Implementando iPhone e iPad Descripción de seguridad - Apple
Implementando iPhone e iPad Descripción de seguridad - Apple
Implementando iPhone e iPad Descripción de seguridad - Apple
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Seguridad <strong>de</strong> red<br />
• Cisco IPSec, L2TP, PPTP VPN integrados<br />
• VPN SSL vía apps <strong>de</strong>l App Store<br />
• SSL/TLS con certificados X.509<br />
• WPA/WPA2 Enterprise con autenticación<br />
802.1x basada en certificados<br />
• RSA SecurID, CRYPTOCard<br />
Protocolos <strong>de</strong> VPN<br />
• Cisco IPSec<br />
• L2TP/IPSec<br />
• PPTP<br />
• VPN SSL<br />
Métodos <strong>de</strong> autenticación<br />
• Contraseña (MSCHAPv2)<br />
• RSA SecurID<br />
• CRYPTOCard<br />
• Certificados digitales x.509<br />
• Secreto compartido<br />
Protocolos <strong>de</strong> autenticación 802.1x<br />
• EAP-TLS<br />
• EAP-TTLS<br />
• EAP-FAST<br />
• EAP-SIM<br />
• PEAP v0, v1<br />
• LEAP<br />
Formatos <strong>de</strong> certificados compatibles<br />
iOS es compatible con los certificados X.509<br />
con claves RSA. Se reconocen las extensiones<br />
<strong>de</strong> archivos .cer, .crt y .<strong>de</strong>r.<br />
Borrado local<br />
Los dispositivos también pue<strong>de</strong>n ser configurados para iniciar automáticamente un<br />
borrado local <strong>de</strong>spués <strong>de</strong> varios intentos fallidos <strong>de</strong> ingreso <strong>de</strong> la contraseña. Esto protege<br />
contra los intentos forzados <strong>de</strong> obtener acceso al dispositivo. Cuando se establece una<br />
contraseña, los usuarios pue<strong>de</strong>n habilitar el borrado local directamente <strong>de</strong>s<strong>de</strong> los ajustes.<br />
Por <strong>de</strong>fecto, iOS borrará automáticamente el dispositivo luego <strong>de</strong> 10 intentos fallidos.<br />
Al igual que con otras políticas <strong>de</strong> contraseña, el número máximo <strong>de</strong> intentos fallidos<br />
es establecido a través <strong>de</strong> un perfil <strong>de</strong> configuración, un servidor <strong>de</strong> administración<br />
<strong>de</strong> dispositivos móviles o, <strong>de</strong> forma inalámbrica, con políticas <strong>de</strong> Microsoft Exchange<br />
ActiveSync.<br />
iCloud<br />
iCloud almacena música, fotos, apps, calendarios, documentos y mucho más, y los actualiza<br />
automáticamente en todos los dispositivos <strong>de</strong>l usuario. iCloud también hace copias <strong>de</strong><br />
<strong>seguridad</strong> <strong>de</strong> la información, como ajustes <strong>de</strong>l dispositivo, datos <strong>de</strong> apps, y mensajes<br />
<strong>de</strong> texto y MMS, todos los días a través <strong>de</strong> Wi-Fi. iCloud protege tu contenido, ya que lo<br />
encripta cuando se envía por Internet, lo almacena en un formato cifrado y usa tokens <strong>de</strong><br />
<strong>seguridad</strong> para la autenticación. A<strong>de</strong>más, las funcionalida<strong>de</strong>s <strong>de</strong> iCloud, como Fotos en<br />
streaming, sincronización <strong>de</strong> documentos y copias <strong>de</strong> <strong>seguridad</strong>, pue<strong>de</strong>n ser <strong>de</strong>shabilitadas<br />
mediante un perfil <strong>de</strong> configuración. Para más información sobre la <strong>seguridad</strong> y privacidad<br />
<strong>de</strong> iCloud, visita http://support.apple.com/kb/HT4865?viewlocale=es_ES.<br />
Seguridad <strong>de</strong> red<br />
Los usuarios móviles <strong>de</strong>ben po<strong>de</strong>r acce<strong>de</strong>r a las re<strong>de</strong>s <strong>de</strong> información corporativa <strong>de</strong>s<strong>de</strong><br />
cualquier lugar <strong>de</strong>l mundo. Sin embargo, es importante garantizar que los usuarios<br />
estén autorizados y que sus datos estén protegidos durante la transmisión. iOS ofrece<br />
tecnologías comprobadas para lograr estos objetivos <strong>de</strong> <strong>seguridad</strong>, tanto para conexiones<br />
Wi-Fi como <strong>de</strong> re<strong>de</strong>s celulares.<br />
A<strong>de</strong>más <strong>de</strong> la infraestructura existente, cada sesión <strong>de</strong> FaceTime y la conversación<br />
<strong>de</strong> iMessage es encriptada <strong>de</strong> punta a punta. iOS crea un ID único para cada usuario,<br />
asegurando que las comunicaciones estén encriptadas, dirigidas y conectadas<br />
correctamente.<br />
VPN<br />
Muchos entornos empresariales tienen algún tipo <strong>de</strong> red privada virtual (VPN) establecida.<br />
Estos servicios <strong>de</strong> re<strong>de</strong>s seguras ya están implementados y, por lo general, requieren una<br />
configuración mínima para funcionar con el <strong>iPhone</strong> y el <strong>iPad</strong>.<br />
Apenas lo sacas <strong>de</strong> la caja, iOS se integra con una amplia gama <strong>de</strong> tecnologías VPN usadas<br />
habitualmente a través <strong>de</strong>l soporte <strong>de</strong> Cisco IPSec, L2TP y PPTP. iOS es compatible con<br />
SSL VPN a través <strong>de</strong> aplicaciones <strong>de</strong> Juniper, Cisco y F5 Networks. El soporte para esos<br />
protocolos garantiza el más alto nivel <strong>de</strong> encriptación basada en IP para la transmisión<br />
<strong>de</strong> información sensible. A<strong>de</strong>más <strong>de</strong> permitir el acceso seguro a los entornos <strong>de</strong> VPN,<br />
iOS ofrece métodos comprobados para la autenticación <strong>de</strong>l usuario. Con la autenticación<br />
a través <strong>de</strong> certificados digitales x.509 estándar, los usuarios pue<strong>de</strong>n acce<strong>de</strong>r mejor a<br />
los recursos <strong>de</strong> la compañía y es una alternativa viable al uso <strong>de</strong> tokens basados en el<br />
hardware. A<strong>de</strong>más, con la autenticación <strong>de</strong> certificados, iOS pue<strong>de</strong> usar VPN On Demand,<br />
para que el proceso <strong>de</strong> autenticación <strong>de</strong> VPN sea transparente, mientras brinda fuertes<br />
cre<strong>de</strong>nciales <strong>de</strong> acceso a los servicios <strong>de</strong> red. Para entornos empresariales que requieren<br />
un token <strong>de</strong> dos factores, iOS se integra con RSA SecurID y CRYPTOCard.<br />
iOS es compatible con la configuración proxy <strong>de</strong> red, así como con la división <strong>de</strong> tunneling<br />
IP, para que el tráfico a los dominios <strong>de</strong> re<strong>de</strong>s públicas o privadas sea transmitido <strong>de</strong><br />
acuerdo con las políticas específicas <strong>de</strong> tu compañía.<br />
4