Implementando iPhone e iPad Descripción de seguridad - Apple
Implementando iPhone e iPad Descripción de seguridad - Apple
Implementando iPhone e iPad Descripción de seguridad - Apple
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Seguridad <strong>de</strong> los datos<br />
• Encriptación <strong>de</strong> hardware<br />
• Protección <strong>de</strong> datos<br />
• Borrado remoto<br />
• Borrado local<br />
• Perfiles <strong>de</strong> configuración encriptados<br />
• Copias <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> iTunes encriptadas<br />
Intervalo progresivo <strong>de</strong> contraseña<br />
El <strong>iPhone</strong> y el <strong>iPad</strong> pue<strong>de</strong>n ser configurados<br />
para iniciar automáticamente un borrado<br />
<strong>de</strong>spués <strong>de</strong> varios intentos fallidos <strong>de</strong> ingreso<br />
<strong>de</strong> la contraseña. Si un usuario ingresa varias<br />
veces la contraseña incorrecta, iOS se inhabilitará<br />
por intervalos cada vez más largos. Luego<br />
<strong>de</strong> muchos intentos fallidos, se borrarán todos<br />
los datos y ajustes <strong>de</strong>l dispositivo.<br />
Seguridad <strong>de</strong> los datos<br />
Proteger los datos almacenados en el <strong>iPhone</strong> y el <strong>iPad</strong> es importante para cualquier<br />
entorno con un alto nivel <strong>de</strong> información confi<strong>de</strong>ncial corporativa o <strong>de</strong>l cliente. A<strong>de</strong>más<br />
<strong>de</strong> encriptar datos en la transmisión, el <strong>iPhone</strong> y el <strong>iPad</strong> permiten la encriptación <strong>de</strong><br />
hardware para los datos almacenados en el dispositivo, y la encriptación adicional <strong>de</strong><br />
datos <strong>de</strong> correos y aplicaciones con una mejor protección <strong>de</strong> datos.<br />
Si un dispositivo se pier<strong>de</strong> o es robado es importante <strong>de</strong>sactivar y borrar el dispositivo.<br />
También, es una buena i<strong>de</strong>a tener una política que borre el dispositivo <strong>de</strong>spués <strong>de</strong> un<br />
número <strong>de</strong>finido <strong>de</strong> intentos fallidos <strong>de</strong> ingreso <strong>de</strong> la contraseña, un impedimento<br />
clave contra los intentos <strong>de</strong> obtener acceso no autorizado al dispositivo.<br />
Encriptación<br />
El <strong>iPhone</strong> y el <strong>iPad</strong> ofrecen encriptación basada en el hardware. La encriptación<br />
<strong>de</strong> hardware usa codificación AES <strong>de</strong> 256 bits para proteger todos los datos en el<br />
dispositivo. La encriptación está siempre activa y no pue<strong>de</strong> ser <strong>de</strong>shabilitada por los<br />
usuarios.<br />
A<strong>de</strong>más, es posible encriptar los datos <strong>de</strong> las copias <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> iTunes en la<br />
computadora <strong>de</strong> un usuario. Esto pue<strong>de</strong> ser activado por el usuario o ejecutado<br />
mediante los ajustes <strong>de</strong> las restricciones <strong>de</strong>l dispositivo en los perfiles <strong>de</strong> configuración.<br />
iOS es compatible con S/MIME en el correo, lo que permite al <strong>iPhone</strong> y al <strong>iPad</strong> ver y<br />
enviar mensajes <strong>de</strong> correo electrónico encriptados. Las restricciones también pue<strong>de</strong>n<br />
ser usadas para evitar que los mensajes <strong>de</strong> correo sean movidos entre cuentas o los<br />
mensajes recibidos en una cuenta sean reenviados <strong>de</strong>s<strong>de</strong> otra.<br />
Protección <strong>de</strong> datos<br />
Gracias a las capacida<strong>de</strong>s <strong>de</strong> encriptación <strong>de</strong> hardware <strong>de</strong>l <strong>iPhone</strong> y el <strong>iPad</strong>, los<br />
mensajes y adjuntos <strong>de</strong> correo electrónico almacenados en el dispositivo pue<strong>de</strong>n ser<br />
protegidos con las funcionalida<strong>de</strong>s <strong>de</strong> protección <strong>de</strong> datos <strong>de</strong> iOS. La protección <strong>de</strong><br />
datos usa la contraseña <strong>de</strong> dispositivo <strong>de</strong> cada usuario, junto con la encriptación <strong>de</strong><br />
hardware en el <strong>iPhone</strong> y el <strong>iPad</strong>, para generar una sólida clave <strong>de</strong> encriptación. Esta<br />
clave evita el acceso a los datos cuando el dispositivo está bloqueado, garantizando<br />
que la información crítica esté protegida incluso si el dispositivo se ve comprometido.<br />
Para activar la funcionalidad <strong>de</strong> protección <strong>de</strong> datos, sólo tienes que establecer<br />
una contraseña en el dispositivo. La efectividad <strong>de</strong> la protección <strong>de</strong> datos <strong>de</strong>pen<strong>de</strong><br />
<strong>de</strong> una contraseña fuerte, por lo que es importante exigir e implementar una<br />
contraseña mayor a cuatro dígitos a la hora <strong>de</strong> establecer sus políticas <strong>de</strong> contraseña<br />
corporativas. Los usuarios pue<strong>de</strong>n verificar que la protección <strong>de</strong> datos esté habilitada<br />
en tu dispositivo mirando la pantalla <strong>de</strong> ajustes <strong>de</strong> la contraseña. Las soluciones <strong>de</strong><br />
administración <strong>de</strong> dispositivos móviles también pue<strong>de</strong>n consultar el dispositivo para<br />
obtener esta información. Estas API <strong>de</strong> protección <strong>de</strong> datos también están disponibles<br />
para <strong>de</strong>sarrolladores, y pue<strong>de</strong>n ser usadas para proteger los datos <strong>de</strong> aplicaciones<br />
internas o comerciales en la empresa.<br />
Borrado remoto<br />
iOS permite el borrado remoto. Si un dispositivo se pier<strong>de</strong> o es robado, el<br />
administrador o dueño <strong>de</strong>l dispositivo pue<strong>de</strong> iniciar un comando <strong>de</strong> borrado remoto<br />
que elimina todos los datos y <strong>de</strong>sactiva el dispositivo. Si el dispositivo está configurado<br />
con una cuenta <strong>de</strong> Exchange, el administrador pue<strong>de</strong> iniciar un comando <strong>de</strong> borrado<br />
remoto con la consola <strong>de</strong> administración <strong>de</strong> Exchange (Exchange Server 2007) o la<br />
herramienta web <strong>de</strong> administración móvil <strong>de</strong> Exchange ActiveSync (Exchange Server<br />
2003 ó 2007). Los usuarios <strong>de</strong> Exchange Server 2007 también pue<strong>de</strong>n iniciar comandos<br />
<strong>de</strong> borrado remoto directamente a través <strong>de</strong> Outlook Web Access. Los comandos <strong>de</strong><br />
borrado remoto también pue<strong>de</strong>n ser iniciados por las soluciones <strong>de</strong> administración <strong>de</strong><br />
dispositivos móviles, incluso si los servicios corporativos <strong>de</strong> Exchange no están en uso.<br />
3