19.10.2012 Views

Implementando iPhone e iPad Descripción de seguridad - Apple

Implementando iPhone e iPad Descripción de seguridad - Apple

Implementando iPhone e iPad Descripción de seguridad - Apple

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Seguridad <strong>de</strong> los datos<br />

• Encriptación <strong>de</strong> hardware<br />

• Protección <strong>de</strong> datos<br />

• Borrado remoto<br />

• Borrado local<br />

• Perfiles <strong>de</strong> configuración encriptados<br />

• Copias <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> iTunes encriptadas<br />

Intervalo progresivo <strong>de</strong> contraseña<br />

El <strong>iPhone</strong> y el <strong>iPad</strong> pue<strong>de</strong>n ser configurados<br />

para iniciar automáticamente un borrado<br />

<strong>de</strong>spués <strong>de</strong> varios intentos fallidos <strong>de</strong> ingreso<br />

<strong>de</strong> la contraseña. Si un usuario ingresa varias<br />

veces la contraseña incorrecta, iOS se inhabilitará<br />

por intervalos cada vez más largos. Luego<br />

<strong>de</strong> muchos intentos fallidos, se borrarán todos<br />

los datos y ajustes <strong>de</strong>l dispositivo.<br />

Seguridad <strong>de</strong> los datos<br />

Proteger los datos almacenados en el <strong>iPhone</strong> y el <strong>iPad</strong> es importante para cualquier<br />

entorno con un alto nivel <strong>de</strong> información confi<strong>de</strong>ncial corporativa o <strong>de</strong>l cliente. A<strong>de</strong>más<br />

<strong>de</strong> encriptar datos en la transmisión, el <strong>iPhone</strong> y el <strong>iPad</strong> permiten la encriptación <strong>de</strong><br />

hardware para los datos almacenados en el dispositivo, y la encriptación adicional <strong>de</strong><br />

datos <strong>de</strong> correos y aplicaciones con una mejor protección <strong>de</strong> datos.<br />

Si un dispositivo se pier<strong>de</strong> o es robado es importante <strong>de</strong>sactivar y borrar el dispositivo.<br />

También, es una buena i<strong>de</strong>a tener una política que borre el dispositivo <strong>de</strong>spués <strong>de</strong> un<br />

número <strong>de</strong>finido <strong>de</strong> intentos fallidos <strong>de</strong> ingreso <strong>de</strong> la contraseña, un impedimento<br />

clave contra los intentos <strong>de</strong> obtener acceso no autorizado al dispositivo.<br />

Encriptación<br />

El <strong>iPhone</strong> y el <strong>iPad</strong> ofrecen encriptación basada en el hardware. La encriptación<br />

<strong>de</strong> hardware usa codificación AES <strong>de</strong> 256 bits para proteger todos los datos en el<br />

dispositivo. La encriptación está siempre activa y no pue<strong>de</strong> ser <strong>de</strong>shabilitada por los<br />

usuarios.<br />

A<strong>de</strong>más, es posible encriptar los datos <strong>de</strong> las copias <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> iTunes en la<br />

computadora <strong>de</strong> un usuario. Esto pue<strong>de</strong> ser activado por el usuario o ejecutado<br />

mediante los ajustes <strong>de</strong> las restricciones <strong>de</strong>l dispositivo en los perfiles <strong>de</strong> configuración.<br />

iOS es compatible con S/MIME en el correo, lo que permite al <strong>iPhone</strong> y al <strong>iPad</strong> ver y<br />

enviar mensajes <strong>de</strong> correo electrónico encriptados. Las restricciones también pue<strong>de</strong>n<br />

ser usadas para evitar que los mensajes <strong>de</strong> correo sean movidos entre cuentas o los<br />

mensajes recibidos en una cuenta sean reenviados <strong>de</strong>s<strong>de</strong> otra.<br />

Protección <strong>de</strong> datos<br />

Gracias a las capacida<strong>de</strong>s <strong>de</strong> encriptación <strong>de</strong> hardware <strong>de</strong>l <strong>iPhone</strong> y el <strong>iPad</strong>, los<br />

mensajes y adjuntos <strong>de</strong> correo electrónico almacenados en el dispositivo pue<strong>de</strong>n ser<br />

protegidos con las funcionalida<strong>de</strong>s <strong>de</strong> protección <strong>de</strong> datos <strong>de</strong> iOS. La protección <strong>de</strong><br />

datos usa la contraseña <strong>de</strong> dispositivo <strong>de</strong> cada usuario, junto con la encriptación <strong>de</strong><br />

hardware en el <strong>iPhone</strong> y el <strong>iPad</strong>, para generar una sólida clave <strong>de</strong> encriptación. Esta<br />

clave evita el acceso a los datos cuando el dispositivo está bloqueado, garantizando<br />

que la información crítica esté protegida incluso si el dispositivo se ve comprometido.<br />

Para activar la funcionalidad <strong>de</strong> protección <strong>de</strong> datos, sólo tienes que establecer<br />

una contraseña en el dispositivo. La efectividad <strong>de</strong> la protección <strong>de</strong> datos <strong>de</strong>pen<strong>de</strong><br />

<strong>de</strong> una contraseña fuerte, por lo que es importante exigir e implementar una<br />

contraseña mayor a cuatro dígitos a la hora <strong>de</strong> establecer sus políticas <strong>de</strong> contraseña<br />

corporativas. Los usuarios pue<strong>de</strong>n verificar que la protección <strong>de</strong> datos esté habilitada<br />

en tu dispositivo mirando la pantalla <strong>de</strong> ajustes <strong>de</strong> la contraseña. Las soluciones <strong>de</strong><br />

administración <strong>de</strong> dispositivos móviles también pue<strong>de</strong>n consultar el dispositivo para<br />

obtener esta información. Estas API <strong>de</strong> protección <strong>de</strong> datos también están disponibles<br />

para <strong>de</strong>sarrolladores, y pue<strong>de</strong>n ser usadas para proteger los datos <strong>de</strong> aplicaciones<br />

internas o comerciales en la empresa.<br />

Borrado remoto<br />

iOS permite el borrado remoto. Si un dispositivo se pier<strong>de</strong> o es robado, el<br />

administrador o dueño <strong>de</strong>l dispositivo pue<strong>de</strong> iniciar un comando <strong>de</strong> borrado remoto<br />

que elimina todos los datos y <strong>de</strong>sactiva el dispositivo. Si el dispositivo está configurado<br />

con una cuenta <strong>de</strong> Exchange, el administrador pue<strong>de</strong> iniciar un comando <strong>de</strong> borrado<br />

remoto con la consola <strong>de</strong> administración <strong>de</strong> Exchange (Exchange Server 2007) o la<br />

herramienta web <strong>de</strong> administración móvil <strong>de</strong> Exchange ActiveSync (Exchange Server<br />

2003 ó 2007). Los usuarios <strong>de</strong> Exchange Server 2007 también pue<strong>de</strong>n iniciar comandos<br />

<strong>de</strong> borrado remoto directamente a través <strong>de</strong> Outlook Web Access. Los comandos <strong>de</strong><br />

borrado remoto también pue<strong>de</strong>n ser iniciados por las soluciones <strong>de</strong> administración <strong>de</strong><br />

dispositivos móviles, incluso si los servicios corporativos <strong>de</strong> Exchange no están en uso.<br />

3

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!