Implementando iPhone e iPad Descripción de seguridad - Apple
Implementando iPhone e iPad Descripción de seguridad - Apple
Implementando iPhone e iPad Descripción de seguridad - Apple
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Seguridad <strong>de</strong> las apps<br />
• Protección <strong>de</strong>l tiempo <strong>de</strong> ejecución<br />
• Firma obligatoria <strong>de</strong>l código<br />
• Servicios <strong>de</strong> llavero<br />
• API <strong>de</strong> CommonCrypto<br />
• Protección <strong>de</strong> datos <strong>de</strong> aplicaciones<br />
SSL/TLS<br />
iOS es compatible con SSL v3, así como con Transport Layer Security (TLS v1.0, 1.1 y 1.2), el<br />
estándar <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> última generación para Internet. Safari, Calendario, Mail y otras<br />
aplicaciones <strong>de</strong> Internet inician automáticamente estos mecanismos para habilitar un<br />
canal <strong>de</strong> comunicación encriptado entre iOS y los servicios corporativos.<br />
WPA/WPA2<br />
iOS es compatible con WPA2 Enterprise para brindar acceso autenticado a la red<br />
inalámbrica <strong>de</strong> tu empresa. WPA2 Enterprise emplea encriptación AES <strong>de</strong> 128 bits, para<br />
que los usuarios puedan obtener el mayor nivel <strong>de</strong> <strong>seguridad</strong> respecto que sus datos<br />
permanecerán protegidos a la hora <strong>de</strong> enviar y recibir comunicaciones a través <strong>de</strong> una<br />
conexión <strong>de</strong> red Wi-Fi. A<strong>de</strong>más, con el soporte para 802.1x, el <strong>iPhone</strong> y el <strong>iPad</strong> pue<strong>de</strong>n ser<br />
integrados en una amplia gama <strong>de</strong> entornos <strong>de</strong> autenticación RADIUS.<br />
Seguridad <strong>de</strong> las apps<br />
iOS es diseñado con la <strong>seguridad</strong> en su núcleo. Incluye un método “aislado” para la protección<br />
<strong>de</strong>l tiempo <strong>de</strong> ejecución <strong>de</strong> las aplicaciones y requiere la firma <strong>de</strong> la aplicación para garantizar<br />
que las aplicaciones no pue<strong>de</strong>n ser alteradas. iOS también tiene una estructura segura que<br />
facilita el almacenamiento seguro <strong>de</strong> cre<strong>de</strong>nciales <strong>de</strong> servicios <strong>de</strong> red y aplicaciones en un<br />
llavero encriptado. Para los <strong>de</strong>sarrolladores, ofrece una arquitectura común <strong>de</strong> encriptación<br />
que pue<strong>de</strong> ser usada para encriptar los datos <strong>de</strong> aplicaciones almacenados.<br />
Protección <strong>de</strong>l tiempo <strong>de</strong> ejecución<br />
Las aplicaciones en el dispositivo están “aisladas”, para que no puedan acce<strong>de</strong>r a datos<br />
almacenados por otras aplicaciones. A<strong>de</strong>más, los archivos <strong>de</strong>l sistema, los recursos y el<br />
núcleo están protegidos <strong>de</strong>s<strong>de</strong> el espacio <strong>de</strong> la aplicación <strong>de</strong>l usuario. Si una aplicación<br />
necesita acce<strong>de</strong>r a los datos <strong>de</strong> otra aplicación, sólo pue<strong>de</strong> hacerlo a través <strong>de</strong> las API y los<br />
servicios provistos por iOS. También se evita la generación <strong>de</strong> código.<br />
Firma obligatoria <strong>de</strong>l código<br />
Todas las aplicaciones <strong>de</strong> iOS <strong>de</strong>ben estar firmadas. Las aplicaciones provistas con el<br />
dispositivo están firmadas por <strong>Apple</strong>. Las aplicaciones <strong>de</strong> terceros están firmadas por el<br />
<strong>de</strong>sarrollador mediante un certificado emitido por <strong>Apple</strong>. Esto garantiza que las aplicaciones<br />
no han sido manipuladas o alteradas. A<strong>de</strong>más, se realizan controles <strong>de</strong>l tiempo <strong>de</strong> ejecución<br />
para garantizar que una aplicación sigue siendo confiable <strong>de</strong>s<strong>de</strong> la última vez que se utilizó.<br />
El uso <strong>de</strong> aplicaciones personalizadas o internas pue<strong>de</strong> ser controlado con un perfil <strong>de</strong><br />
aprovisionamiento. Los usuarios <strong>de</strong>ben tener el perfil <strong>de</strong> aprovisionamiento instalado<br />
para ejecutar la aplicación. Los perfiles <strong>de</strong> aprovisionamiento pue<strong>de</strong>n ser instalados o<br />
revocados <strong>de</strong> forma inalámbrica usando soluciones <strong>de</strong> administración <strong>de</strong> dispositivos<br />
móviles. Los administradores también pue<strong>de</strong>n restringir el uso <strong>de</strong> una aplicación a<br />
dispositivos específicos.<br />
Esquema seguro <strong>de</strong> autenticación<br />
iOS ofrece llaveros seguros y encriptados para almacenar las i<strong>de</strong>ntida<strong>de</strong>s digitales,<br />
los nombres <strong>de</strong> usuario y las contraseñas. Los datos <strong>de</strong>l llavero son divididos para<br />
evitar el acceso a las cre<strong>de</strong>nciales almacenadas por aplicaciones <strong>de</strong> terceros <strong>de</strong>s<strong>de</strong><br />
aplicaciones con una i<strong>de</strong>ntidad diferente. Esto proporciona el mecanismo para proteger<br />
las cre<strong>de</strong>nciales <strong>de</strong> autenticación en el <strong>iPhone</strong> y el <strong>iPad</strong> a través <strong>de</strong> una amplia gama <strong>de</strong><br />
aplicaciones y servicios <strong>de</strong>ntro <strong>de</strong> la empresa.<br />
Arquitectura Common Crypto<br />
Los <strong>de</strong>sarrolladores <strong>de</strong> aplicaciones tienen acceso a las API <strong>de</strong> encriptación, que pue<strong>de</strong>n<br />
usar para proteger aún más los datos <strong>de</strong> sus aplicaciones. Los datos pue<strong>de</strong>n ser encriptados<br />
métricamente empleando métodos comprobados, tales como AES, RC4 o 3DES. A<strong>de</strong>más,<br />
el <strong>iPhone</strong> y el <strong>iPad</strong> ofrecen aceleración <strong>de</strong> hardware para encriptación AES y hash SHA1,<br />
maximizando el <strong>de</strong>sempeño <strong>de</strong> las aplicaciones.<br />
5