19.10.2012 Views

Implementando iPhone e iPad Descripción de seguridad - Apple

Implementando iPhone e iPad Descripción de seguridad - Apple

Implementando iPhone e iPad Descripción de seguridad - Apple

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Seguridad <strong>de</strong>l dispositivo<br />

• Contraseñas fuertes<br />

• Expiración <strong>de</strong> la contraseña<br />

• Historial <strong>de</strong> reutilización <strong>de</strong> la contraseña<br />

• Máximo <strong>de</strong> intentos fallidos<br />

• Ejecución inalámbrica <strong>de</strong> contraseñas<br />

• Interrupción progresiva <strong>de</strong> la contraseña<br />

<strong>Implementando</strong> <strong>iPhone</strong> e <strong>iPad</strong><br />

Descripción <strong>de</strong> <strong>seguridad</strong><br />

iOS, el sistema operativo <strong>de</strong>l <strong>iPhone</strong> y el <strong>iPad</strong>, está basado en capas <strong>de</strong> <strong>seguridad</strong>.<br />

A través <strong>de</strong> él, el <strong>iPhone</strong> y el <strong>iPad</strong> pue<strong>de</strong>n acce<strong>de</strong>r <strong>de</strong> forma segura a los servicios<br />

corporativos y proteger datos importantes. iOS ofrece encriptación sólida para los datos<br />

en transmisión, métodos comprobados <strong>de</strong> autenticación para acceso a los servicios<br />

corporativos, y encriptación <strong>de</strong> hardware para todos los datos en reposo. iOS también<br />

brinda protección segura a través <strong>de</strong>l uso <strong>de</strong> políticas <strong>de</strong> contraseña que pue<strong>de</strong>n ser<br />

distribuidas y ejecutadas a través <strong>de</strong>l aire. A<strong>de</strong>más, si el dispositivo cae en las manos<br />

equivocadas, los usuarios y administradores <strong>de</strong> TI pue<strong>de</strong>n iniciar un comando <strong>de</strong> borrado<br />

remoto para eliminar la información privada.<br />

Al consi<strong>de</strong>rar la <strong>seguridad</strong> <strong>de</strong> iOS para uso empresarial, es útil conocer lo siguiente:<br />

• Seguridad <strong>de</strong>l dispositivo: métodos que previenen el uso no autorizado <strong>de</strong>l dispositivo<br />

• Seguridad <strong>de</strong> datos: protección <strong>de</strong> los datos en reposo, incluso si el dispositivo está roto o perdido<br />

• Seguridad <strong>de</strong> la red: protocolos <strong>de</strong> red y encriptación <strong>de</strong> datos en transmisión<br />

• Seguridad <strong>de</strong> apps: base segura para plataformas en iOS<br />

Estas capacida<strong>de</strong>s trabajan en conjunto para brindar una plataforma segura <strong>de</strong><br />

informática móvil.<br />

Seguridad <strong>de</strong>l dispositivo<br />

El establecimiento <strong>de</strong> políticas sólidas para acce<strong>de</strong>r al <strong>iPhone</strong> y al <strong>iPad</strong> es fundamental<br />

para proteger la información corporativa. Las contraseñas <strong>de</strong> dispositivos son la primera<br />

línea <strong>de</strong> <strong>de</strong>fensa contra el acceso no autorizado, y pue<strong>de</strong>n ser configuradas y aplicadas <strong>de</strong><br />

forma inalámbrica. Los dispositivos iOS usan la contraseña establecida por cada usuario<br />

para generar una clave <strong>de</strong> encriptación fuerte que protege aún más el correo y los datos<br />

sensibles <strong>de</strong> las aplicaciones en el dispositivo. A<strong>de</strong>más, iOS brinda métodos seguros para<br />

configurar el dispositivo en un entorno empresarial con ajustes, políticas y restricciones<br />

específicas. Estos métodos ofrecen opciones flexibles para el establecimiento <strong>de</strong> un nivel<br />

estándar <strong>de</strong> protección para usuarios autorizados.<br />

Políticas <strong>de</strong> contraseñas<br />

Una contraseña en el dispositivo evita que los usuarios no autorizados accedan a los datos<br />

u obtengan acceso a ese dispositivo. iOS te permite seleccionar entre un amplio conjunto<br />

<strong>de</strong> requisitos <strong>de</strong> contraseñas para aten<strong>de</strong>r tus necesida<strong>de</strong>s <strong>de</strong> <strong>seguridad</strong>, como períodos <strong>de</strong><br />

tiempo <strong>de</strong> espera, fuerza <strong>de</strong> la contraseña y frecuencia <strong>de</strong> modificación <strong>de</strong> la contraseña.<br />

Son compatibles las siguientes políticas <strong>de</strong> contraseñas:<br />

• Solicitud <strong>de</strong> contraseña<br />

• Permiso <strong>de</strong> valor simple<br />

• Solicitud <strong>de</strong> valor alfanumérico<br />

• Extensión mínima <strong>de</strong> contraseña<br />

• Número mínimo <strong>de</strong> caracteres complejos<br />

• Período máximo <strong>de</strong> contraseña<br />

• Bloqueo automático<br />

• Historial <strong>de</strong> contraseñas<br />

• Período <strong>de</strong> gracia para bloqueo <strong>de</strong>l dispositivo<br />

• Número máximo <strong>de</strong> intentos fallidos


Políticas y restricciones configurables<br />

compatibles:<br />

Funcionalidad <strong>de</strong> dispositivos<br />

• Instalación <strong>de</strong> apps<br />

• Uso <strong>de</strong> la cámara<br />

• Uso <strong>de</strong> FaceTime<br />

• Captura <strong>de</strong> pantalla<br />

• Sincronización automática durante la itinerancia<br />

• Uso <strong>de</strong>l marcado por voz<br />

• Compras <strong>de</strong>ntro <strong>de</strong> apps<br />

• Solicitud <strong>de</strong> la contraseña <strong>de</strong> la tienda para<br />

todas las compras<br />

• Juegos multijugadores<br />

• Agregado <strong>de</strong> amigos a Game Center<br />

Aplicaciones<br />

• Uso <strong>de</strong> YouTube<br />

• Uso <strong>de</strong> iTunes Store<br />

• Uso <strong>de</strong> Safari<br />

• Configuración <strong>de</strong> las preferencias <strong>de</strong> <strong>seguridad</strong><br />

<strong>de</strong> Safari<br />

iCloud<br />

• Copias <strong>de</strong> <strong>seguridad</strong><br />

• Sincronización <strong>de</strong> documentos y sincronización<br />

<strong>de</strong> valores clave<br />

• Uso <strong>de</strong> Fotos en streaming<br />

Seguridad y privacidad<br />

• Envío <strong>de</strong> datos <strong>de</strong> diagnóstico a <strong>Apple</strong><br />

• Aceptación <strong>de</strong> certificados no confiables por<br />

parte <strong>de</strong>l usuario<br />

• Ejecución <strong>de</strong> copias <strong>de</strong> <strong>seguridad</strong> encriptadas<br />

Calificaciones <strong>de</strong> contenido<br />

• Habilitación <strong>de</strong> música y podcasts explícitos<br />

• Definición <strong>de</strong> regiones <strong>de</strong> calificaciones<br />

• Definición <strong>de</strong> calificaciones <strong>de</strong> contenidos<br />

permitidos<br />

Ejecución <strong>de</strong> políticas<br />

Las políticas <strong>de</strong>scritas pue<strong>de</strong>n aplicarse al <strong>iPhone</strong> y al <strong>iPad</strong> <strong>de</strong> diversas maneras. Las<br />

políticas pue<strong>de</strong>n ser distribuidas como parte <strong>de</strong> un perfil <strong>de</strong> configuración a instalar.<br />

Un perfil pue<strong>de</strong> ser <strong>de</strong>finido para que sólo sea posible borrarlo con una contraseña <strong>de</strong><br />

administrador, o bloqueado en el dispositivo sin que pueda eliminarse sin borrar por<br />

completo todos los contenidos <strong>de</strong>l dispositivo. A<strong>de</strong>más, los ajustes <strong>de</strong> contraseñas pue<strong>de</strong>n<br />

ser configurados <strong>de</strong> forma remota usando soluciones <strong>de</strong> administración <strong>de</strong> dispositivos<br />

móviles que pue<strong>de</strong>n aplicar las políticas directamente al dispositivo. Esto permite que las<br />

políticas sean aplicadas y actualizadas sin interacción por parte <strong>de</strong>l usuario.<br />

Alternativamente, si el dispositivo está configurado para acce<strong>de</strong>r a una cuenta <strong>de</strong><br />

Microsoft Exchange, las políticas <strong>de</strong> Exchange ActiveSync son aplicadas <strong>de</strong> forma<br />

inalámbrica en el dispositivo. Ten en cuenta que el conjunto disponible <strong>de</strong> políticas<br />

pue<strong>de</strong> variar <strong>de</strong>pendiendo <strong>de</strong> la versión <strong>de</strong> Exchange (2003, 2007 ó 2010). Consulta la<br />

guía <strong>de</strong> Exchange ActiveSync y dispositivos iOS para ver un <strong>de</strong>talle <strong>de</strong> las políticas para<br />

tu configuración específica.<br />

Configuración segura <strong>de</strong> dispositivos<br />

Los perfiles <strong>de</strong> configuración son archivos XML que contienen políticas <strong>de</strong> <strong>seguridad</strong> y<br />

restricciones, información <strong>de</strong> configuración <strong>de</strong> la VPN, ajustes <strong>de</strong> Wi-Fi, cuentas <strong>de</strong> correo<br />

y calendario, y cre<strong>de</strong>nciales <strong>de</strong> autenticación para que el <strong>iPhone</strong> y el <strong>iPad</strong> funcionen<br />

con los sistemas <strong>de</strong> tu empresa. La capacidad <strong>de</strong> establecer políticas <strong>de</strong> contraseñas,<br />

junto con los ajustes <strong>de</strong>l dispositivo en un perfil <strong>de</strong> configuración, asegura que los<br />

dispositivos <strong>de</strong>ntro <strong>de</strong> tu empresa estén configurados correctamente y <strong>de</strong> acuerdo con<br />

las normas <strong>de</strong> <strong>seguridad</strong> establecidas por tu organización. A<strong>de</strong>más, ya que los perfiles<br />

<strong>de</strong> configuración pue<strong>de</strong>n ser encriptados y bloqueados, los ajustes no pue<strong>de</strong>n ser<br />

removidos, alterados o compartidos con otros.<br />

Los perfiles <strong>de</strong> configuración pue<strong>de</strong>n ser firmados y encriptados. La firma <strong>de</strong> un perfil<br />

<strong>de</strong> configuración asegura que los ajustes no pue<strong>de</strong>n ser alterados. La encriptación <strong>de</strong> un<br />

perfil <strong>de</strong> configuración protege los contenidos <strong>de</strong>l perfil y sólo lo instala en el dispositivo<br />

para el cual fue creado. Los perfiles <strong>de</strong> configuración son encriptados usando CMS<br />

(Cryptographic Message Syntax, RFC 3852), compatible con 3DES y AES 128.<br />

La primera vez que distribuyes un perfil <strong>de</strong> configuración encriptado, lo instalas a través<br />

<strong>de</strong> sincronización por USB usando la herramienta <strong>de</strong> utilidad <strong>de</strong> configuración o <strong>de</strong> forma<br />

inalámbrica a través <strong>de</strong> Over-the-Air Enrollment. A<strong>de</strong>más <strong>de</strong> estos métodos, la distribución<br />

posterior <strong>de</strong> perfiles <strong>de</strong> configuración encriptados pue<strong>de</strong> ser realizada como adjuntos <strong>de</strong><br />

correo electrónico, alojados en un sitio web accesible para los usuarios, o empujados al<br />

dispositivo a través <strong>de</strong> soluciones <strong>de</strong> administración <strong>de</strong> dispositivos móviles.<br />

Restricciones para dispositivos<br />

Las restricciones para dispositivos <strong>de</strong>terminan las funcionalida<strong>de</strong>s a las que los usuarios<br />

pue<strong>de</strong>n acce<strong>de</strong>r en el dispositivo. Por lo general, implican aplicaciones basadas en la<br />

red, como Safari, YouTube o el iTunes Store, pero las restricciones también pue<strong>de</strong>n<br />

controlar funcionalida<strong>de</strong>s como la instalación <strong>de</strong> aplicaciones o el uso <strong>de</strong> la cámara.<br />

Las restricciones para dispositivos te permiten configurar el dispositivo según tus<br />

necesida<strong>de</strong>s, mientras permiten a los usuarios usar el dispositivo <strong>de</strong> manera consistente<br />

con las prácticas <strong>de</strong> tu negocio. Las restricciones pue<strong>de</strong>n ser configuradas manualmente<br />

en cada dispositivo, aplicadas con un perfil <strong>de</strong> configuración o establecidas <strong>de</strong><br />

forma remota con soluciones <strong>de</strong> administración <strong>de</strong> dispositivos móviles. A<strong>de</strong>más, las<br />

restricciones para la cámara y la navegación web pue<strong>de</strong>n aplicarse <strong>de</strong> forma inalámbrica<br />

a través <strong>de</strong> Microsoft Exchange Server 2007 y 2010.<br />

A<strong>de</strong>más <strong>de</strong> establecer restricciones y políticas en el dispositivo, la aplicación iTunes<br />

pue<strong>de</strong> ser configurada y controlada por el área <strong>de</strong> TI. Esto incluye <strong>de</strong>shabilitar el acceso<br />

al contenido explícito, <strong>de</strong>finir qué usuarios <strong>de</strong> servicios <strong>de</strong> red pue<strong>de</strong>n acce<strong>de</strong>r <strong>de</strong>ntro <strong>de</strong><br />

iTunes, y si hay nuevas actualizaciones <strong>de</strong> software para instalar. Para más información,<br />

consulta Implementar iTunes en dispositivos iOS.<br />

2


Seguridad <strong>de</strong> los datos<br />

• Encriptación <strong>de</strong> hardware<br />

• Protección <strong>de</strong> datos<br />

• Borrado remoto<br />

• Borrado local<br />

• Perfiles <strong>de</strong> configuración encriptados<br />

• Copias <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> iTunes encriptadas<br />

Intervalo progresivo <strong>de</strong> contraseña<br />

El <strong>iPhone</strong> y el <strong>iPad</strong> pue<strong>de</strong>n ser configurados<br />

para iniciar automáticamente un borrado<br />

<strong>de</strong>spués <strong>de</strong> varios intentos fallidos <strong>de</strong> ingreso<br />

<strong>de</strong> la contraseña. Si un usuario ingresa varias<br />

veces la contraseña incorrecta, iOS se inhabilitará<br />

por intervalos cada vez más largos. Luego<br />

<strong>de</strong> muchos intentos fallidos, se borrarán todos<br />

los datos y ajustes <strong>de</strong>l dispositivo.<br />

Seguridad <strong>de</strong> los datos<br />

Proteger los datos almacenados en el <strong>iPhone</strong> y el <strong>iPad</strong> es importante para cualquier<br />

entorno con un alto nivel <strong>de</strong> información confi<strong>de</strong>ncial corporativa o <strong>de</strong>l cliente. A<strong>de</strong>más<br />

<strong>de</strong> encriptar datos en la transmisión, el <strong>iPhone</strong> y el <strong>iPad</strong> permiten la encriptación <strong>de</strong><br />

hardware para los datos almacenados en el dispositivo, y la encriptación adicional <strong>de</strong><br />

datos <strong>de</strong> correos y aplicaciones con una mejor protección <strong>de</strong> datos.<br />

Si un dispositivo se pier<strong>de</strong> o es robado es importante <strong>de</strong>sactivar y borrar el dispositivo.<br />

También, es una buena i<strong>de</strong>a tener una política que borre el dispositivo <strong>de</strong>spués <strong>de</strong> un<br />

número <strong>de</strong>finido <strong>de</strong> intentos fallidos <strong>de</strong> ingreso <strong>de</strong> la contraseña, un impedimento<br />

clave contra los intentos <strong>de</strong> obtener acceso no autorizado al dispositivo.<br />

Encriptación<br />

El <strong>iPhone</strong> y el <strong>iPad</strong> ofrecen encriptación basada en el hardware. La encriptación<br />

<strong>de</strong> hardware usa codificación AES <strong>de</strong> 256 bits para proteger todos los datos en el<br />

dispositivo. La encriptación está siempre activa y no pue<strong>de</strong> ser <strong>de</strong>shabilitada por los<br />

usuarios.<br />

A<strong>de</strong>más, es posible encriptar los datos <strong>de</strong> las copias <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> iTunes en la<br />

computadora <strong>de</strong> un usuario. Esto pue<strong>de</strong> ser activado por el usuario o ejecutado<br />

mediante los ajustes <strong>de</strong> las restricciones <strong>de</strong>l dispositivo en los perfiles <strong>de</strong> configuración.<br />

iOS es compatible con S/MIME en el correo, lo que permite al <strong>iPhone</strong> y al <strong>iPad</strong> ver y<br />

enviar mensajes <strong>de</strong> correo electrónico encriptados. Las restricciones también pue<strong>de</strong>n<br />

ser usadas para evitar que los mensajes <strong>de</strong> correo sean movidos entre cuentas o los<br />

mensajes recibidos en una cuenta sean reenviados <strong>de</strong>s<strong>de</strong> otra.<br />

Protección <strong>de</strong> datos<br />

Gracias a las capacida<strong>de</strong>s <strong>de</strong> encriptación <strong>de</strong> hardware <strong>de</strong>l <strong>iPhone</strong> y el <strong>iPad</strong>, los<br />

mensajes y adjuntos <strong>de</strong> correo electrónico almacenados en el dispositivo pue<strong>de</strong>n ser<br />

protegidos con las funcionalida<strong>de</strong>s <strong>de</strong> protección <strong>de</strong> datos <strong>de</strong> iOS. La protección <strong>de</strong><br />

datos usa la contraseña <strong>de</strong> dispositivo <strong>de</strong> cada usuario, junto con la encriptación <strong>de</strong><br />

hardware en el <strong>iPhone</strong> y el <strong>iPad</strong>, para generar una sólida clave <strong>de</strong> encriptación. Esta<br />

clave evita el acceso a los datos cuando el dispositivo está bloqueado, garantizando<br />

que la información crítica esté protegida incluso si el dispositivo se ve comprometido.<br />

Para activar la funcionalidad <strong>de</strong> protección <strong>de</strong> datos, sólo tienes que establecer<br />

una contraseña en el dispositivo. La efectividad <strong>de</strong> la protección <strong>de</strong> datos <strong>de</strong>pen<strong>de</strong><br />

<strong>de</strong> una contraseña fuerte, por lo que es importante exigir e implementar una<br />

contraseña mayor a cuatro dígitos a la hora <strong>de</strong> establecer sus políticas <strong>de</strong> contraseña<br />

corporativas. Los usuarios pue<strong>de</strong>n verificar que la protección <strong>de</strong> datos esté habilitada<br />

en tu dispositivo mirando la pantalla <strong>de</strong> ajustes <strong>de</strong> la contraseña. Las soluciones <strong>de</strong><br />

administración <strong>de</strong> dispositivos móviles también pue<strong>de</strong>n consultar el dispositivo para<br />

obtener esta información. Estas API <strong>de</strong> protección <strong>de</strong> datos también están disponibles<br />

para <strong>de</strong>sarrolladores, y pue<strong>de</strong>n ser usadas para proteger los datos <strong>de</strong> aplicaciones<br />

internas o comerciales en la empresa.<br />

Borrado remoto<br />

iOS permite el borrado remoto. Si un dispositivo se pier<strong>de</strong> o es robado, el<br />

administrador o dueño <strong>de</strong>l dispositivo pue<strong>de</strong> iniciar un comando <strong>de</strong> borrado remoto<br />

que elimina todos los datos y <strong>de</strong>sactiva el dispositivo. Si el dispositivo está configurado<br />

con una cuenta <strong>de</strong> Exchange, el administrador pue<strong>de</strong> iniciar un comando <strong>de</strong> borrado<br />

remoto con la consola <strong>de</strong> administración <strong>de</strong> Exchange (Exchange Server 2007) o la<br />

herramienta web <strong>de</strong> administración móvil <strong>de</strong> Exchange ActiveSync (Exchange Server<br />

2003 ó 2007). Los usuarios <strong>de</strong> Exchange Server 2007 también pue<strong>de</strong>n iniciar comandos<br />

<strong>de</strong> borrado remoto directamente a través <strong>de</strong> Outlook Web Access. Los comandos <strong>de</strong><br />

borrado remoto también pue<strong>de</strong>n ser iniciados por las soluciones <strong>de</strong> administración <strong>de</strong><br />

dispositivos móviles, incluso si los servicios corporativos <strong>de</strong> Exchange no están en uso.<br />

3


Seguridad <strong>de</strong> red<br />

• Cisco IPSec, L2TP, PPTP VPN integrados<br />

• VPN SSL vía apps <strong>de</strong>l App Store<br />

• SSL/TLS con certificados X.509<br />

• WPA/WPA2 Enterprise con autenticación<br />

802.1x basada en certificados<br />

• RSA SecurID, CRYPTOCard<br />

Protocolos <strong>de</strong> VPN<br />

• Cisco IPSec<br />

• L2TP/IPSec<br />

• PPTP<br />

• VPN SSL<br />

Métodos <strong>de</strong> autenticación<br />

• Contraseña (MSCHAPv2)<br />

• RSA SecurID<br />

• CRYPTOCard<br />

• Certificados digitales x.509<br />

• Secreto compartido<br />

Protocolos <strong>de</strong> autenticación 802.1x<br />

• EAP-TLS<br />

• EAP-TTLS<br />

• EAP-FAST<br />

• EAP-SIM<br />

• PEAP v0, v1<br />

• LEAP<br />

Formatos <strong>de</strong> certificados compatibles<br />

iOS es compatible con los certificados X.509<br />

con claves RSA. Se reconocen las extensiones<br />

<strong>de</strong> archivos .cer, .crt y .<strong>de</strong>r.<br />

Borrado local<br />

Los dispositivos también pue<strong>de</strong>n ser configurados para iniciar automáticamente un<br />

borrado local <strong>de</strong>spués <strong>de</strong> varios intentos fallidos <strong>de</strong> ingreso <strong>de</strong> la contraseña. Esto protege<br />

contra los intentos forzados <strong>de</strong> obtener acceso al dispositivo. Cuando se establece una<br />

contraseña, los usuarios pue<strong>de</strong>n habilitar el borrado local directamente <strong>de</strong>s<strong>de</strong> los ajustes.<br />

Por <strong>de</strong>fecto, iOS borrará automáticamente el dispositivo luego <strong>de</strong> 10 intentos fallidos.<br />

Al igual que con otras políticas <strong>de</strong> contraseña, el número máximo <strong>de</strong> intentos fallidos<br />

es establecido a través <strong>de</strong> un perfil <strong>de</strong> configuración, un servidor <strong>de</strong> administración<br />

<strong>de</strong> dispositivos móviles o, <strong>de</strong> forma inalámbrica, con políticas <strong>de</strong> Microsoft Exchange<br />

ActiveSync.<br />

iCloud<br />

iCloud almacena música, fotos, apps, calendarios, documentos y mucho más, y los actualiza<br />

automáticamente en todos los dispositivos <strong>de</strong>l usuario. iCloud también hace copias <strong>de</strong><br />

<strong>seguridad</strong> <strong>de</strong> la información, como ajustes <strong>de</strong>l dispositivo, datos <strong>de</strong> apps, y mensajes<br />

<strong>de</strong> texto y MMS, todos los días a través <strong>de</strong> Wi-Fi. iCloud protege tu contenido, ya que lo<br />

encripta cuando se envía por Internet, lo almacena en un formato cifrado y usa tokens <strong>de</strong><br />

<strong>seguridad</strong> para la autenticación. A<strong>de</strong>más, las funcionalida<strong>de</strong>s <strong>de</strong> iCloud, como Fotos en<br />

streaming, sincronización <strong>de</strong> documentos y copias <strong>de</strong> <strong>seguridad</strong>, pue<strong>de</strong>n ser <strong>de</strong>shabilitadas<br />

mediante un perfil <strong>de</strong> configuración. Para más información sobre la <strong>seguridad</strong> y privacidad<br />

<strong>de</strong> iCloud, visita http://support.apple.com/kb/HT4865?viewlocale=es_ES.<br />

Seguridad <strong>de</strong> red<br />

Los usuarios móviles <strong>de</strong>ben po<strong>de</strong>r acce<strong>de</strong>r a las re<strong>de</strong>s <strong>de</strong> información corporativa <strong>de</strong>s<strong>de</strong><br />

cualquier lugar <strong>de</strong>l mundo. Sin embargo, es importante garantizar que los usuarios<br />

estén autorizados y que sus datos estén protegidos durante la transmisión. iOS ofrece<br />

tecnologías comprobadas para lograr estos objetivos <strong>de</strong> <strong>seguridad</strong>, tanto para conexiones<br />

Wi-Fi como <strong>de</strong> re<strong>de</strong>s celulares.<br />

A<strong>de</strong>más <strong>de</strong> la infraestructura existente, cada sesión <strong>de</strong> FaceTime y la conversación<br />

<strong>de</strong> iMessage es encriptada <strong>de</strong> punta a punta. iOS crea un ID único para cada usuario,<br />

asegurando que las comunicaciones estén encriptadas, dirigidas y conectadas<br />

correctamente.<br />

VPN<br />

Muchos entornos empresariales tienen algún tipo <strong>de</strong> red privada virtual (VPN) establecida.<br />

Estos servicios <strong>de</strong> re<strong>de</strong>s seguras ya están implementados y, por lo general, requieren una<br />

configuración mínima para funcionar con el <strong>iPhone</strong> y el <strong>iPad</strong>.<br />

Apenas lo sacas <strong>de</strong> la caja, iOS se integra con una amplia gama <strong>de</strong> tecnologías VPN usadas<br />

habitualmente a través <strong>de</strong>l soporte <strong>de</strong> Cisco IPSec, L2TP y PPTP. iOS es compatible con<br />

SSL VPN a través <strong>de</strong> aplicaciones <strong>de</strong> Juniper, Cisco y F5 Networks. El soporte para esos<br />

protocolos garantiza el más alto nivel <strong>de</strong> encriptación basada en IP para la transmisión<br />

<strong>de</strong> información sensible. A<strong>de</strong>más <strong>de</strong> permitir el acceso seguro a los entornos <strong>de</strong> VPN,<br />

iOS ofrece métodos comprobados para la autenticación <strong>de</strong>l usuario. Con la autenticación<br />

a través <strong>de</strong> certificados digitales x.509 estándar, los usuarios pue<strong>de</strong>n acce<strong>de</strong>r mejor a<br />

los recursos <strong>de</strong> la compañía y es una alternativa viable al uso <strong>de</strong> tokens basados en el<br />

hardware. A<strong>de</strong>más, con la autenticación <strong>de</strong> certificados, iOS pue<strong>de</strong> usar VPN On Demand,<br />

para que el proceso <strong>de</strong> autenticación <strong>de</strong> VPN sea transparente, mientras brinda fuertes<br />

cre<strong>de</strong>nciales <strong>de</strong> acceso a los servicios <strong>de</strong> red. Para entornos empresariales que requieren<br />

un token <strong>de</strong> dos factores, iOS se integra con RSA SecurID y CRYPTOCard.<br />

iOS es compatible con la configuración proxy <strong>de</strong> red, así como con la división <strong>de</strong> tunneling<br />

IP, para que el tráfico a los dominios <strong>de</strong> re<strong>de</strong>s públicas o privadas sea transmitido <strong>de</strong><br />

acuerdo con las políticas específicas <strong>de</strong> tu compañía.<br />

4


Seguridad <strong>de</strong> las apps<br />

• Protección <strong>de</strong>l tiempo <strong>de</strong> ejecución<br />

• Firma obligatoria <strong>de</strong>l código<br />

• Servicios <strong>de</strong> llavero<br />

• API <strong>de</strong> CommonCrypto<br />

• Protección <strong>de</strong> datos <strong>de</strong> aplicaciones<br />

SSL/TLS<br />

iOS es compatible con SSL v3, así como con Transport Layer Security (TLS v1.0, 1.1 y 1.2), el<br />

estándar <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> última generación para Internet. Safari, Calendario, Mail y otras<br />

aplicaciones <strong>de</strong> Internet inician automáticamente estos mecanismos para habilitar un<br />

canal <strong>de</strong> comunicación encriptado entre iOS y los servicios corporativos.<br />

WPA/WPA2<br />

iOS es compatible con WPA2 Enterprise para brindar acceso autenticado a la red<br />

inalámbrica <strong>de</strong> tu empresa. WPA2 Enterprise emplea encriptación AES <strong>de</strong> 128 bits, para<br />

que los usuarios puedan obtener el mayor nivel <strong>de</strong> <strong>seguridad</strong> respecto que sus datos<br />

permanecerán protegidos a la hora <strong>de</strong> enviar y recibir comunicaciones a través <strong>de</strong> una<br />

conexión <strong>de</strong> red Wi-Fi. A<strong>de</strong>más, con el soporte para 802.1x, el <strong>iPhone</strong> y el <strong>iPad</strong> pue<strong>de</strong>n ser<br />

integrados en una amplia gama <strong>de</strong> entornos <strong>de</strong> autenticación RADIUS.<br />

Seguridad <strong>de</strong> las apps<br />

iOS es diseñado con la <strong>seguridad</strong> en su núcleo. Incluye un método “aislado” para la protección<br />

<strong>de</strong>l tiempo <strong>de</strong> ejecución <strong>de</strong> las aplicaciones y requiere la firma <strong>de</strong> la aplicación para garantizar<br />

que las aplicaciones no pue<strong>de</strong>n ser alteradas. iOS también tiene una estructura segura que<br />

facilita el almacenamiento seguro <strong>de</strong> cre<strong>de</strong>nciales <strong>de</strong> servicios <strong>de</strong> red y aplicaciones en un<br />

llavero encriptado. Para los <strong>de</strong>sarrolladores, ofrece una arquitectura común <strong>de</strong> encriptación<br />

que pue<strong>de</strong> ser usada para encriptar los datos <strong>de</strong> aplicaciones almacenados.<br />

Protección <strong>de</strong>l tiempo <strong>de</strong> ejecución<br />

Las aplicaciones en el dispositivo están “aisladas”, para que no puedan acce<strong>de</strong>r a datos<br />

almacenados por otras aplicaciones. A<strong>de</strong>más, los archivos <strong>de</strong>l sistema, los recursos y el<br />

núcleo están protegidos <strong>de</strong>s<strong>de</strong> el espacio <strong>de</strong> la aplicación <strong>de</strong>l usuario. Si una aplicación<br />

necesita acce<strong>de</strong>r a los datos <strong>de</strong> otra aplicación, sólo pue<strong>de</strong> hacerlo a través <strong>de</strong> las API y los<br />

servicios provistos por iOS. También se evita la generación <strong>de</strong> código.<br />

Firma obligatoria <strong>de</strong>l código<br />

Todas las aplicaciones <strong>de</strong> iOS <strong>de</strong>ben estar firmadas. Las aplicaciones provistas con el<br />

dispositivo están firmadas por <strong>Apple</strong>. Las aplicaciones <strong>de</strong> terceros están firmadas por el<br />

<strong>de</strong>sarrollador mediante un certificado emitido por <strong>Apple</strong>. Esto garantiza que las aplicaciones<br />

no han sido manipuladas o alteradas. A<strong>de</strong>más, se realizan controles <strong>de</strong>l tiempo <strong>de</strong> ejecución<br />

para garantizar que una aplicación sigue siendo confiable <strong>de</strong>s<strong>de</strong> la última vez que se utilizó.<br />

El uso <strong>de</strong> aplicaciones personalizadas o internas pue<strong>de</strong> ser controlado con un perfil <strong>de</strong><br />

aprovisionamiento. Los usuarios <strong>de</strong>ben tener el perfil <strong>de</strong> aprovisionamiento instalado<br />

para ejecutar la aplicación. Los perfiles <strong>de</strong> aprovisionamiento pue<strong>de</strong>n ser instalados o<br />

revocados <strong>de</strong> forma inalámbrica usando soluciones <strong>de</strong> administración <strong>de</strong> dispositivos<br />

móviles. Los administradores también pue<strong>de</strong>n restringir el uso <strong>de</strong> una aplicación a<br />

dispositivos específicos.<br />

Esquema seguro <strong>de</strong> autenticación<br />

iOS ofrece llaveros seguros y encriptados para almacenar las i<strong>de</strong>ntida<strong>de</strong>s digitales,<br />

los nombres <strong>de</strong> usuario y las contraseñas. Los datos <strong>de</strong>l llavero son divididos para<br />

evitar el acceso a las cre<strong>de</strong>nciales almacenadas por aplicaciones <strong>de</strong> terceros <strong>de</strong>s<strong>de</strong><br />

aplicaciones con una i<strong>de</strong>ntidad diferente. Esto proporciona el mecanismo para proteger<br />

las cre<strong>de</strong>nciales <strong>de</strong> autenticación en el <strong>iPhone</strong> y el <strong>iPad</strong> a través <strong>de</strong> una amplia gama <strong>de</strong><br />

aplicaciones y servicios <strong>de</strong>ntro <strong>de</strong> la empresa.<br />

Arquitectura Common Crypto<br />

Los <strong>de</strong>sarrolladores <strong>de</strong> aplicaciones tienen acceso a las API <strong>de</strong> encriptación, que pue<strong>de</strong>n<br />

usar para proteger aún más los datos <strong>de</strong> sus aplicaciones. Los datos pue<strong>de</strong>n ser encriptados<br />

métricamente empleando métodos comprobados, tales como AES, RC4 o 3DES. A<strong>de</strong>más,<br />

el <strong>iPhone</strong> y el <strong>iPad</strong> ofrecen aceleración <strong>de</strong> hardware para encriptación AES y hash SHA1,<br />

maximizando el <strong>de</strong>sempeño <strong>de</strong> las aplicaciones.<br />

5


Protección <strong>de</strong> los datos <strong>de</strong> las aplicaciones<br />

Las aplicaciones también pue<strong>de</strong>n emplear la encriptación <strong>de</strong> hardware incluida en<br />

el <strong>iPhone</strong> y el <strong>iPad</strong> para proteger aún más los datos sensibles <strong>de</strong> las aplicaciones.<br />

Los <strong>de</strong>sarrolladores pue<strong>de</strong>n <strong>de</strong>signar a archivos específicos para la protección<br />

<strong>de</strong> datos, dando instrucciones al sistema para que el contenido <strong>de</strong>l archivo sea<br />

criptográficamente inaccesible para la aplicación y para cualquier intruso potencial<br />

cuando se bloquea el dispositivo.<br />

Apps administradas<br />

Un servidor MDM pue<strong>de</strong> administrar apps <strong>de</strong> terceros en el App Store, así como apps<br />

internas <strong>de</strong> la empresa. La <strong>de</strong>signación <strong>de</strong> una app como administrada permite que el<br />

servidor especifique si la app y sus datos pue<strong>de</strong>n ser eliminados <strong>de</strong>l dispositivo por el<br />

servidor MDM. A<strong>de</strong>más, el servidor pue<strong>de</strong> evitar que los datos <strong>de</strong> la app administrada<br />

sean respaldados en iTunes e iCloud. Así, el área <strong>de</strong> TI pue<strong>de</strong> administrar apps que<br />

pue<strong>de</strong>n contener información confi<strong>de</strong>ncial <strong>de</strong> la empresa con más control que con las<br />

apps <strong>de</strong>scargadas directamente por el usuario.<br />

Para instalar una app administrada el servidor MDM envía un comando <strong>de</strong><br />

instalación al dispositivo. Las apps administradas requieren la aceptación <strong>de</strong>l usuario<br />

antes <strong>de</strong> ser instaladas.<br />

Dispositivos revolucionarios y completamente seguros<br />

El <strong>iPhone</strong> y el <strong>iPad</strong> ofrecen protección encriptada <strong>de</strong> los datos en tránsito, en reposo e<br />

incluidos en las copias <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> iCloud e iTunes. Si un usuario está accediendo<br />

al correo electrónico corporativo, visitando un sitio web privado o autenticando su<br />

ingreso a la red corporativa, iOS garantiza que únicamente los usuarios autorizados<br />

puedan acce<strong>de</strong>r a la información corporativa sensible. A<strong>de</strong>más, con su soporte para<br />

re<strong>de</strong>s <strong>de</strong> nivel empresarial y métodos completos para prevenir la pérdida <strong>de</strong> datos,<br />

pue<strong>de</strong>s implementar los dispositivos iOS con la confianza <strong>de</strong> que estás implementando<br />

la mejor protección <strong>de</strong> datos y <strong>seguridad</strong> para dispositivos móviles.<br />

© 2012 <strong>Apple</strong> Inc. Todos los <strong>de</strong>rechos reservados. <strong>Apple</strong>, el logo <strong>de</strong> <strong>Apple</strong> logo, FaceTime, <strong>iPad</strong>, <strong>iPhone</strong>, iTunes y Safari son marcas<br />

comerciales <strong>de</strong> <strong>Apple</strong> Inc., registradas en los EE.UU. y en otros países. iCloud e iTunes Store son marcas <strong>de</strong> servicio <strong>de</strong> <strong>Apple</strong> Inc.,<br />

registradas en los EE.UU. y en otros países. App Store es marca <strong>de</strong> servicio <strong>de</strong> <strong>Apple</strong> Inc. Otros nombres <strong>de</strong> productos y compañías<br />

mencionados aquí pue<strong>de</strong>n ser marcas registradas <strong>de</strong> sus respectivas compañías. Las especificaciones <strong>de</strong> productos están sujetas a<br />

cambios sin previo aviso. Marzo <strong>de</strong> 2012<br />

6

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!