19.10.2012 Views

Implementando iPhone e iPad Descripción de seguridad - Apple

Implementando iPhone e iPad Descripción de seguridad - Apple

Implementando iPhone e iPad Descripción de seguridad - Apple

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Seguridad <strong>de</strong> las apps<br />

• Protección <strong>de</strong>l tiempo <strong>de</strong> ejecución<br />

• Firma obligatoria <strong>de</strong>l código<br />

• Servicios <strong>de</strong> llavero<br />

• API <strong>de</strong> CommonCrypto<br />

• Protección <strong>de</strong> datos <strong>de</strong> aplicaciones<br />

SSL/TLS<br />

iOS es compatible con SSL v3, así como con Transport Layer Security (TLS v1.0, 1.1 y 1.2), el<br />

estándar <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> última generación para Internet. Safari, Calendario, Mail y otras<br />

aplicaciones <strong>de</strong> Internet inician automáticamente estos mecanismos para habilitar un<br />

canal <strong>de</strong> comunicación encriptado entre iOS y los servicios corporativos.<br />

WPA/WPA2<br />

iOS es compatible con WPA2 Enterprise para brindar acceso autenticado a la red<br />

inalámbrica <strong>de</strong> tu empresa. WPA2 Enterprise emplea encriptación AES <strong>de</strong> 128 bits, para<br />

que los usuarios puedan obtener el mayor nivel <strong>de</strong> <strong>seguridad</strong> respecto que sus datos<br />

permanecerán protegidos a la hora <strong>de</strong> enviar y recibir comunicaciones a través <strong>de</strong> una<br />

conexión <strong>de</strong> red Wi-Fi. A<strong>de</strong>más, con el soporte para 802.1x, el <strong>iPhone</strong> y el <strong>iPad</strong> pue<strong>de</strong>n ser<br />

integrados en una amplia gama <strong>de</strong> entornos <strong>de</strong> autenticación RADIUS.<br />

Seguridad <strong>de</strong> las apps<br />

iOS es diseñado con la <strong>seguridad</strong> en su núcleo. Incluye un método “aislado” para la protección<br />

<strong>de</strong>l tiempo <strong>de</strong> ejecución <strong>de</strong> las aplicaciones y requiere la firma <strong>de</strong> la aplicación para garantizar<br />

que las aplicaciones no pue<strong>de</strong>n ser alteradas. iOS también tiene una estructura segura que<br />

facilita el almacenamiento seguro <strong>de</strong> cre<strong>de</strong>nciales <strong>de</strong> servicios <strong>de</strong> red y aplicaciones en un<br />

llavero encriptado. Para los <strong>de</strong>sarrolladores, ofrece una arquitectura común <strong>de</strong> encriptación<br />

que pue<strong>de</strong> ser usada para encriptar los datos <strong>de</strong> aplicaciones almacenados.<br />

Protección <strong>de</strong>l tiempo <strong>de</strong> ejecución<br />

Las aplicaciones en el dispositivo están “aisladas”, para que no puedan acce<strong>de</strong>r a datos<br />

almacenados por otras aplicaciones. A<strong>de</strong>más, los archivos <strong>de</strong>l sistema, los recursos y el<br />

núcleo están protegidos <strong>de</strong>s<strong>de</strong> el espacio <strong>de</strong> la aplicación <strong>de</strong>l usuario. Si una aplicación<br />

necesita acce<strong>de</strong>r a los datos <strong>de</strong> otra aplicación, sólo pue<strong>de</strong> hacerlo a través <strong>de</strong> las API y los<br />

servicios provistos por iOS. También se evita la generación <strong>de</strong> código.<br />

Firma obligatoria <strong>de</strong>l código<br />

Todas las aplicaciones <strong>de</strong> iOS <strong>de</strong>ben estar firmadas. Las aplicaciones provistas con el<br />

dispositivo están firmadas por <strong>Apple</strong>. Las aplicaciones <strong>de</strong> terceros están firmadas por el<br />

<strong>de</strong>sarrollador mediante un certificado emitido por <strong>Apple</strong>. Esto garantiza que las aplicaciones<br />

no han sido manipuladas o alteradas. A<strong>de</strong>más, se realizan controles <strong>de</strong>l tiempo <strong>de</strong> ejecución<br />

para garantizar que una aplicación sigue siendo confiable <strong>de</strong>s<strong>de</strong> la última vez que se utilizó.<br />

El uso <strong>de</strong> aplicaciones personalizadas o internas pue<strong>de</strong> ser controlado con un perfil <strong>de</strong><br />

aprovisionamiento. Los usuarios <strong>de</strong>ben tener el perfil <strong>de</strong> aprovisionamiento instalado<br />

para ejecutar la aplicación. Los perfiles <strong>de</strong> aprovisionamiento pue<strong>de</strong>n ser instalados o<br />

revocados <strong>de</strong> forma inalámbrica usando soluciones <strong>de</strong> administración <strong>de</strong> dispositivos<br />

móviles. Los administradores también pue<strong>de</strong>n restringir el uso <strong>de</strong> una aplicación a<br />

dispositivos específicos.<br />

Esquema seguro <strong>de</strong> autenticación<br />

iOS ofrece llaveros seguros y encriptados para almacenar las i<strong>de</strong>ntida<strong>de</strong>s digitales,<br />

los nombres <strong>de</strong> usuario y las contraseñas. Los datos <strong>de</strong>l llavero son divididos para<br />

evitar el acceso a las cre<strong>de</strong>nciales almacenadas por aplicaciones <strong>de</strong> terceros <strong>de</strong>s<strong>de</strong><br />

aplicaciones con una i<strong>de</strong>ntidad diferente. Esto proporciona el mecanismo para proteger<br />

las cre<strong>de</strong>nciales <strong>de</strong> autenticación en el <strong>iPhone</strong> y el <strong>iPad</strong> a través <strong>de</strong> una amplia gama <strong>de</strong><br />

aplicaciones y servicios <strong>de</strong>ntro <strong>de</strong> la empresa.<br />

Arquitectura Common Crypto<br />

Los <strong>de</strong>sarrolladores <strong>de</strong> aplicaciones tienen acceso a las API <strong>de</strong> encriptación, que pue<strong>de</strong>n<br />

usar para proteger aún más los datos <strong>de</strong> sus aplicaciones. Los datos pue<strong>de</strong>n ser encriptados<br />

métricamente empleando métodos comprobados, tales como AES, RC4 o 3DES. A<strong>de</strong>más,<br />

el <strong>iPhone</strong> y el <strong>iPad</strong> ofrecen aceleración <strong>de</strong> hardware para encriptación AES y hash SHA1,<br />

maximizando el <strong>de</strong>sempeño <strong>de</strong> las aplicaciones.<br />

5

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!