Implementando iPhone e iPad Descripción de seguridad - Apple
Implementando iPhone e iPad Descripción de seguridad - Apple
Implementando iPhone e iPad Descripción de seguridad - Apple
¡Convierta sus PDFs en revista en línea y aumente sus ingresos!
Optimice sus revistas en línea para SEO, use backlinks potentes y contenido multimedia para aumentar su visibilidad y ventas.
Seguridad <strong>de</strong>l dispositivo<br />
• Contraseñas fuertes<br />
• Expiración <strong>de</strong> la contraseña<br />
• Historial <strong>de</strong> reutilización <strong>de</strong> la contraseña<br />
• Máximo <strong>de</strong> intentos fallidos<br />
• Ejecución inalámbrica <strong>de</strong> contraseñas<br />
• Interrupción progresiva <strong>de</strong> la contraseña<br />
<strong>Implementando</strong> <strong>iPhone</strong> e <strong>iPad</strong><br />
Descripción <strong>de</strong> <strong>seguridad</strong><br />
iOS, el sistema operativo <strong>de</strong>l <strong>iPhone</strong> y el <strong>iPad</strong>, está basado en capas <strong>de</strong> <strong>seguridad</strong>.<br />
A través <strong>de</strong> él, el <strong>iPhone</strong> y el <strong>iPad</strong> pue<strong>de</strong>n acce<strong>de</strong>r <strong>de</strong> forma segura a los servicios<br />
corporativos y proteger datos importantes. iOS ofrece encriptación sólida para los datos<br />
en transmisión, métodos comprobados <strong>de</strong> autenticación para acceso a los servicios<br />
corporativos, y encriptación <strong>de</strong> hardware para todos los datos en reposo. iOS también<br />
brinda protección segura a través <strong>de</strong>l uso <strong>de</strong> políticas <strong>de</strong> contraseña que pue<strong>de</strong>n ser<br />
distribuidas y ejecutadas a través <strong>de</strong>l aire. A<strong>de</strong>más, si el dispositivo cae en las manos<br />
equivocadas, los usuarios y administradores <strong>de</strong> TI pue<strong>de</strong>n iniciar un comando <strong>de</strong> borrado<br />
remoto para eliminar la información privada.<br />
Al consi<strong>de</strong>rar la <strong>seguridad</strong> <strong>de</strong> iOS para uso empresarial, es útil conocer lo siguiente:<br />
• Seguridad <strong>de</strong>l dispositivo: métodos que previenen el uso no autorizado <strong>de</strong>l dispositivo<br />
• Seguridad <strong>de</strong> datos: protección <strong>de</strong> los datos en reposo, incluso si el dispositivo está roto o perdido<br />
• Seguridad <strong>de</strong> la red: protocolos <strong>de</strong> red y encriptación <strong>de</strong> datos en transmisión<br />
• Seguridad <strong>de</strong> apps: base segura para plataformas en iOS<br />
Estas capacida<strong>de</strong>s trabajan en conjunto para brindar una plataforma segura <strong>de</strong><br />
informática móvil.<br />
Seguridad <strong>de</strong>l dispositivo<br />
El establecimiento <strong>de</strong> políticas sólidas para acce<strong>de</strong>r al <strong>iPhone</strong> y al <strong>iPad</strong> es fundamental<br />
para proteger la información corporativa. Las contraseñas <strong>de</strong> dispositivos son la primera<br />
línea <strong>de</strong> <strong>de</strong>fensa contra el acceso no autorizado, y pue<strong>de</strong>n ser configuradas y aplicadas <strong>de</strong><br />
forma inalámbrica. Los dispositivos iOS usan la contraseña establecida por cada usuario<br />
para generar una clave <strong>de</strong> encriptación fuerte que protege aún más el correo y los datos<br />
sensibles <strong>de</strong> las aplicaciones en el dispositivo. A<strong>de</strong>más, iOS brinda métodos seguros para<br />
configurar el dispositivo en un entorno empresarial con ajustes, políticas y restricciones<br />
específicas. Estos métodos ofrecen opciones flexibles para el establecimiento <strong>de</strong> un nivel<br />
estándar <strong>de</strong> protección para usuarios autorizados.<br />
Políticas <strong>de</strong> contraseñas<br />
Una contraseña en el dispositivo evita que los usuarios no autorizados accedan a los datos<br />
u obtengan acceso a ese dispositivo. iOS te permite seleccionar entre un amplio conjunto<br />
<strong>de</strong> requisitos <strong>de</strong> contraseñas para aten<strong>de</strong>r tus necesida<strong>de</strong>s <strong>de</strong> <strong>seguridad</strong>, como períodos <strong>de</strong><br />
tiempo <strong>de</strong> espera, fuerza <strong>de</strong> la contraseña y frecuencia <strong>de</strong> modificación <strong>de</strong> la contraseña.<br />
Son compatibles las siguientes políticas <strong>de</strong> contraseñas:<br />
• Solicitud <strong>de</strong> contraseña<br />
• Permiso <strong>de</strong> valor simple<br />
• Solicitud <strong>de</strong> valor alfanumérico<br />
• Extensión mínima <strong>de</strong> contraseña<br />
• Número mínimo <strong>de</strong> caracteres complejos<br />
• Período máximo <strong>de</strong> contraseña<br />
• Bloqueo automático<br />
• Historial <strong>de</strong> contraseñas<br />
• Período <strong>de</strong> gracia para bloqueo <strong>de</strong>l dispositivo<br />
• Número máximo <strong>de</strong> intentos fallidos
Políticas y restricciones configurables<br />
compatibles:<br />
Funcionalidad <strong>de</strong> dispositivos<br />
• Instalación <strong>de</strong> apps<br />
• Uso <strong>de</strong> la cámara<br />
• Uso <strong>de</strong> FaceTime<br />
• Captura <strong>de</strong> pantalla<br />
• Sincronización automática durante la itinerancia<br />
• Uso <strong>de</strong>l marcado por voz<br />
• Compras <strong>de</strong>ntro <strong>de</strong> apps<br />
• Solicitud <strong>de</strong> la contraseña <strong>de</strong> la tienda para<br />
todas las compras<br />
• Juegos multijugadores<br />
• Agregado <strong>de</strong> amigos a Game Center<br />
Aplicaciones<br />
• Uso <strong>de</strong> YouTube<br />
• Uso <strong>de</strong> iTunes Store<br />
• Uso <strong>de</strong> Safari<br />
• Configuración <strong>de</strong> las preferencias <strong>de</strong> <strong>seguridad</strong><br />
<strong>de</strong> Safari<br />
iCloud<br />
• Copias <strong>de</strong> <strong>seguridad</strong><br />
• Sincronización <strong>de</strong> documentos y sincronización<br />
<strong>de</strong> valores clave<br />
• Uso <strong>de</strong> Fotos en streaming<br />
Seguridad y privacidad<br />
• Envío <strong>de</strong> datos <strong>de</strong> diagnóstico a <strong>Apple</strong><br />
• Aceptación <strong>de</strong> certificados no confiables por<br />
parte <strong>de</strong>l usuario<br />
• Ejecución <strong>de</strong> copias <strong>de</strong> <strong>seguridad</strong> encriptadas<br />
Calificaciones <strong>de</strong> contenido<br />
• Habilitación <strong>de</strong> música y podcasts explícitos<br />
• Definición <strong>de</strong> regiones <strong>de</strong> calificaciones<br />
• Definición <strong>de</strong> calificaciones <strong>de</strong> contenidos<br />
permitidos<br />
Ejecución <strong>de</strong> políticas<br />
Las políticas <strong>de</strong>scritas pue<strong>de</strong>n aplicarse al <strong>iPhone</strong> y al <strong>iPad</strong> <strong>de</strong> diversas maneras. Las<br />
políticas pue<strong>de</strong>n ser distribuidas como parte <strong>de</strong> un perfil <strong>de</strong> configuración a instalar.<br />
Un perfil pue<strong>de</strong> ser <strong>de</strong>finido para que sólo sea posible borrarlo con una contraseña <strong>de</strong><br />
administrador, o bloqueado en el dispositivo sin que pueda eliminarse sin borrar por<br />
completo todos los contenidos <strong>de</strong>l dispositivo. A<strong>de</strong>más, los ajustes <strong>de</strong> contraseñas pue<strong>de</strong>n<br />
ser configurados <strong>de</strong> forma remota usando soluciones <strong>de</strong> administración <strong>de</strong> dispositivos<br />
móviles que pue<strong>de</strong>n aplicar las políticas directamente al dispositivo. Esto permite que las<br />
políticas sean aplicadas y actualizadas sin interacción por parte <strong>de</strong>l usuario.<br />
Alternativamente, si el dispositivo está configurado para acce<strong>de</strong>r a una cuenta <strong>de</strong><br />
Microsoft Exchange, las políticas <strong>de</strong> Exchange ActiveSync son aplicadas <strong>de</strong> forma<br />
inalámbrica en el dispositivo. Ten en cuenta que el conjunto disponible <strong>de</strong> políticas<br />
pue<strong>de</strong> variar <strong>de</strong>pendiendo <strong>de</strong> la versión <strong>de</strong> Exchange (2003, 2007 ó 2010). Consulta la<br />
guía <strong>de</strong> Exchange ActiveSync y dispositivos iOS para ver un <strong>de</strong>talle <strong>de</strong> las políticas para<br />
tu configuración específica.<br />
Configuración segura <strong>de</strong> dispositivos<br />
Los perfiles <strong>de</strong> configuración son archivos XML que contienen políticas <strong>de</strong> <strong>seguridad</strong> y<br />
restricciones, información <strong>de</strong> configuración <strong>de</strong> la VPN, ajustes <strong>de</strong> Wi-Fi, cuentas <strong>de</strong> correo<br />
y calendario, y cre<strong>de</strong>nciales <strong>de</strong> autenticación para que el <strong>iPhone</strong> y el <strong>iPad</strong> funcionen<br />
con los sistemas <strong>de</strong> tu empresa. La capacidad <strong>de</strong> establecer políticas <strong>de</strong> contraseñas,<br />
junto con los ajustes <strong>de</strong>l dispositivo en un perfil <strong>de</strong> configuración, asegura que los<br />
dispositivos <strong>de</strong>ntro <strong>de</strong> tu empresa estén configurados correctamente y <strong>de</strong> acuerdo con<br />
las normas <strong>de</strong> <strong>seguridad</strong> establecidas por tu organización. A<strong>de</strong>más, ya que los perfiles<br />
<strong>de</strong> configuración pue<strong>de</strong>n ser encriptados y bloqueados, los ajustes no pue<strong>de</strong>n ser<br />
removidos, alterados o compartidos con otros.<br />
Los perfiles <strong>de</strong> configuración pue<strong>de</strong>n ser firmados y encriptados. La firma <strong>de</strong> un perfil<br />
<strong>de</strong> configuración asegura que los ajustes no pue<strong>de</strong>n ser alterados. La encriptación <strong>de</strong> un<br />
perfil <strong>de</strong> configuración protege los contenidos <strong>de</strong>l perfil y sólo lo instala en el dispositivo<br />
para el cual fue creado. Los perfiles <strong>de</strong> configuración son encriptados usando CMS<br />
(Cryptographic Message Syntax, RFC 3852), compatible con 3DES y AES 128.<br />
La primera vez que distribuyes un perfil <strong>de</strong> configuración encriptado, lo instalas a través<br />
<strong>de</strong> sincronización por USB usando la herramienta <strong>de</strong> utilidad <strong>de</strong> configuración o <strong>de</strong> forma<br />
inalámbrica a través <strong>de</strong> Over-the-Air Enrollment. A<strong>de</strong>más <strong>de</strong> estos métodos, la distribución<br />
posterior <strong>de</strong> perfiles <strong>de</strong> configuración encriptados pue<strong>de</strong> ser realizada como adjuntos <strong>de</strong><br />
correo electrónico, alojados en un sitio web accesible para los usuarios, o empujados al<br />
dispositivo a través <strong>de</strong> soluciones <strong>de</strong> administración <strong>de</strong> dispositivos móviles.<br />
Restricciones para dispositivos<br />
Las restricciones para dispositivos <strong>de</strong>terminan las funcionalida<strong>de</strong>s a las que los usuarios<br />
pue<strong>de</strong>n acce<strong>de</strong>r en el dispositivo. Por lo general, implican aplicaciones basadas en la<br />
red, como Safari, YouTube o el iTunes Store, pero las restricciones también pue<strong>de</strong>n<br />
controlar funcionalida<strong>de</strong>s como la instalación <strong>de</strong> aplicaciones o el uso <strong>de</strong> la cámara.<br />
Las restricciones para dispositivos te permiten configurar el dispositivo según tus<br />
necesida<strong>de</strong>s, mientras permiten a los usuarios usar el dispositivo <strong>de</strong> manera consistente<br />
con las prácticas <strong>de</strong> tu negocio. Las restricciones pue<strong>de</strong>n ser configuradas manualmente<br />
en cada dispositivo, aplicadas con un perfil <strong>de</strong> configuración o establecidas <strong>de</strong><br />
forma remota con soluciones <strong>de</strong> administración <strong>de</strong> dispositivos móviles. A<strong>de</strong>más, las<br />
restricciones para la cámara y la navegación web pue<strong>de</strong>n aplicarse <strong>de</strong> forma inalámbrica<br />
a través <strong>de</strong> Microsoft Exchange Server 2007 y 2010.<br />
A<strong>de</strong>más <strong>de</strong> establecer restricciones y políticas en el dispositivo, la aplicación iTunes<br />
pue<strong>de</strong> ser configurada y controlada por el área <strong>de</strong> TI. Esto incluye <strong>de</strong>shabilitar el acceso<br />
al contenido explícito, <strong>de</strong>finir qué usuarios <strong>de</strong> servicios <strong>de</strong> red pue<strong>de</strong>n acce<strong>de</strong>r <strong>de</strong>ntro <strong>de</strong><br />
iTunes, y si hay nuevas actualizaciones <strong>de</strong> software para instalar. Para más información,<br />
consulta Implementar iTunes en dispositivos iOS.<br />
2
Seguridad <strong>de</strong> los datos<br />
• Encriptación <strong>de</strong> hardware<br />
• Protección <strong>de</strong> datos<br />
• Borrado remoto<br />
• Borrado local<br />
• Perfiles <strong>de</strong> configuración encriptados<br />
• Copias <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> iTunes encriptadas<br />
Intervalo progresivo <strong>de</strong> contraseña<br />
El <strong>iPhone</strong> y el <strong>iPad</strong> pue<strong>de</strong>n ser configurados<br />
para iniciar automáticamente un borrado<br />
<strong>de</strong>spués <strong>de</strong> varios intentos fallidos <strong>de</strong> ingreso<br />
<strong>de</strong> la contraseña. Si un usuario ingresa varias<br />
veces la contraseña incorrecta, iOS se inhabilitará<br />
por intervalos cada vez más largos. Luego<br />
<strong>de</strong> muchos intentos fallidos, se borrarán todos<br />
los datos y ajustes <strong>de</strong>l dispositivo.<br />
Seguridad <strong>de</strong> los datos<br />
Proteger los datos almacenados en el <strong>iPhone</strong> y el <strong>iPad</strong> es importante para cualquier<br />
entorno con un alto nivel <strong>de</strong> información confi<strong>de</strong>ncial corporativa o <strong>de</strong>l cliente. A<strong>de</strong>más<br />
<strong>de</strong> encriptar datos en la transmisión, el <strong>iPhone</strong> y el <strong>iPad</strong> permiten la encriptación <strong>de</strong><br />
hardware para los datos almacenados en el dispositivo, y la encriptación adicional <strong>de</strong><br />
datos <strong>de</strong> correos y aplicaciones con una mejor protección <strong>de</strong> datos.<br />
Si un dispositivo se pier<strong>de</strong> o es robado es importante <strong>de</strong>sactivar y borrar el dispositivo.<br />
También, es una buena i<strong>de</strong>a tener una política que borre el dispositivo <strong>de</strong>spués <strong>de</strong> un<br />
número <strong>de</strong>finido <strong>de</strong> intentos fallidos <strong>de</strong> ingreso <strong>de</strong> la contraseña, un impedimento<br />
clave contra los intentos <strong>de</strong> obtener acceso no autorizado al dispositivo.<br />
Encriptación<br />
El <strong>iPhone</strong> y el <strong>iPad</strong> ofrecen encriptación basada en el hardware. La encriptación<br />
<strong>de</strong> hardware usa codificación AES <strong>de</strong> 256 bits para proteger todos los datos en el<br />
dispositivo. La encriptación está siempre activa y no pue<strong>de</strong> ser <strong>de</strong>shabilitada por los<br />
usuarios.<br />
A<strong>de</strong>más, es posible encriptar los datos <strong>de</strong> las copias <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> iTunes en la<br />
computadora <strong>de</strong> un usuario. Esto pue<strong>de</strong> ser activado por el usuario o ejecutado<br />
mediante los ajustes <strong>de</strong> las restricciones <strong>de</strong>l dispositivo en los perfiles <strong>de</strong> configuración.<br />
iOS es compatible con S/MIME en el correo, lo que permite al <strong>iPhone</strong> y al <strong>iPad</strong> ver y<br />
enviar mensajes <strong>de</strong> correo electrónico encriptados. Las restricciones también pue<strong>de</strong>n<br />
ser usadas para evitar que los mensajes <strong>de</strong> correo sean movidos entre cuentas o los<br />
mensajes recibidos en una cuenta sean reenviados <strong>de</strong>s<strong>de</strong> otra.<br />
Protección <strong>de</strong> datos<br />
Gracias a las capacida<strong>de</strong>s <strong>de</strong> encriptación <strong>de</strong> hardware <strong>de</strong>l <strong>iPhone</strong> y el <strong>iPad</strong>, los<br />
mensajes y adjuntos <strong>de</strong> correo electrónico almacenados en el dispositivo pue<strong>de</strong>n ser<br />
protegidos con las funcionalida<strong>de</strong>s <strong>de</strong> protección <strong>de</strong> datos <strong>de</strong> iOS. La protección <strong>de</strong><br />
datos usa la contraseña <strong>de</strong> dispositivo <strong>de</strong> cada usuario, junto con la encriptación <strong>de</strong><br />
hardware en el <strong>iPhone</strong> y el <strong>iPad</strong>, para generar una sólida clave <strong>de</strong> encriptación. Esta<br />
clave evita el acceso a los datos cuando el dispositivo está bloqueado, garantizando<br />
que la información crítica esté protegida incluso si el dispositivo se ve comprometido.<br />
Para activar la funcionalidad <strong>de</strong> protección <strong>de</strong> datos, sólo tienes que establecer<br />
una contraseña en el dispositivo. La efectividad <strong>de</strong> la protección <strong>de</strong> datos <strong>de</strong>pen<strong>de</strong><br />
<strong>de</strong> una contraseña fuerte, por lo que es importante exigir e implementar una<br />
contraseña mayor a cuatro dígitos a la hora <strong>de</strong> establecer sus políticas <strong>de</strong> contraseña<br />
corporativas. Los usuarios pue<strong>de</strong>n verificar que la protección <strong>de</strong> datos esté habilitada<br />
en tu dispositivo mirando la pantalla <strong>de</strong> ajustes <strong>de</strong> la contraseña. Las soluciones <strong>de</strong><br />
administración <strong>de</strong> dispositivos móviles también pue<strong>de</strong>n consultar el dispositivo para<br />
obtener esta información. Estas API <strong>de</strong> protección <strong>de</strong> datos también están disponibles<br />
para <strong>de</strong>sarrolladores, y pue<strong>de</strong>n ser usadas para proteger los datos <strong>de</strong> aplicaciones<br />
internas o comerciales en la empresa.<br />
Borrado remoto<br />
iOS permite el borrado remoto. Si un dispositivo se pier<strong>de</strong> o es robado, el<br />
administrador o dueño <strong>de</strong>l dispositivo pue<strong>de</strong> iniciar un comando <strong>de</strong> borrado remoto<br />
que elimina todos los datos y <strong>de</strong>sactiva el dispositivo. Si el dispositivo está configurado<br />
con una cuenta <strong>de</strong> Exchange, el administrador pue<strong>de</strong> iniciar un comando <strong>de</strong> borrado<br />
remoto con la consola <strong>de</strong> administración <strong>de</strong> Exchange (Exchange Server 2007) o la<br />
herramienta web <strong>de</strong> administración móvil <strong>de</strong> Exchange ActiveSync (Exchange Server<br />
2003 ó 2007). Los usuarios <strong>de</strong> Exchange Server 2007 también pue<strong>de</strong>n iniciar comandos<br />
<strong>de</strong> borrado remoto directamente a través <strong>de</strong> Outlook Web Access. Los comandos <strong>de</strong><br />
borrado remoto también pue<strong>de</strong>n ser iniciados por las soluciones <strong>de</strong> administración <strong>de</strong><br />
dispositivos móviles, incluso si los servicios corporativos <strong>de</strong> Exchange no están en uso.<br />
3
Seguridad <strong>de</strong> red<br />
• Cisco IPSec, L2TP, PPTP VPN integrados<br />
• VPN SSL vía apps <strong>de</strong>l App Store<br />
• SSL/TLS con certificados X.509<br />
• WPA/WPA2 Enterprise con autenticación<br />
802.1x basada en certificados<br />
• RSA SecurID, CRYPTOCard<br />
Protocolos <strong>de</strong> VPN<br />
• Cisco IPSec<br />
• L2TP/IPSec<br />
• PPTP<br />
• VPN SSL<br />
Métodos <strong>de</strong> autenticación<br />
• Contraseña (MSCHAPv2)<br />
• RSA SecurID<br />
• CRYPTOCard<br />
• Certificados digitales x.509<br />
• Secreto compartido<br />
Protocolos <strong>de</strong> autenticación 802.1x<br />
• EAP-TLS<br />
• EAP-TTLS<br />
• EAP-FAST<br />
• EAP-SIM<br />
• PEAP v0, v1<br />
• LEAP<br />
Formatos <strong>de</strong> certificados compatibles<br />
iOS es compatible con los certificados X.509<br />
con claves RSA. Se reconocen las extensiones<br />
<strong>de</strong> archivos .cer, .crt y .<strong>de</strong>r.<br />
Borrado local<br />
Los dispositivos también pue<strong>de</strong>n ser configurados para iniciar automáticamente un<br />
borrado local <strong>de</strong>spués <strong>de</strong> varios intentos fallidos <strong>de</strong> ingreso <strong>de</strong> la contraseña. Esto protege<br />
contra los intentos forzados <strong>de</strong> obtener acceso al dispositivo. Cuando se establece una<br />
contraseña, los usuarios pue<strong>de</strong>n habilitar el borrado local directamente <strong>de</strong>s<strong>de</strong> los ajustes.<br />
Por <strong>de</strong>fecto, iOS borrará automáticamente el dispositivo luego <strong>de</strong> 10 intentos fallidos.<br />
Al igual que con otras políticas <strong>de</strong> contraseña, el número máximo <strong>de</strong> intentos fallidos<br />
es establecido a través <strong>de</strong> un perfil <strong>de</strong> configuración, un servidor <strong>de</strong> administración<br />
<strong>de</strong> dispositivos móviles o, <strong>de</strong> forma inalámbrica, con políticas <strong>de</strong> Microsoft Exchange<br />
ActiveSync.<br />
iCloud<br />
iCloud almacena música, fotos, apps, calendarios, documentos y mucho más, y los actualiza<br />
automáticamente en todos los dispositivos <strong>de</strong>l usuario. iCloud también hace copias <strong>de</strong><br />
<strong>seguridad</strong> <strong>de</strong> la información, como ajustes <strong>de</strong>l dispositivo, datos <strong>de</strong> apps, y mensajes<br />
<strong>de</strong> texto y MMS, todos los días a través <strong>de</strong> Wi-Fi. iCloud protege tu contenido, ya que lo<br />
encripta cuando se envía por Internet, lo almacena en un formato cifrado y usa tokens <strong>de</strong><br />
<strong>seguridad</strong> para la autenticación. A<strong>de</strong>más, las funcionalida<strong>de</strong>s <strong>de</strong> iCloud, como Fotos en<br />
streaming, sincronización <strong>de</strong> documentos y copias <strong>de</strong> <strong>seguridad</strong>, pue<strong>de</strong>n ser <strong>de</strong>shabilitadas<br />
mediante un perfil <strong>de</strong> configuración. Para más información sobre la <strong>seguridad</strong> y privacidad<br />
<strong>de</strong> iCloud, visita http://support.apple.com/kb/HT4865?viewlocale=es_ES.<br />
Seguridad <strong>de</strong> red<br />
Los usuarios móviles <strong>de</strong>ben po<strong>de</strong>r acce<strong>de</strong>r a las re<strong>de</strong>s <strong>de</strong> información corporativa <strong>de</strong>s<strong>de</strong><br />
cualquier lugar <strong>de</strong>l mundo. Sin embargo, es importante garantizar que los usuarios<br />
estén autorizados y que sus datos estén protegidos durante la transmisión. iOS ofrece<br />
tecnologías comprobadas para lograr estos objetivos <strong>de</strong> <strong>seguridad</strong>, tanto para conexiones<br />
Wi-Fi como <strong>de</strong> re<strong>de</strong>s celulares.<br />
A<strong>de</strong>más <strong>de</strong> la infraestructura existente, cada sesión <strong>de</strong> FaceTime y la conversación<br />
<strong>de</strong> iMessage es encriptada <strong>de</strong> punta a punta. iOS crea un ID único para cada usuario,<br />
asegurando que las comunicaciones estén encriptadas, dirigidas y conectadas<br />
correctamente.<br />
VPN<br />
Muchos entornos empresariales tienen algún tipo <strong>de</strong> red privada virtual (VPN) establecida.<br />
Estos servicios <strong>de</strong> re<strong>de</strong>s seguras ya están implementados y, por lo general, requieren una<br />
configuración mínima para funcionar con el <strong>iPhone</strong> y el <strong>iPad</strong>.<br />
Apenas lo sacas <strong>de</strong> la caja, iOS se integra con una amplia gama <strong>de</strong> tecnologías VPN usadas<br />
habitualmente a través <strong>de</strong>l soporte <strong>de</strong> Cisco IPSec, L2TP y PPTP. iOS es compatible con<br />
SSL VPN a través <strong>de</strong> aplicaciones <strong>de</strong> Juniper, Cisco y F5 Networks. El soporte para esos<br />
protocolos garantiza el más alto nivel <strong>de</strong> encriptación basada en IP para la transmisión<br />
<strong>de</strong> información sensible. A<strong>de</strong>más <strong>de</strong> permitir el acceso seguro a los entornos <strong>de</strong> VPN,<br />
iOS ofrece métodos comprobados para la autenticación <strong>de</strong>l usuario. Con la autenticación<br />
a través <strong>de</strong> certificados digitales x.509 estándar, los usuarios pue<strong>de</strong>n acce<strong>de</strong>r mejor a<br />
los recursos <strong>de</strong> la compañía y es una alternativa viable al uso <strong>de</strong> tokens basados en el<br />
hardware. A<strong>de</strong>más, con la autenticación <strong>de</strong> certificados, iOS pue<strong>de</strong> usar VPN On Demand,<br />
para que el proceso <strong>de</strong> autenticación <strong>de</strong> VPN sea transparente, mientras brinda fuertes<br />
cre<strong>de</strong>nciales <strong>de</strong> acceso a los servicios <strong>de</strong> red. Para entornos empresariales que requieren<br />
un token <strong>de</strong> dos factores, iOS se integra con RSA SecurID y CRYPTOCard.<br />
iOS es compatible con la configuración proxy <strong>de</strong> red, así como con la división <strong>de</strong> tunneling<br />
IP, para que el tráfico a los dominios <strong>de</strong> re<strong>de</strong>s públicas o privadas sea transmitido <strong>de</strong><br />
acuerdo con las políticas específicas <strong>de</strong> tu compañía.<br />
4
Seguridad <strong>de</strong> las apps<br />
• Protección <strong>de</strong>l tiempo <strong>de</strong> ejecución<br />
• Firma obligatoria <strong>de</strong>l código<br />
• Servicios <strong>de</strong> llavero<br />
• API <strong>de</strong> CommonCrypto<br />
• Protección <strong>de</strong> datos <strong>de</strong> aplicaciones<br />
SSL/TLS<br />
iOS es compatible con SSL v3, así como con Transport Layer Security (TLS v1.0, 1.1 y 1.2), el<br />
estándar <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> última generación para Internet. Safari, Calendario, Mail y otras<br />
aplicaciones <strong>de</strong> Internet inician automáticamente estos mecanismos para habilitar un<br />
canal <strong>de</strong> comunicación encriptado entre iOS y los servicios corporativos.<br />
WPA/WPA2<br />
iOS es compatible con WPA2 Enterprise para brindar acceso autenticado a la red<br />
inalámbrica <strong>de</strong> tu empresa. WPA2 Enterprise emplea encriptación AES <strong>de</strong> 128 bits, para<br />
que los usuarios puedan obtener el mayor nivel <strong>de</strong> <strong>seguridad</strong> respecto que sus datos<br />
permanecerán protegidos a la hora <strong>de</strong> enviar y recibir comunicaciones a través <strong>de</strong> una<br />
conexión <strong>de</strong> red Wi-Fi. A<strong>de</strong>más, con el soporte para 802.1x, el <strong>iPhone</strong> y el <strong>iPad</strong> pue<strong>de</strong>n ser<br />
integrados en una amplia gama <strong>de</strong> entornos <strong>de</strong> autenticación RADIUS.<br />
Seguridad <strong>de</strong> las apps<br />
iOS es diseñado con la <strong>seguridad</strong> en su núcleo. Incluye un método “aislado” para la protección<br />
<strong>de</strong>l tiempo <strong>de</strong> ejecución <strong>de</strong> las aplicaciones y requiere la firma <strong>de</strong> la aplicación para garantizar<br />
que las aplicaciones no pue<strong>de</strong>n ser alteradas. iOS también tiene una estructura segura que<br />
facilita el almacenamiento seguro <strong>de</strong> cre<strong>de</strong>nciales <strong>de</strong> servicios <strong>de</strong> red y aplicaciones en un<br />
llavero encriptado. Para los <strong>de</strong>sarrolladores, ofrece una arquitectura común <strong>de</strong> encriptación<br />
que pue<strong>de</strong> ser usada para encriptar los datos <strong>de</strong> aplicaciones almacenados.<br />
Protección <strong>de</strong>l tiempo <strong>de</strong> ejecución<br />
Las aplicaciones en el dispositivo están “aisladas”, para que no puedan acce<strong>de</strong>r a datos<br />
almacenados por otras aplicaciones. A<strong>de</strong>más, los archivos <strong>de</strong>l sistema, los recursos y el<br />
núcleo están protegidos <strong>de</strong>s<strong>de</strong> el espacio <strong>de</strong> la aplicación <strong>de</strong>l usuario. Si una aplicación<br />
necesita acce<strong>de</strong>r a los datos <strong>de</strong> otra aplicación, sólo pue<strong>de</strong> hacerlo a través <strong>de</strong> las API y los<br />
servicios provistos por iOS. También se evita la generación <strong>de</strong> código.<br />
Firma obligatoria <strong>de</strong>l código<br />
Todas las aplicaciones <strong>de</strong> iOS <strong>de</strong>ben estar firmadas. Las aplicaciones provistas con el<br />
dispositivo están firmadas por <strong>Apple</strong>. Las aplicaciones <strong>de</strong> terceros están firmadas por el<br />
<strong>de</strong>sarrollador mediante un certificado emitido por <strong>Apple</strong>. Esto garantiza que las aplicaciones<br />
no han sido manipuladas o alteradas. A<strong>de</strong>más, se realizan controles <strong>de</strong>l tiempo <strong>de</strong> ejecución<br />
para garantizar que una aplicación sigue siendo confiable <strong>de</strong>s<strong>de</strong> la última vez que se utilizó.<br />
El uso <strong>de</strong> aplicaciones personalizadas o internas pue<strong>de</strong> ser controlado con un perfil <strong>de</strong><br />
aprovisionamiento. Los usuarios <strong>de</strong>ben tener el perfil <strong>de</strong> aprovisionamiento instalado<br />
para ejecutar la aplicación. Los perfiles <strong>de</strong> aprovisionamiento pue<strong>de</strong>n ser instalados o<br />
revocados <strong>de</strong> forma inalámbrica usando soluciones <strong>de</strong> administración <strong>de</strong> dispositivos<br />
móviles. Los administradores también pue<strong>de</strong>n restringir el uso <strong>de</strong> una aplicación a<br />
dispositivos específicos.<br />
Esquema seguro <strong>de</strong> autenticación<br />
iOS ofrece llaveros seguros y encriptados para almacenar las i<strong>de</strong>ntida<strong>de</strong>s digitales,<br />
los nombres <strong>de</strong> usuario y las contraseñas. Los datos <strong>de</strong>l llavero son divididos para<br />
evitar el acceso a las cre<strong>de</strong>nciales almacenadas por aplicaciones <strong>de</strong> terceros <strong>de</strong>s<strong>de</strong><br />
aplicaciones con una i<strong>de</strong>ntidad diferente. Esto proporciona el mecanismo para proteger<br />
las cre<strong>de</strong>nciales <strong>de</strong> autenticación en el <strong>iPhone</strong> y el <strong>iPad</strong> a través <strong>de</strong> una amplia gama <strong>de</strong><br />
aplicaciones y servicios <strong>de</strong>ntro <strong>de</strong> la empresa.<br />
Arquitectura Common Crypto<br />
Los <strong>de</strong>sarrolladores <strong>de</strong> aplicaciones tienen acceso a las API <strong>de</strong> encriptación, que pue<strong>de</strong>n<br />
usar para proteger aún más los datos <strong>de</strong> sus aplicaciones. Los datos pue<strong>de</strong>n ser encriptados<br />
métricamente empleando métodos comprobados, tales como AES, RC4 o 3DES. A<strong>de</strong>más,<br />
el <strong>iPhone</strong> y el <strong>iPad</strong> ofrecen aceleración <strong>de</strong> hardware para encriptación AES y hash SHA1,<br />
maximizando el <strong>de</strong>sempeño <strong>de</strong> las aplicaciones.<br />
5
Protección <strong>de</strong> los datos <strong>de</strong> las aplicaciones<br />
Las aplicaciones también pue<strong>de</strong>n emplear la encriptación <strong>de</strong> hardware incluida en<br />
el <strong>iPhone</strong> y el <strong>iPad</strong> para proteger aún más los datos sensibles <strong>de</strong> las aplicaciones.<br />
Los <strong>de</strong>sarrolladores pue<strong>de</strong>n <strong>de</strong>signar a archivos específicos para la protección<br />
<strong>de</strong> datos, dando instrucciones al sistema para que el contenido <strong>de</strong>l archivo sea<br />
criptográficamente inaccesible para la aplicación y para cualquier intruso potencial<br />
cuando se bloquea el dispositivo.<br />
Apps administradas<br />
Un servidor MDM pue<strong>de</strong> administrar apps <strong>de</strong> terceros en el App Store, así como apps<br />
internas <strong>de</strong> la empresa. La <strong>de</strong>signación <strong>de</strong> una app como administrada permite que el<br />
servidor especifique si la app y sus datos pue<strong>de</strong>n ser eliminados <strong>de</strong>l dispositivo por el<br />
servidor MDM. A<strong>de</strong>más, el servidor pue<strong>de</strong> evitar que los datos <strong>de</strong> la app administrada<br />
sean respaldados en iTunes e iCloud. Así, el área <strong>de</strong> TI pue<strong>de</strong> administrar apps que<br />
pue<strong>de</strong>n contener información confi<strong>de</strong>ncial <strong>de</strong> la empresa con más control que con las<br />
apps <strong>de</strong>scargadas directamente por el usuario.<br />
Para instalar una app administrada el servidor MDM envía un comando <strong>de</strong><br />
instalación al dispositivo. Las apps administradas requieren la aceptación <strong>de</strong>l usuario<br />
antes <strong>de</strong> ser instaladas.<br />
Dispositivos revolucionarios y completamente seguros<br />
El <strong>iPhone</strong> y el <strong>iPad</strong> ofrecen protección encriptada <strong>de</strong> los datos en tránsito, en reposo e<br />
incluidos en las copias <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> iCloud e iTunes. Si un usuario está accediendo<br />
al correo electrónico corporativo, visitando un sitio web privado o autenticando su<br />
ingreso a la red corporativa, iOS garantiza que únicamente los usuarios autorizados<br />
puedan acce<strong>de</strong>r a la información corporativa sensible. A<strong>de</strong>más, con su soporte para<br />
re<strong>de</strong>s <strong>de</strong> nivel empresarial y métodos completos para prevenir la pérdida <strong>de</strong> datos,<br />
pue<strong>de</strong>s implementar los dispositivos iOS con la confianza <strong>de</strong> que estás implementando<br />
la mejor protección <strong>de</strong> datos y <strong>seguridad</strong> para dispositivos móviles.<br />
© 2012 <strong>Apple</strong> Inc. Todos los <strong>de</strong>rechos reservados. <strong>Apple</strong>, el logo <strong>de</strong> <strong>Apple</strong> logo, FaceTime, <strong>iPad</strong>, <strong>iPhone</strong>, iTunes y Safari son marcas<br />
comerciales <strong>de</strong> <strong>Apple</strong> Inc., registradas en los EE.UU. y en otros países. iCloud e iTunes Store son marcas <strong>de</strong> servicio <strong>de</strong> <strong>Apple</strong> Inc.,<br />
registradas en los EE.UU. y en otros países. App Store es marca <strong>de</strong> servicio <strong>de</strong> <strong>Apple</strong> Inc. Otros nombres <strong>de</strong> productos y compañías<br />
mencionados aquí pue<strong>de</strong>n ser marcas registradas <strong>de</strong> sus respectivas compañías. Las especificaciones <strong>de</strong> productos están sujetas a<br />
cambios sin previo aviso. Marzo <strong>de</strong> 2012<br />
6