridad.<br />

A través de él, el <strong>iPhone</strong> y el <strong>iPad</strong> pued<strong>en</strong> acceder de forma segura a los servicios<br />

corporativos y proteger datos importantes. iOS ofrece <strong>en</strong>criptación sólida para los datos<br />

<strong>en</strong> transmisión, métodos comprobados de aut<strong>en</strong>ticación para acceso a los servicios<br />

corporativos, y <strong>en</strong>criptación de hardware para todos los datos <strong>en</strong> reposo. iOS también<br />

brinda protección segura a través del uso de políticas de contraseña que pued<strong>en</strong> ser<br />

distribuidas y ejecutadas a través del aire. Además, si el dispositivo cae <strong>en</strong> <strong>la</strong>s manos<br />

equivocadas, los usuarios y administradores de TI pued<strong>en</strong> iniciar un comando de borrado<br />

remoto para eliminar <strong>la</strong> información privada.<br />

Al considerar <strong>la</strong> seguridad de iOS para uso <strong>empresa</strong>rial, es útil conocer lo sigui<strong>en</strong>te:<br />

• Seguridad del dispositivo: métodos que previ<strong>en</strong><strong>en</strong> el uso no autorizado del dispositivo<br />

• Seguridad de datos: protección de los datos <strong>en</strong> reposo, incluso si el dispositivo está roto o perdido<br />

• Seguridad de <strong>la</strong> red: protocolos de red y <strong>en</strong>criptación de datos <strong>en</strong> transmisión<br />

• Seguridad de apps: base segura para p<strong>la</strong>taformas <strong>en</strong> iOS<br />

Estas capacidades trabajan <strong>en</strong> conjunto para brindar una p<strong>la</strong>taforma segura de<br />

informática móvil.<br />

Seguridad del dispositivo<br />

El establecimi<strong>en</strong>to de políticas sólidas para acceder al <strong>iPhone</strong> y al <strong>iPad</strong> es fundam<strong>en</strong>tal<br />

para proteger <strong>la</strong> información corporativa. Las contraseñas de dispositivos son <strong>la</strong> primera<br />

línea de def<strong>en</strong>sa contra el acceso no autorizado, y pued<strong>en</strong> ser configuradas y aplicadas de<br />

forma inalámbrica. Los dispositivos iOS usan <strong>la</strong> contraseña establecida por cada usuario<br />

para g<strong>en</strong>erar una c<strong>la</strong>ve de <strong>en</strong>criptación fuerte que protege aún más el correo y los datos<br />

s<strong>en</strong>sibles de <strong>la</strong>s aplicaciones <strong>en</strong> el dispositivo. Además, iOS brinda métodos seguros para<br />

configurar el dispositivo <strong>en</strong> un <strong>en</strong>torno <strong>empresa</strong>rial con ajustes, políticas y restricciones<br />

específicas. Estos métodos ofrec<strong>en</strong> opciones flexibles para el establecimi<strong>en</strong>to de un nivel<br />

estándar de protección para usuarios autorizados.<br />

Políticas de contraseñas<br />

Una contraseña <strong>en</strong> el dispositivo evita que los usuarios no autorizados accedan a los datos<br />

u obt<strong>en</strong>gan acceso a ese dispositivo. iOS te permite seleccionar <strong>en</strong>tre un amplio conjunto<br />

de requisitos de contraseñas para at<strong>en</strong>der tus necesidades de seguridad, como períodos de<br />

tiempo de espera, fuerza de <strong>la</strong> contraseña y frecu<strong>en</strong>cia de modificación de <strong>la</strong> contraseña.<br />

Son compatibles <strong>la</strong>s sigui<strong>en</strong>tes políticas de contraseñas:<br />

• Solicitud de contraseña<br />

• Permiso de valor simple<br />

• Solicitud de valor alfanumérico<br />

• Ext<strong>en</strong>sión mínima de contraseña<br />

• Número mínimo de caracteres complejos<br />

• Período máximo de contraseña<br />

• Bloqueo automático<br />

• Historial de contraseñas<br />

• Período de gracia para bloqueo del dispositivo<br />

• Número máximo de int<strong>en</strong>tos fallidos


Políticas y restricciones configurables<br />

compatibles:<br />

Funcionalidad de dispositivos<br />

• Insta<strong>la</strong>ción de apps<br />

• Uso de <strong>la</strong> cámara<br />

• Uso de FaceTime<br />

• Captura de pantal<strong>la</strong><br />

• Sincronización automática durante <strong>la</strong> itinerancia<br />

• Uso del marcado por voz<br />

• Compras d<strong>en</strong>tro de apps<br />

• Solicitud de <strong>la</strong> contraseña de <strong>la</strong> ti<strong>en</strong>da para<br />

todas <strong>la</strong>s compras<br />

• Juegos multijugadores<br />

• Agregado de amigos a Game C<strong>en</strong>ter<br />

Aplicaciones<br />

• Uso de YouTube<br />

• Uso de iTunes Store<br />

• Uso de Safari<br />

• Configuración de <strong>la</strong>s prefer<strong>en</strong>cias de seguridad<br />

de Safari<br />

iCloud<br />

• Copias de seguridad<br />

• Sincronización de docum<strong>en</strong>tos y sincronización<br />

de valores c<strong>la</strong>ve<br />

• Uso de Fotos <strong>en</strong> streaming<br />

Seguridad y privacidad<br />

• Envío de datos de diagnóstico a <strong>Apple</strong><br />

• Aceptación de certificados no confiables por<br />

parte del usuario<br />

• Ejecución de copias de seguridad <strong>en</strong>criptadas<br />

Calificaciones de cont<strong>en</strong>ido<br />

• Habilitación de música y podcasts explícitos<br />

• Definición de regiones de calificaciones<br />

• Definición de calificaciones de cont<strong>en</strong>idos<br />

permitidos<br />

Ejecución de políticas<br />

Las políticas descritas pued<strong>en</strong> aplicarse al <strong>iPhone</strong> y al <strong>iPad</strong> de diversas maneras. Las<br />

políticas pued<strong>en</strong> ser distribuidas como parte de un perfil de configuración a insta<strong>la</strong>r.<br />

Un perfil puede ser definido para que sólo sea posible borrarlo con una contraseña de<br />

administrador, o bloqueado <strong>en</strong> el dispositivo sin que pueda eliminarse sin borrar por<br />

completo todos los cont<strong>en</strong>idos del dispositivo. Además, los ajustes de contraseñas pued<strong>en</strong><br />

ser configurados de forma remota usando soluciones de administración de dispositivos<br />

móviles que pued<strong>en</strong> aplicar <strong>la</strong>s políticas directam<strong>en</strong>te al dispositivo. Esto permite que <strong>la</strong>s<br />

políticas sean aplicadas y actualizadas sin interacción por parte del usuario.<br />

Alternativam<strong>en</strong>te, si el dispositivo está configurado para acceder a una cu<strong>en</strong>ta de<br />

Microsoft Exchange, <strong>la</strong>s políticas de Exchange ActiveSync son aplicadas de forma<br />

inalámbrica <strong>en</strong> el dispositivo. T<strong>en</strong> <strong>en</strong> cu<strong>en</strong>ta que el conjunto disponible de políticas<br />

puede variar dep<strong>en</strong>di<strong>en</strong>do de <strong>la</strong> versión de Exchange (2003, 2007 ó 2010). Consulta <strong>la</strong><br />

guía de Exchange ActiveSync y dispositivos iOS para ver un detalle de <strong>la</strong>s políticas para<br />

tu configuración específica.<br />

Configuración segura de dispositivos<br />

Los perfiles de configuración son archivos XML que conti<strong>en</strong><strong>en</strong> políticas de seguridad y<br />

restricciones, información de configuración de <strong>la</strong> VPN, ajustes de Wi-Fi, cu<strong>en</strong>tas de correo<br />

y cal<strong>en</strong>dario, y cred<strong>en</strong>ciales de aut<strong>en</strong>ticación para que el <strong>iPhone</strong> y el <strong>iPad</strong> funcion<strong>en</strong><br />

con los sistemas de tu <strong>empresa</strong>. La capacidad de establecer políticas de contraseñas,<br />

junto con los ajustes del dispositivo <strong>en</strong> un perfil de configuración, asegura que los<br />

dispositivos d<strong>en</strong>tro de tu <strong>empresa</strong> estén configurados correctam<strong>en</strong>te y de acuerdo con<br />

<strong>la</strong>s normas de seguridad establecidas por tu organización. Además, ya que los perfiles<br />

de configuración pued<strong>en</strong> ser <strong>en</strong>criptados y bloqueados, los ajustes no pued<strong>en</strong> ser<br />

removidos, alterados o compartidos con otros.<br />

Los perfiles de configuración pued<strong>en</strong> ser firmados y <strong>en</strong>criptados. La firma de un perfil<br />

de configuración asegura que los ajustes no pued<strong>en</strong> ser alterados. La <strong>en</strong>criptación de un<br />

perfil de configuración protege los cont<strong>en</strong>idos del perfil y sólo lo insta<strong>la</strong> <strong>en</strong> el dispositivo<br />

para el cual fue creado. Los perfiles de configuración son <strong>en</strong>criptados usando CMS<br />

(Cryptographic Message Syntax, RFC 3852), compatible con 3DES y AES 128.<br />

La primera vez que distribuyes un perfil de configuración <strong>en</strong>criptado, lo insta<strong>la</strong>s a través<br />

de sincronización por USB usando <strong>la</strong> herrami<strong>en</strong>ta de utilidad de configuración o de forma<br />

inalámbrica a través de Over-the-Air Enrollm<strong>en</strong>t. Además de estos métodos, <strong>la</strong> distribución<br />

posterior de perfiles de configuración <strong>en</strong>criptados puede ser realizada como adjuntos de<br />

correo electrónico, alojados <strong>en</strong> un sitio web accesible para los usuarios, o empujados al<br />

dispositivo a través de soluciones de administración de dispositivos móviles.<br />

Restricciones para dispositivos<br />

Las restricciones para dispositivos determinan <strong>la</strong>s funcionalidades a <strong>la</strong>s que los usuarios<br />

pued<strong>en</strong> acceder <strong>en</strong> el dispositivo. Por lo g<strong>en</strong>eral, implican aplicaciones basadas <strong>en</strong> <strong>la</strong><br />

red, como Safari, YouTube o el iTunes Store, pero <strong>la</strong>s restricciones también pued<strong>en</strong><br />

contro<strong>la</strong>r funcionalidades como <strong>la</strong> insta<strong>la</strong>ción de aplicaciones o el uso de <strong>la</strong> cámara.<br />

Las restricciones para dispositivos te permit<strong>en</strong> configurar el dispositivo según tus<br />

necesidades, mi<strong>en</strong>tras permit<strong>en</strong> a los usuarios usar el dispositivo de manera consist<strong>en</strong>te<br />

con <strong>la</strong>s prácticas de tu negocio. Las restricciones pued<strong>en</strong> ser configuradas manualm<strong>en</strong>te<br />

<strong>en</strong> cada dispositivo, aplicadas con un perfil de configuración o establecidas de<br />

forma remota con soluciones de administración de dispositivos móviles. Además, <strong>la</strong>s<br />

restricciones para <strong>la</strong> cámara y <strong>la</strong> navegación web pued<strong>en</strong> aplicarse de forma inalámbrica<br />

a través de Microsoft Exchange Server 2007 y 2010.<br />

Además de establecer restricciones y políticas <strong>en</strong> el dispositivo, <strong>la</strong> aplicación iTunes<br />

puede ser configurada y contro<strong>la</strong>da por el área de TI. Esto incluye deshabilitar el acceso<br />

al cont<strong>en</strong>ido explícito, definir qué usuarios de servicios de red pued<strong>en</strong> acceder d<strong>en</strong>tro de<br />

iTunes, y si hay nuevas actualizaciones de software para insta<strong>la</strong>r. Para más información,<br />

consulta Implem<strong>en</strong>tar iTunes <strong>en</strong> dispositivos iOS.<br />

15


Seguridad de los datos<br />

• Encriptación de hardware<br />

• Protección de datos<br />

• Borrado remoto<br />

• Borrado local<br />

• Perfiles de configuración <strong>en</strong>criptados<br />

• Copias de seguridad de iTunes <strong>en</strong>criptadas<br />

Intervalo progresivo de contraseña<br />

El <strong>iPhone</strong> y el <strong>iPad</strong> pued<strong>en</strong> ser configurados<br />

para iniciar automáticam<strong>en</strong>te un borrado<br />

después de varios int<strong>en</strong>tos fallidos de ingreso<br />

de <strong>la</strong> contraseña. Si un usuario ingresa varias<br />

veces <strong>la</strong> contraseña incorrecta, iOS se inhabilitará<br />

por intervalos cada vez más <strong>la</strong>rgos. Luego<br />

de muchos int<strong>en</strong>tos fallidos, se borrarán todos<br />

los datos y ajustes del dispositivo.<br />

Seguridad de los datos<br />

Proteger los datos almac<strong>en</strong>ados <strong>en</strong> el <strong>iPhone</strong> y el <strong>iPad</strong> es importante para cualquier<br />

<strong>en</strong>torno con un alto nivel de información confid<strong>en</strong>cial corporativa o del cli<strong>en</strong>te. Además<br />

de <strong>en</strong>criptar datos <strong>en</strong> <strong>la</strong> transmisión, el <strong>iPhone</strong> y el <strong>iPad</strong> permit<strong>en</strong> <strong>la</strong> <strong>en</strong>criptación de<br />

hardware para los datos almac<strong>en</strong>ados <strong>en</strong> el dispositivo, y <strong>la</strong> <strong>en</strong>criptación adicional de<br />

datos de correos y aplicaciones con una mejor protección de datos.<br />

Si un dispositivo se pierde o es robado es importante desactivar y borrar el dispositivo.<br />

También, es una bu<strong>en</strong>a idea t<strong>en</strong>er una política que borre el dispositivo después de un<br />

número definido de int<strong>en</strong>tos fallidos de ingreso de <strong>la</strong> contraseña, un impedim<strong>en</strong>to<br />

c<strong>la</strong>ve contra los int<strong>en</strong>tos de obt<strong>en</strong>er acceso no autorizado al dispositivo.<br />

Encriptación<br />

El <strong>iPhone</strong> y el <strong>iPad</strong> ofrec<strong>en</strong> <strong>en</strong>criptación basada <strong>en</strong> el hardware. La <strong>en</strong>criptación<br />

de hardware usa codificación AES de 256 bits para proteger todos los datos <strong>en</strong> el<br />

dispositivo. La <strong>en</strong>criptación está siempre activa y no puede ser deshabilitada por los<br />

usuarios.<br />

Además, es posible <strong>en</strong>criptar los datos de <strong>la</strong>s copias de seguridad de iTunes <strong>en</strong> <strong>la</strong><br />

computadora de un usuario. Esto puede ser activado por el usuario o ejecutado<br />

mediante los ajustes de <strong>la</strong>s restricciones del dispositivo <strong>en</strong> los perfiles de configuración.<br />

iOS es compatible con S/MIME <strong>en</strong> el correo, lo que permite al <strong>iPhone</strong> y al <strong>iPad</strong> ver y<br />

<strong>en</strong>viar m<strong>en</strong>sajes de correo electrónico <strong>en</strong>criptados. Las restricciones también pued<strong>en</strong><br />

ser usadas para evitar que los m<strong>en</strong>sajes de correo sean movidos <strong>en</strong>tre cu<strong>en</strong>tas o los<br />

m<strong>en</strong>sajes recibidos <strong>en</strong> una cu<strong>en</strong>ta sean re<strong>en</strong>viados desde otra.<br />

Protección de datos<br />

Gracias a <strong>la</strong>s capacidades de <strong>en</strong>criptación de hardware del <strong>iPhone</strong> y el <strong>iPad</strong>, los<br />

m<strong>en</strong>sajes y adjuntos de correo electrónico almac<strong>en</strong>ados <strong>en</strong> el dispositivo pued<strong>en</strong> ser<br />

protegidos con <strong>la</strong>s funcionalidades de protección de datos de iOS. La protección de<br />

datos usa <strong>la</strong> contraseña de dispositivo de cada usuario, junto con <strong>la</strong> <strong>en</strong>criptación de<br />

hardware <strong>en</strong> el <strong>iPhone</strong> y el <strong>iPad</strong>, para g<strong>en</strong>erar una sólida c<strong>la</strong>ve de <strong>en</strong>criptación. Esta<br />

c<strong>la</strong>ve evita el acceso a los datos cuando el dispositivo está bloqueado, garantizando<br />

que <strong>la</strong> información crítica esté protegida incluso si el dispositivo se ve comprometido.<br />

Para activar <strong>la</strong> funcionalidad de protección de datos, sólo ti<strong>en</strong>es que establecer<br />

una contraseña <strong>en</strong> el dispositivo. La efectividad de <strong>la</strong> protección de datos dep<strong>en</strong>de<br />

de una contraseña fuerte, por lo que es importante exigir e implem<strong>en</strong>tar una<br />

contraseña mayor a cuatro dígitos a <strong>la</strong> hora de establecer sus políticas de contraseña<br />

corporativas. Los usuarios pued<strong>en</strong> verificar que <strong>la</strong> protección de datos esté habilitada<br />

<strong>en</strong> tu dispositivo mirando <strong>la</strong> pantal<strong>la</strong> de ajustes de <strong>la</strong> contraseña. Las soluciones de<br />

administración de dispositivos móviles también pued<strong>en</strong> consultar el dispositivo para<br />

obt<strong>en</strong>er esta información. Estas API de protección de datos también están disponibles<br />

para desarrol<strong>la</strong>dores, y pued<strong>en</strong> ser usadas para proteger los datos de aplicaciones<br />

internas o comerciales <strong>en</strong> <strong>la</strong> <strong>empresa</strong>.<br />

Borrado remoto<br />

iOS permite el borrado remoto. Si un dispositivo se pierde o es robado, el<br />

administrador o dueño del dispositivo puede iniciar un comando de borrado remoto<br />

que elimina todos los datos y desactiva el dispositivo. Si el dispositivo está configurado<br />

con una cu<strong>en</strong>ta de Exchange, el administrador puede iniciar un comando de borrado<br />

remoto con <strong>la</strong> conso<strong>la</strong> de administración de Exchange (Exchange Server 2007) o <strong>la</strong><br />

herrami<strong>en</strong>ta web de administración móvil de Exchange ActiveSync (Exchange Server<br />

2003 ó 2007). Los usuarios de Exchange Server 2007 también pued<strong>en</strong> iniciar comandos<br />

de borrado remoto directam<strong>en</strong>te a través de Outlook Web Access. Los comandos de<br />

borrado remoto también pued<strong>en</strong> ser iniciados por <strong>la</strong>s soluciones de administración de<br />

dispositivos móviles, incluso si los servicios corporativos de Exchange no están <strong>en</strong> uso.<br />

16


Seguridad de red<br />

• Cisco IPSec, L2TP, PPTP VPN integrados<br />

• VPN SSL vía apps del App Store<br />

• SSL/TLS con certificados X.509<br />

• WPA/WPA2 Enterprise con aut<strong>en</strong>ticación<br />

802.1x basada <strong>en</strong> certificados<br />

• RSA SecurID, CRYPTOCard<br />

Protocolos de VPN<br />

• Cisco IPSec<br />

• L2TP/IPSec<br />

• PPTP<br />

• VPN SSL<br />

Métodos de aut<strong>en</strong>ticación<br />

• Contraseña (MSCHAPv2)<br />

• RSA SecurID<br />

• CRYPTOCard<br />

• Certificados digitales x.509<br />

• Secreto compartido<br />

Protocolos de aut<strong>en</strong>ticación 802.1x<br />

• EAP-TLS<br />

• EAP-TTLS<br />

• EAP-FAST<br />

• EAP-SIM<br />

• PEAP v0, v1<br />

• LEAP<br />

Formatos de certificados compatibles<br />

iOS es compatible con los certificados X.509<br />

con c<strong>la</strong>ves RSA. Se reconoc<strong>en</strong> <strong>la</strong>s ext<strong>en</strong>siones<br />

de archivos .cer, .crt y .der.<br />

Borrado local<br />

Los dispositivos también pued<strong>en</strong> ser configurados para iniciar automáticam<strong>en</strong>te un<br />

borrado local después de varios int<strong>en</strong>tos fallidos de ingreso de <strong>la</strong> contraseña. Esto protege<br />

contra los int<strong>en</strong>tos forzados de obt<strong>en</strong>er acceso al dispositivo. Cuando se establece una<br />

contraseña, los usuarios pued<strong>en</strong> habilitar el borrado local directam<strong>en</strong>te desde los ajustes.<br />

Por defecto, iOS borrará automáticam<strong>en</strong>te el dispositivo luego de 10 int<strong>en</strong>tos fallidos.<br />

Al igual que con otras políticas de contraseña, el número máximo de int<strong>en</strong>tos fallidos<br />

es establecido a través de un perfil de configuración, un servidor de administración<br />

de dispositivos móviles o, de forma inalámbrica, con políticas de Microsoft Exchange<br />

ActiveSync.<br />

iCloud<br />

iCloud almac<strong>en</strong>a música, fotos, apps, cal<strong>en</strong>darios, docum<strong>en</strong>tos y mucho más, y los actualiza<br />

automáticam<strong>en</strong>te <strong>en</strong> todos los dispositivos del usuario. iCloud también hace copias de<br />

seguridad de <strong>la</strong> información, como ajustes del dispositivo, datos de apps, y m<strong>en</strong>sajes<br />

de texto y MMS, todos los días a través de Wi-Fi. iCloud protege tu cont<strong>en</strong>ido, ya que lo<br />

<strong>en</strong>cripta cuando se <strong>en</strong>vía por Internet, lo almac<strong>en</strong>a <strong>en</strong> un formato cifrado y usa tok<strong>en</strong>s de<br />

seguridad para <strong>la</strong> aut<strong>en</strong>ticación. Además, <strong>la</strong>s funcionalidades de iCloud, como Fotos <strong>en</strong><br />

streaming, sincronización de docum<strong>en</strong>tos y copias de seguridad, pued<strong>en</strong> ser deshabilitadas<br />

mediante un perfil de configuración. Para más información sobre <strong>la</strong> seguridad y privacidad<br />

de iCloud, visita http://support.apple.com/kb/HT4865?viewlocale=es_ES.<br />

Seguridad de red<br />

Los usuarios móviles deb<strong>en</strong> poder acceder a <strong>la</strong>s redes de información corporativa desde<br />

cualquier lugar del mundo. Sin embargo, es importante garantizar que los usuarios<br />

estén autorizados y que sus datos estén protegidos durante <strong>la</strong> transmisión. iOS ofrece<br />

tecnologías comprobadas para lograr estos objetivos de seguridad, tanto para conexiones<br />

Wi-Fi como de redes celu<strong>la</strong>res.<br />

Además de <strong>la</strong> infraestructura exist<strong>en</strong>te, cada sesión de FaceTime y <strong>la</strong> conversación<br />

de iMessage es <strong>en</strong>criptada de punta a punta. iOS crea un ID único para cada usuario,<br />

asegurando que <strong>la</strong>s comunicaciones estén <strong>en</strong>criptadas, dirigidas y conectadas<br />

correctam<strong>en</strong>te.<br />

VPN<br />

Muchos <strong>en</strong>tornos <strong>empresa</strong>riales ti<strong>en</strong><strong>en</strong> algún tipo de red privada virtual (VPN) establecida.<br />

Estos servicios de redes seguras ya están implem<strong>en</strong>tados y, por lo g<strong>en</strong>eral, requier<strong>en</strong> una<br />

configuración mínima para funcionar con el <strong>iPhone</strong> y el <strong>iPad</strong>.<br />

Ap<strong>en</strong>as lo sacas de <strong>la</strong> caja, iOS se integra con una amplia gama de tecnologías VPN usadas<br />

habitualm<strong>en</strong>te a través del soporte de Cisco IPSec, L2TP y PPTP. iOS es compatible con<br />

SSL VPN a través de aplicaciones de Juniper, Cisco y F5 Networks. El soporte para esos<br />

protocolos garantiza el más alto nivel de <strong>en</strong>criptación basada <strong>en</strong> IP para <strong>la</strong> transmisión<br />

de información s<strong>en</strong>sible. Además de permitir el acceso seguro a los <strong>en</strong>tornos de VPN,<br />

iOS ofrece métodos comprobados para <strong>la</strong> aut<strong>en</strong>ticación del usuario. Con <strong>la</strong> aut<strong>en</strong>ticación<br />

a través de certificados digitales x.509 estándar, los usuarios pued<strong>en</strong> acceder mejor a<br />

los recursos de <strong>la</strong> compañía y es una alternativa viable al uso de tok<strong>en</strong>s basados <strong>en</strong> el<br />

hardware. Además, con <strong>la</strong> aut<strong>en</strong>ticación de certificados, iOS puede usar VPN On Demand,<br />

para que el proceso de aut<strong>en</strong>ticación de VPN sea transpar<strong>en</strong>te, mi<strong>en</strong>tras brinda fuertes<br />

cred<strong>en</strong>ciales de acceso a los servicios de red. Para <strong>en</strong>tornos <strong>empresa</strong>riales que requier<strong>en</strong><br />

un tok<strong>en</strong> de dos factores, iOS se integra con RSA SecurID y CRYPTOCard.<br />

iOS es compatible con <strong>la</strong> configuración proxy de red, así como con <strong>la</strong> división de tunneling<br />

IP, para que el tráfico a los dominios de redes públicas o privadas sea transmitido de<br />

acuerdo con <strong>la</strong>s políticas específicas de tu compañía.<br />

17


Seguridad de <strong>la</strong>s apps<br />

• Protección del tiempo de ejecución<br />

• Firma obligatoria del código<br />

• Servicios de l<strong>la</strong>vero<br />

• API de CommonCrypto<br />

• Protección de datos de aplicaciones<br />

SSL/TLS<br />

iOS es compatible con SSL v3, así como con Transport Layer Security (TLS v1.0, 1.1 y 1.2), el<br />

estándar de seguridad de última g<strong>en</strong>eración para Internet. Safari, Cal<strong>en</strong>dario, Mail y otras<br />

aplicaciones de Internet inician automáticam<strong>en</strong>te estos mecanismos para habilitar un<br />

canal de comunicación <strong>en</strong>criptado <strong>en</strong>tre iOS y los servicios corporativos.<br />

WPA/WPA2<br />

iOS es compatible con WPA2 Enterprise para brindar acceso aut<strong>en</strong>ticado a <strong>la</strong> red<br />

inalámbrica de tu <strong>empresa</strong>. WPA2 Enterprise emplea <strong>en</strong>criptación AES de 128 bits, para<br />

que los usuarios puedan obt<strong>en</strong>er el mayor nivel de seguridad respecto que sus datos<br />

permanecerán protegidos a <strong>la</strong> hora de <strong>en</strong>viar y recibir comunicaciones a través de una<br />

conexión de red Wi-Fi. Además, con el soporte para 802.1x, el <strong>iPhone</strong> y el <strong>iPad</strong> pued<strong>en</strong> ser<br />

integrados <strong>en</strong> una amplia gama de <strong>en</strong>tornos de aut<strong>en</strong>ticación RADIUS.<br />

Seguridad de <strong>la</strong>s apps<br />

iOS es diseñado con <strong>la</strong> seguridad <strong>en</strong> su núcleo. Incluye un método “ais<strong>la</strong>do” para <strong>la</strong> protección<br />

del tiempo de ejecución de <strong>la</strong>s aplicaciones y requiere <strong>la</strong> firma de <strong>la</strong> aplicación para garantizar<br />

que <strong>la</strong>s aplicaciones no pued<strong>en</strong> ser alteradas. iOS también ti<strong>en</strong>e una estructura segura que<br />

facilita el almac<strong>en</strong>ami<strong>en</strong>to seguro de cred<strong>en</strong>ciales de servicios de red y aplicaciones <strong>en</strong> un<br />

l<strong>la</strong>vero <strong>en</strong>criptado. Para los desarrol<strong>la</strong>dores, ofrece una arquitectura común de <strong>en</strong>criptación<br />

que puede ser usada para <strong>en</strong>criptar los datos de aplicaciones almac<strong>en</strong>ados.<br />

Protección del tiempo de ejecución<br />

Las aplicaciones <strong>en</strong> el dispositivo están “ais<strong>la</strong>das”, para que no puedan acceder a datos<br />

almac<strong>en</strong>ados por otras aplicaciones. Además, los archivos del sistema, los recursos y el<br />

núcleo están protegidos desde el espacio de <strong>la</strong> aplicación del usuario. Si una aplicación<br />

necesita acceder a los datos de otra aplicación, sólo puede hacerlo a través de <strong>la</strong>s API y los<br />

servicios provistos por iOS. También se evita <strong>la</strong> g<strong>en</strong>eración de código.<br />

Firma obligatoria del código<br />

Todas <strong>la</strong>s aplicaciones de iOS deb<strong>en</strong> estar firmadas. Las aplicaciones provistas con el<br />

dispositivo están firmadas por <strong>Apple</strong>. Las aplicaciones de terceros están firmadas por el<br />

desarrol<strong>la</strong>dor mediante un certificado emitido por <strong>Apple</strong>. Esto garantiza que <strong>la</strong>s aplicaciones<br />

no han sido manipu<strong>la</strong>das o alteradas. Además, se realizan controles del tiempo de ejecución<br />

para garantizar que una aplicación sigue si<strong>en</strong>do confiable desde <strong>la</strong> última vez que se utilizó.<br />

El uso de aplicaciones personalizadas o internas puede ser contro<strong>la</strong>do con un perfil de<br />

aprovisionami<strong>en</strong>to. Los usuarios deb<strong>en</strong> t<strong>en</strong>er el perfil de aprovisionami<strong>en</strong>to insta<strong>la</strong>do<br />

para ejecutar <strong>la</strong> aplicación. Los perfiles de aprovisionami<strong>en</strong>to pued<strong>en</strong> ser insta<strong>la</strong>dos o<br />

revocados de forma inalámbrica usando soluciones de administración de dispositivos<br />

móviles. Los administradores también pued<strong>en</strong> restringir el uso de una aplicación a<br />

dispositivos específicos.<br />

Esquema seguro de aut<strong>en</strong>ticación<br />

iOS ofrece l<strong>la</strong>veros seguros y <strong>en</strong>criptados para almac<strong>en</strong>ar <strong>la</strong>s id<strong>en</strong>tidades digitales,<br />

los nombres de usuario y <strong>la</strong>s contraseñas. Los datos del l<strong>la</strong>vero son divididos para<br />

evitar el acceso a <strong>la</strong>s cred<strong>en</strong>ciales almac<strong>en</strong>adas por aplicaciones de terceros desde<br />

aplicaciones con una id<strong>en</strong>tidad difer<strong>en</strong>te. Esto proporciona el mecanismo para proteger<br />

<strong>la</strong>s cred<strong>en</strong>ciales de aut<strong>en</strong>ticación <strong>en</strong> el <strong>iPhone</strong> y el <strong>iPad</strong> a través de una amplia gama de<br />

aplicaciones y servicios d<strong>en</strong>tro de <strong>la</strong> <strong>empresa</strong>.<br />

Arquitectura Common Crypto<br />

Los desarrol<strong>la</strong>dores de aplicaciones ti<strong>en</strong><strong>en</strong> acceso a <strong>la</strong>s API de <strong>en</strong>criptación, que pued<strong>en</strong><br />

usar para proteger aún más los datos de sus aplicaciones. Los datos pued<strong>en</strong> ser <strong>en</strong>criptados<br />

métricam<strong>en</strong>te empleando métodos comprobados, tales como AES, RC4 o 3DES. Además,<br />

el <strong>iPhone</strong> y el <strong>iPad</strong> ofrec<strong>en</strong> aceleración de hardware para <strong>en</strong>criptación AES y hash SHA1,<br />

maximizando el desempeño de <strong>la</strong>s aplicaciones.<br />

18


Protección de los datos de <strong>la</strong>s aplicaciones<br />

Las aplicaciones también pued<strong>en</strong> emplear <strong>la</strong> <strong>en</strong>criptación de hardware incluida <strong>en</strong><br />

el <strong>iPhone</strong> y el <strong>iPad</strong> para proteger aún más los datos s<strong>en</strong>sibles de <strong>la</strong>s aplicaciones.<br />

Los desarrol<strong>la</strong>dores pued<strong>en</strong> designar a archivos específicos para <strong>la</strong> protección<br />

de datos, dando instrucciones al sistema para que el cont<strong>en</strong>ido del archivo sea<br />

criptográficam<strong>en</strong>te inaccesible para <strong>la</strong> aplicación y para cualquier intruso pot<strong>en</strong>cial<br />

cuando se bloquea el dispositivo.<br />

Apps administradas<br />

Un servidor MDM puede administrar apps de terceros <strong>en</strong> el App Store, así como apps<br />

internas de <strong>la</strong> <strong>empresa</strong>. La designación de una app como administrada permite que el<br />

servidor especifique si <strong>la</strong> app y sus datos pued<strong>en</strong> ser eliminados del dispositivo por el<br />

servidor MDM. Además, el servidor puede evitar que los datos de <strong>la</strong> app administrada<br />

sean respaldados <strong>en</strong> iTunes e iCloud. Así, el área de TI puede administrar apps que<br />

pued<strong>en</strong> cont<strong>en</strong>er información confid<strong>en</strong>cial de <strong>la</strong> <strong>empresa</strong> con más control que con <strong>la</strong>s<br />

apps descargadas directam<strong>en</strong>te por el usuario.<br />

Para insta<strong>la</strong>r una app administrada el servidor MDM <strong>en</strong>vía un comando de<br />

insta<strong>la</strong>ción al dispositivo. Las apps administradas requier<strong>en</strong> <strong>la</strong> aceptación del usuario<br />

antes de ser insta<strong>la</strong>das.<br />

Dispositivos revolucionarios y completam<strong>en</strong>te seguros<br />

El <strong>iPhone</strong> y el <strong>iPad</strong> ofrec<strong>en</strong> protección <strong>en</strong>criptada de los datos <strong>en</strong> tránsito, <strong>en</strong> reposo e<br />

incluidos <strong>en</strong> <strong>la</strong>s copias de seguridad de iCloud e iTunes. Si un usuario está accedi<strong>en</strong>do<br />

al correo electrónico corporativo, visitando un sitio web privado o aut<strong>en</strong>ticando su<br />

ingreso a <strong>la</strong> red corporativa, iOS garantiza que únicam<strong>en</strong>te los usuarios autorizados<br />

puedan acceder a <strong>la</strong> información corporativa s<strong>en</strong>sible. Además, con su soporte para<br />

redes de nivel <strong>empresa</strong>rial y métodos completos para prev<strong>en</strong>ir <strong>la</strong> pérdida de datos,<br />

puedes implem<strong>en</strong>tar los dispositivos iOS con <strong>la</strong> confianza de que estás implem<strong>en</strong>tando<br />

<strong>la</strong> mejor protección de datos y seguridad para dispositivos móviles.<br />

© 2011 <strong>Apple</strong> Inc. Todos los derechos reservados. <strong>Apple</strong>, el logo de <strong>Apple</strong> logo, FaceTime, <strong>iPad</strong>, <strong>iPhone</strong>, iTunes y Safari son marcas<br />

comerciales de <strong>Apple</strong> Inc., registradas <strong>en</strong> los EE.UU. y <strong>en</strong> otros países. iCloud e iTunes Store son marcas de servicio de <strong>Apple</strong> Inc.,<br />

registradas <strong>en</strong> los EE.UU. y <strong>en</strong> otros países. App Store es marca de servicio de <strong>Apple</strong> Inc. Otros nombres de productos y compañías<br />

m<strong>en</strong>cionados aquí pued<strong>en</strong> ser marcas registradas de sus respectivas compañías. Las especificaciones de productos están sujetas a<br />

cambios sin previo aviso. Octubre de 2011 L422500B<br />

19


Implem<strong>en</strong>tando <strong>iPhone</strong> e <strong>iPad</strong><br />

Administración de dispositivos<br />

móviles<br />

iOS es compatible con <strong>la</strong> administración de dispositivos móviles, brindando a <strong>la</strong>s<br />

<strong>empresa</strong>s <strong>la</strong> capacidad de administrar implem<strong>en</strong>taciones a esca<strong>la</strong> del <strong>iPhone</strong> y el <strong>iPad</strong><br />

<strong>en</strong> todas sus organizaciones. Estas capacidades MDM están basadas <strong>en</strong> <strong>la</strong>s tecnologías<br />

iOS exist<strong>en</strong>tes, como los perfiles de configuración, Over-the-Air Enrollm<strong>en</strong>t y el servicio<br />

de notificación push de <strong>Apple</strong>, además pued<strong>en</strong> ser integradas con soluciones de<br />

servidor internas o de terceros. Con esto, los departam<strong>en</strong>tos de TI pued<strong>en</strong> registrar el<br />

<strong>iPhone</strong> y el <strong>iPad</strong> de forma segura <strong>en</strong> un <strong>en</strong>torno <strong>empresa</strong>rial, configurar y actualizar de<br />

forma inalámbrica los ajustes, monitorear el cumplimi<strong>en</strong>to de <strong>la</strong>s políticas corporativas<br />

e, incluso, borrar o bloquear de forma remota los dispositivos administrados.<br />

Cómo administrar el <strong>iPhone</strong> y el <strong>iPad</strong><br />

La administración de dispositivos iOS se realiza a través de una conexión a un<br />

servidor de administración de dispositivos móviles. Este servidor puede ser creado<br />

internam<strong>en</strong>te por TI o comprado a otro proveedor. El dispositivo se comunica con el<br />

servidor para ver si hay tareas p<strong>en</strong>di<strong>en</strong>tes y responde con <strong>la</strong>s acciones apropiadas.<br />

Estas tareas pued<strong>en</strong> incluir <strong>la</strong> actualización de políticas, <strong>la</strong> provisión de <strong>la</strong> información<br />

de dispositivos o redes solicitada, o <strong>la</strong> eliminación de ajustes y datos.<br />

La mayoría de <strong>la</strong>s funciones de administración son realizadas detrás de esc<strong>en</strong>a,<br />

sin interacción del usuario. Por ejemplo, si un departam<strong>en</strong>to de TI actualiza su<br />

infraestructura de VPN, el servidor MDM puede configurar el <strong>iPhone</strong> y el <strong>iPad</strong> con <strong>la</strong><br />

nueva información de cu<strong>en</strong>ta a través del aire. La próxima vez que <strong>la</strong> VPN es usada por<br />

el empleado, <strong>la</strong> configuración adecuada ya estará insta<strong>la</strong>da, por lo que el empleado no<br />

necesita l<strong>la</strong>mar a <strong>la</strong> mesa de ayuda o modificar manualm<strong>en</strong>te los ajustes.<br />

Servicio de notificación<br />

push de <strong>Apple</strong><br />

Firewall<br />

Servidor MDM de terceros


iOS and SCEP<br />

iOS es compatible con el protocolo SCEP<br />

(Simple Certificate Enrollm<strong>en</strong>t Protocol).<br />

SCEP es un borrador de Internet, el IETF, y<br />

está diseñado para proporcionar una forma<br />

simplificada de manejar <strong>la</strong> distribución de<br />

certificados para implem<strong>en</strong>taciones a gran<br />

esca<strong>la</strong>. Esto permite el registro inalámbrico<br />

de los certificados de id<strong>en</strong>tidad para <strong>iPhone</strong><br />

e <strong>iPad</strong>, que pued<strong>en</strong> ser usados para <strong>la</strong><br />

aut<strong>en</strong>ticación <strong>en</strong> los servicios corporativos.<br />

MDM y el servicio de notificación push de <strong>Apple</strong><br />

Cuando un servidor MDM desea comunicarse con el <strong>iPhone</strong> o el <strong>iPad</strong>, se <strong>en</strong>vía una<br />

notificación sil<strong>en</strong>ciosa al dispositivo a través del servicio de notificación push de <strong>Apple</strong>,<br />

solicitando que se conecte al servidor. El proceso de notificación del dispositivo no<br />

<strong>en</strong>vía ningún tipo de información confid<strong>en</strong>cial o del servicio de notificación push<br />

de <strong>Apple</strong>. La única tarea que realiza <strong>la</strong> notificación es despertar al dispositivo para<br />

que se conecte al servidor MDM. Toda <strong>la</strong> información de configuración, ajustes y<br />

consultas es <strong>en</strong>viada directam<strong>en</strong>te desde el servidor al dispositivo iOS a través de<br />

una conexión SSL/TLS <strong>en</strong>criptada <strong>en</strong>tre el dispositivo y el servidor MDM. iOS maneja<br />

todas <strong>la</strong>s solicitudes y acciones de MDM <strong>en</strong> un segundo p<strong>la</strong>no para limitar el impacto<br />

<strong>en</strong> <strong>la</strong> experi<strong>en</strong>cia del usuario, incluy<strong>en</strong>do <strong>la</strong> duración de <strong>la</strong> batería, el desempeño y <strong>la</strong><br />

confiabilidad.<br />

Para que el servidor de notificaciones push reconozca los comandos del servidor MDM,<br />

debe insta<strong>la</strong>rse un primer certificado <strong>en</strong> el servidor. Este certificado debe ser solicitado<br />

y descargado desde el Portal de Certificados Push de <strong>Apple</strong>. Una vez que el certificado<br />

de notificación push de <strong>Apple</strong> es cargado <strong>en</strong> el servidor de MDM, los dispositivos<br />

pued<strong>en</strong> com<strong>en</strong>zar a registrarse.<br />

Configuración de <strong>la</strong> red de notificaciones push de <strong>Apple</strong><br />

Cuando los servidores MDM y los dispositivos IOS están detrás del cortafuegos,<br />

son necesarias algunas configuraciones de red para que el servicio MDM funcione<br />

correctam<strong>en</strong>te. Para <strong>en</strong>viar notificaciones desde un servidor MDM al servicio de<br />

notificaciones push de <strong>Apple</strong>, el puerto TCP 2195 debe estar abierto. Para llegar<br />

al servicio de información, el puerto TCP 2196 también debe estar abierto. Para<br />

dispositivos que se conectan al servicio push a través de Wi-Fi, el puerto TCP 5223<br />

debe estar abierto.<br />

El rango de direcciones IP para el servicio push está sujeto a cambios; <strong>la</strong> expectativa<br />

es que un servidor MDM se conectará por nombre de host antes que por dirección IP.<br />

El servicio push emplea un esquema de equilibrio de carga que g<strong>en</strong>era una dirección<br />

IP difer<strong>en</strong>te para el mismo nombre de host. Este nombre es gateway.push.apple.<br />

com (y gateway.sandbox.push.apple.com para el <strong>en</strong>torno de notificaciones push de<br />

desarrollo). Además, todo el bloque 17.0.0.0/8 está asignado a <strong>Apple</strong>, por lo que <strong>la</strong>s<br />

reg<strong>la</strong>s del cortafuegos pued<strong>en</strong> ser establecidas para especificar ese rango.<br />

Para más información, consulta a tu proveedor de MDM o mira <strong>la</strong> Nota Técnica<br />

para Desarrol<strong>la</strong>dores TN2265 <strong>en</strong> <strong>la</strong> Biblioteca para Desarrol<strong>la</strong>dores de iOS <strong>en</strong><br />

http://developer.apple.com/library/ ios/#technotes/tn2265/_index.html.<br />

Registro<br />

Una vez que se configuran el servidor MDM y <strong>la</strong> red, el primer paso <strong>en</strong> <strong>la</strong><br />

administración del <strong>iPhone</strong> o el <strong>iPad</strong> es registrarlos con un servidor MSM. Esto crea<br />

una re<strong>la</strong>ción <strong>en</strong>tre el dispositivo y el servidor, permiti<strong>en</strong>do que el dispositivo sea<br />

administrado sin interv<strong>en</strong>ción del usuario.<br />

Esto puede ser realizado conectando el <strong>iPhone</strong> o el <strong>iPad</strong> a una computadora a<br />

través de USB, pero <strong>la</strong> mayoría de <strong>la</strong>s soluciones cu<strong>en</strong>tan con un perfil de registro<br />

inalámbrico. Para com<strong>en</strong>zar este proceso, algunos proveedores de MDM usan una app,<br />

y otros inician el registro dirigi<strong>en</strong>do a los usuarios a un portal web. Cada método ti<strong>en</strong>e<br />

sus v<strong>en</strong>tajas, y ambos son usados para iniciar el proceso de Over-the-Air Enrollm<strong>en</strong>t a<br />

través de Safari.<br />

21


Descripción del proceso de registro<br />

El proceso de Over-the-Air Enrollm<strong>en</strong>t involucra fases que están combinadas <strong>en</strong><br />

un flujo de trabajo automatizado, para brindar una manera segura de registrar<br />

dispositivos d<strong>en</strong>tro de <strong>la</strong> <strong>empresa</strong>. Estas fases son:<br />

1. Aut<strong>en</strong>ticación de usuarios<br />

La aut<strong>en</strong>ticación de usuario asegura que <strong>la</strong>s solicitudes de registro <strong>en</strong>trantes<br />

sean de usuarios autorizados y que <strong>la</strong> información del dispositivo del usuario sea<br />

capturada antes de proceder al registro del certificado. Los administradores pued<strong>en</strong><br />

solicitar al usuario que inicie el proceso de registro a través de un portal web, correo<br />

electrónico, m<strong>en</strong>saje SMS o, incluso, una app.<br />

2. Registro de certificados<br />

Una vez aut<strong>en</strong>ticado el usuario, iOS g<strong>en</strong>era una solicitud de registro del certificado<br />

usando el SCEP (Simple Certificate Enrollm<strong>en</strong>t Protocol). Esta solicitud de registro se<br />

comunica directam<strong>en</strong>te con <strong>la</strong> Autoridad de Certificación de <strong>la</strong> <strong>empresa</strong>, y habilita al<br />

<strong>iPhone</strong> y al <strong>iPad</strong> para recibir el certificado de id<strong>en</strong>tidad <strong>en</strong> respuesta.<br />

3. Configuración de dispositivos<br />

Una vez que se insta<strong>la</strong> un certificado de id<strong>en</strong>tidad el dispositivo puede recibir<br />

información de configuración <strong>en</strong>criptada a través del aire. Esta información sólo<br />

puede ser insta<strong>la</strong>da <strong>en</strong> el dispositivo y conti<strong>en</strong>e los ajustes necesarios para conectar<br />

al servidor MDM.<br />

Al final del proceso de registro, el usuario verá una pantal<strong>la</strong> de insta<strong>la</strong>ción que<br />

describe los derechos de acceso al servidor MDM cont<strong>en</strong>idos <strong>en</strong> el dispositivo.<br />

Al aceptar <strong>la</strong> insta<strong>la</strong>ción del perfil el dispositivo del usuario es registrado<br />

automáticam<strong>en</strong>te, sin necesidad de interacción.<br />

Una vez que el <strong>iPhone</strong> y el <strong>iPad</strong> están registrados como dispositivos administrados<br />

pued<strong>en</strong> ser configurados dinámicam<strong>en</strong>te con los ajustes, consultados <strong>en</strong> busca de<br />

información o eliminados de forma remota por el servidor MDM.<br />

Configuración<br />

Para configurar un dispositivo con cu<strong>en</strong>tas, políticas y restricciones, el servidor<br />

MDM <strong>en</strong>vía archivos, conocidos como perfiles de configuración, al dispositivo, que<br />

son insta<strong>la</strong>dos automáticam<strong>en</strong>te. Los perfiles de configuración son archivos XML<br />

que conti<strong>en</strong><strong>en</strong> ajustes, como información de cu<strong>en</strong>ta, políticas de contraseñas,<br />

restricciones y otros ajustes del dispositivo, para que el dispositivo funcione con tus<br />

sistemas <strong>empresa</strong>riales. Cuando se combina con el proceso de registro discutido<br />

previam<strong>en</strong>te, <strong>la</strong> configuración de dispositivos brinda al área de TI <strong>la</strong> garantía de que<br />

so<strong>la</strong>m<strong>en</strong>te los usuarios de confianza ti<strong>en</strong><strong>en</strong> acceso a los servicios corporativos, y que<br />

sus dispositivos están configurados correctam<strong>en</strong>te con <strong>la</strong>s políticas establecidas.<br />

22


Además, ya que los perfiles de configuración pued<strong>en</strong> ser firmados y <strong>en</strong>criptados, los<br />

ajustes no pued<strong>en</strong> ser alterados o compartidos con otros.<br />

Ajustes configurables compatibles<br />

Cu<strong>en</strong>tas<br />

• Exchange ActiveSync<br />

• Correo IMAP/POP<br />

• Wi-Fi<br />

• VPN<br />

• LDAP<br />

• CardDAV<br />

• CalDAV<br />

• Cal<strong>en</strong>darios aceptados<br />

Políticas de contraseña<br />

• Solicitud de contraseña <strong>en</strong> el dispositivo<br />

• Permiso de valor simple<br />

• Solicitud de valor alfanumérico<br />

• Ext<strong>en</strong>sión mínima de contraseña<br />

• Número mínimo de caracteres complejos<br />

• Período máximo de contraseña<br />

• Tiempo antes del bloqueo automático<br />

• Historial de contraseña<br />

• Período de gracia para bloqueo del<br />

dispositivo<br />

• Número máximo de int<strong>en</strong>tos fallidos<br />

Seguridad y privacidad<br />

• Envío de datos de diagnóstico a <strong>Apple</strong><br />

• Aceptación de certificados no confiables<br />

por parte del usuario<br />

• Ejecución de copias de seguridad<br />

<strong>en</strong>criptadas<br />

Otros ajustes<br />

• Cred<strong>en</strong>ciales<br />

• Clips web<br />

• Ajustes de SCEP<br />

• Ajustes de APN<br />

Funcionalidad de dispositivos<br />

• Insta<strong>la</strong>ción de apps<br />

• Uso de <strong>la</strong> cámara<br />

• Uso de FaceTime<br />

• Captura de pantal<strong>la</strong><br />

• Sincronización automática durante <strong>la</strong><br />

itinerancia<br />

• Uso del marcado por voz<br />

• Compras d<strong>en</strong>tro de apps<br />

• Solicitud de <strong>la</strong> contraseña de <strong>la</strong> ti<strong>en</strong>da<br />

para todas <strong>la</strong>s compras<br />

• Juegos multijugadores<br />

• Agregado de amigos a Game C<strong>en</strong>ter<br />

Aplicaciones<br />

• Uso de YouTube<br />

• Uso de iTunes Store<br />

• Uso de Safari<br />

• Configuración de prefer<strong>en</strong>cias de<br />

seguridad de Safari<br />

iCloud<br />

• Copias de seguridad<br />

• Sincronización de docum<strong>en</strong>tos y valores<br />

c<strong>la</strong>ves<br />

• Uso de Fotos <strong>en</strong> streaming<br />

23<br />

Calificaciones de cont<strong>en</strong>ido<br />

• Habilitación de música y podcasts<br />

explícitos<br />

• Definición de regiones de calificaciones<br />

• Definición de calificaciones de cont<strong>en</strong>idos<br />

permitidos


Consulta de dispositivos<br />

Además de configurar los dispositivos, el servidor MDM ti<strong>en</strong>e <strong>la</strong> capacidad de consultar<br />

diversa información <strong>en</strong> los dispositivos. Esta información puede ser usada para que los<br />

productos sigan cumpli<strong>en</strong>do con <strong>la</strong>s políticas necesarias.<br />

Consultas compatibles<br />

Información del dispositivo<br />

• Unique Device Id<strong>en</strong>tifier (UDID)<br />

• Nombre del dispositivo<br />

• iOS y versión de iOS<br />

• Nombre y número del modelo<br />

• Número de serie<br />

• Capacidad y espacio disponible<br />

• IMEI<br />

• Firmware del módem<br />

• Nivel de <strong>la</strong> batería<br />

Información de red<br />

• ICCID<br />

• Direcciones de Bluetooth® y Wi-Fi MAC<br />

• Red del operador actual<br />

• Red del operador del abonado<br />

• Versión de los ajustes del operador<br />

• Número de teléfono<br />

• Ajuste de itinerancia de datos (on/off)<br />

Administración<br />

Información de cumplimi<strong>en</strong>to y<br />

seguridad<br />

• Perfiles de configuración insta<strong>la</strong>dos<br />

• Certificados insta<strong>la</strong>dos con fecha de<br />

expiración<br />

• Lista de todas <strong>la</strong>s restricciones<br />

aplicadas<br />

• Capacidad de <strong>en</strong>criptación de<br />

hardware<br />

• Pres<strong>en</strong>tación de contraseña<br />

Aplicaciones<br />

• Aplicaciones insta<strong>la</strong>das (ID, nombre,<br />

versión, tamaño y tamaño de datos)<br />

• Aprovisionami<strong>en</strong>to de perfiles<br />

insta<strong>la</strong>dos con fechas de expiración<br />

Con <strong>la</strong> Administración de Dispositivos Móviles, hay una serie de funciones de un<br />

servidor MDM que se pued<strong>en</strong> realizar <strong>en</strong> los dispositivos iOS. Estas tareas incluy<strong>en</strong> <strong>la</strong><br />

insta<strong>la</strong>ción y <strong>la</strong> eliminación de los perfiles de configuración y aprovisionami<strong>en</strong>to, <strong>la</strong><br />

administración de apps, <strong>la</strong> finalización de <strong>la</strong> re<strong>la</strong>ción del MDM y el borrado remoto de<br />

un dispositivo.<br />

Ajustes administrados<br />

Durante el proceso inicial de configuración de un dispositivo, el servidor MDM <strong>en</strong>vía<br />

perfiles de configuración al <strong>iPhone</strong> y el <strong>iPad</strong>, que son insta<strong>la</strong>dos <strong>en</strong> un segundo<br />

p<strong>la</strong>no. Con el tiempo, los ajustes y <strong>la</strong>s políticas aplicadas <strong>en</strong> el mom<strong>en</strong>to del registro<br />

pued<strong>en</strong> t<strong>en</strong>er que ser actualizados o cambiados. Para realizar estos cambios, un<br />

servidor MDM puede insta<strong>la</strong>r nuevos perfiles de configuración, y modificar o eliminar<br />

perfiles exist<strong>en</strong>tes <strong>en</strong> cualquier mom<strong>en</strong>to. Además, es posible t<strong>en</strong>er que insta<strong>la</strong>r <strong>la</strong>s<br />

configuraciones específicas del contexto <strong>en</strong> los dispositivos iOS, dep<strong>en</strong>di<strong>en</strong>do de <strong>la</strong><br />

ubicación de un usuario o su rol <strong>en</strong> <strong>la</strong> organización. Por ejemplo, si un usuario está<br />

viajando a otro país, el servidor MDM puede requerir que <strong>la</strong>s cu<strong>en</strong>tas de correo sean<br />

sincronizadas manualm<strong>en</strong>te, y no automáticam<strong>en</strong>te. Incluso, el servidor MDM puede<br />

deshabilitar de forma remota los servicios de voz y datos para evitar que un usuario<br />

incurra <strong>en</strong> cargos por itinerancia de un proveedor de servicios inalámbricos.<br />

Apps administradas<br />

Un servidor MDM puede administrar apps de terceros <strong>en</strong> el App Store, así como apps<br />

internas de <strong>la</strong> <strong>empresa</strong>. La designación de una app como administrada permite que<br />

el servidor especifique si <strong>la</strong> app y sus datos pued<strong>en</strong> ser eliminados del dispositivo<br />

por el servidor MDM. Además, el servidor MDM puede evitar que los datos de <strong>la</strong> app<br />

administrada sean respaldados <strong>en</strong> iTunes e iCloud.<br />

24


Para insta<strong>la</strong>r una app administrada, el servidor MDM <strong>en</strong>via un comando de<br />

insta<strong>la</strong>ción al dispositivo del usuario. Las apps administradas requier<strong>en</strong> <strong>la</strong> aceptación<br />

del usuario previo a ser insta<strong>la</strong>das. Cuando un servidor MDM solicita <strong>la</strong> insta<strong>la</strong>ción<br />

de una app administrada desde el App Store, <strong>la</strong> app será canjeada con <strong>la</strong> cu<strong>en</strong>ta de<br />

iTunes utilizada <strong>en</strong> el mom<strong>en</strong>to de insta<strong>la</strong>r <strong>la</strong> app.<br />

Eliminación o borrado de dispositivos<br />

Si un dispositivo se <strong>en</strong>cu<strong>en</strong>tra fuera de política, se ha perdido o fue robado, o si un<br />

empleado deja <strong>la</strong> <strong>empresa</strong>, un servidor MDM puede tomar medidas para proteger <strong>la</strong><br />

información corporativa de varias maneras.<br />

Un administrador de TI puede terminar <strong>la</strong> re<strong>la</strong>ción de MDM con un dispositivo<br />

mediante <strong>la</strong> eliminación del perfil de configuración que conti<strong>en</strong>e <strong>la</strong> información del<br />

servidor MDM. De ese modo, se quitan todas <strong>la</strong>s cu<strong>en</strong>tas, ajustes y apps que eran<br />

responsables por <strong>la</strong> insta<strong>la</strong>ción. Alternativam<strong>en</strong>te, el área de TI puede mant<strong>en</strong>er el<br />

perfil de configuración MDM <strong>en</strong> el lugar y usar MDM sólo para quitar los perfiles de<br />

configuración, perfiles de aprovisionami<strong>en</strong>to y <strong>la</strong>s apps administradas específicas<br />

que desea eliminar. Este <strong>en</strong>foque manti<strong>en</strong>e al dispositivo administrado por MDM y<br />

elimina <strong>la</strong> necesidad de volver a registrarlo una vez que esté d<strong>en</strong>tro de <strong>la</strong> política.<br />

Ambos métodos brindan al área de TI <strong>la</strong> capacidad de asegurar que <strong>la</strong> información<br />

únicam<strong>en</strong>te esté disponible para los usuarios y dispositivos compatibles, y garantiza<br />

que los datos corporativos sean quitados sin interferir con los datos personales del<br />

usuario, tales como música, fotos o apps personales.<br />

Para eliminar definitivam<strong>en</strong>te todos los cont<strong>en</strong>idos y datos <strong>en</strong> el dispositivo, y<br />

restaurar los ajustes de fábrica, MDM puede borrar el <strong>iPhone</strong> y el <strong>iPad</strong> de forma<br />

remota. Si un usuario sigue buscando el dispositivo el área de TI también puede<br />

optar por <strong>en</strong>viar un comando de bloqueo remoto al dispositivo. Esto bloquea <strong>la</strong><br />

pantal<strong>la</strong> y solicita <strong>la</strong> contraseña del usuario para desbloquearlo.<br />

Si un usuario ha olvidado <strong>la</strong> contraseña, el servidor MDM puede eliminar<strong>la</strong> desde el<br />

dispositivo y pedir al usuario que cree una nueva <strong>en</strong> un p<strong>la</strong>zo de 60 minutos.<br />

Comandos de administración compatibles<br />

Ajustes administrados<br />

• Insta<strong>la</strong>ción de perfil de configuración<br />

• Eliminación de perfil de configuración<br />

• Itinerancia de datos<br />

• Itinerancia de voz (no está disponible <strong>en</strong> todos los operadores)<br />

Apps administradas<br />

• Insta<strong>la</strong>ción de app administrada<br />

• Eliminación de app administrada<br />

• Mostrar todas <strong>la</strong>s apps administradas<br />

• Insta<strong>la</strong>ción de perfil de aprovisionami<strong>en</strong>to<br />

• Eliminación de perfil de aprovisionami<strong>en</strong>to<br />

Comandos de seguridad<br />

• Borrado remoto<br />

• Bloqueo remoto<br />

• Limpiar contraseña<br />

25


Descripción del proceso<br />

Este ejemplo describe una implem<strong>en</strong>tación básica de un servidor de administración de dispositivos móviles.<br />

1<br />

2<br />

3<br />

4<br />

5<br />

1<br />

2<br />

3<br />

Servidor de notificaciones<br />

push de <strong>Apple</strong><br />

5<br />

Firewall<br />

4<br />

Servidor MDM de terceros<br />

Un perfil de configuración que conti<strong>en</strong>e <strong>la</strong> información del servidor de administración de dispositivos móviles es <strong>en</strong>viado al<br />

dispositivo. El usuario recibe <strong>la</strong> información sobre qué será administrado y/o consultado por el servidor.<br />

El usuario insta<strong>la</strong> el perfil a ser incluido <strong>en</strong> el dispositivo administrado.<br />

El registro del dispositivo ti<strong>en</strong>e lugar a medida que el perfil es insta<strong>la</strong>do. El servidor valida el dispositivo y permite el acceso.<br />

El servidor <strong>en</strong>vía una notificación push que lleva al dispositivo a verificar tareas o consultas.<br />

El dispositivo se conecta directam<strong>en</strong>te al servidor sobre HTTPS. El servidor <strong>en</strong>vía comandos o solicita información.<br />

© 2011 <strong>Apple</strong> Inc. Todos los derechos reservados. <strong>Apple</strong>, el logo de <strong>Apple</strong>, FaceTime, <strong>iPad</strong>, <strong>iPhone</strong>, iTunes y Safari son marcas comerciales de <strong>Apple</strong> Inc., registradas <strong>en</strong> los EE.UU. y <strong>en</strong> otros países. iCloud e iTunes<br />

Store son marcas de servicio de <strong>Apple</strong> Inc., registradas <strong>en</strong> los EE.UU. y <strong>en</strong> otros países. App Store es una marca de servicio de <strong>Apple</strong> Inc. La pa<strong>la</strong>bra Bluetooth es una marca registrada de Bluetooth SIG, Inc., y<br />

cualquier uso de tal marca por <strong>Apple</strong> está bajo lic<strong>en</strong>cia. UNIX es una marca registrada de The Op<strong>en</strong> Group. Otros nombres de productos y compañías m<strong>en</strong>cionados aquí pued<strong>en</strong> ser marcas registradas de sus<br />

respectivas compañías. Las especificaciones de productos están sujetas a cambios sin previo aviso. Octubre de 2011 L422501B<br />

26

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!