Implementando iPhone e iPad Descripción de seguridad - Apple

Implementando iPhone e iPad Descripción de seguridad - Apple Implementando iPhone e iPad Descripción de seguridad - Apple

19.10.2012 Views

Seguridad del dispositivo • Contraseñas fuertes • Expiración de la contraseña • Historial de reutilización de la contraseña • Máximo de intentos fallidos • Ejecución inalámbrica de contraseñas • Interrupción progresiva de la contraseña Implementando iPhone e iPad Descripción de seguridad iOS, el sistema operativo del iPhone y el iPad, está basado en capas de seguridad. A través de él, el iPhone y el iPad pueden acceder de forma segura a los servicios corporativos y proteger datos importantes. iOS ofrece encriptación sólida para los datos en transmisión, métodos comprobados de autenticación para acceso a los servicios corporativos, y encriptación de hardware para todos los datos en reposo. iOS también brinda protección segura a través del uso de políticas de contraseña que pueden ser distribuidas y ejecutadas a través del aire. Además, si el dispositivo cae en las manos equivocadas, los usuarios y administradores de TI pueden iniciar un comando de borrado remoto para eliminar la información privada. Al considerar la seguridad de iOS para uso empresarial, es útil conocer lo siguiente: • Seguridad del dispositivo: métodos que previenen el uso no autorizado del dispositivo • Seguridad de datos: protección de los datos en reposo, incluso si el dispositivo está roto o perdido • Seguridad de la red: protocolos de red y encriptación de datos en transmisión • Seguridad de apps: base segura para plataformas en iOS Estas capacidades trabajan en conjunto para brindar una plataforma segura de informática móvil. Seguridad del dispositivo El establecimiento de políticas sólidas para acceder al iPhone y al iPad es fundamental para proteger la información corporativa. Las contraseñas de dispositivos son la primera línea de defensa contra el acceso no autorizado, y pueden ser configuradas y aplicadas de forma inalámbrica. Los dispositivos iOS usan la contraseña establecida por cada usuario para generar una clave de encriptación fuerte que protege aún más el correo y los datos sensibles de las aplicaciones en el dispositivo. Además, iOS brinda métodos seguros para configurar el dispositivo en un entorno empresarial con ajustes, políticas y restricciones específicas. Estos métodos ofrecen opciones flexibles para el establecimiento de un nivel estándar de protección para usuarios autorizados. Políticas de contraseñas Una contraseña en el dispositivo evita que los usuarios no autorizados accedan a los datos u obtengan acceso a ese dispositivo. iOS te permite seleccionar entre un amplio conjunto de requisitos de contraseñas para atender tus necesidades de seguridad, como períodos de tiempo de espera, fuerza de la contraseña y frecuencia de modificación de la contraseña. Son compatibles las siguientes políticas de contraseñas: • Solicitud de contraseña • Permiso de valor simple • Solicitud de valor alfanumérico • Extensión mínima de contraseña • Número mínimo de caracteres complejos • Período máximo de contraseña • Bloqueo automático • Historial de contraseñas • Período de gracia para bloqueo del dispositivo • Número máximo de intentos fallidos

Seguridad <strong>de</strong>l dispositivo<br />

• Contraseñas fuertes<br />

• Expiración <strong>de</strong> la contraseña<br />

• Historial <strong>de</strong> reutilización <strong>de</strong> la contraseña<br />

• Máximo <strong>de</strong> intentos fallidos<br />

• Ejecución inalámbrica <strong>de</strong> contraseñas<br />

• Interrupción progresiva <strong>de</strong> la contraseña<br />

<strong>Implementando</strong> <strong>iPhone</strong> e <strong>iPad</strong><br />

Descripción <strong>de</strong> <strong>seguridad</strong><br />

iOS, el sistema operativo <strong>de</strong>l <strong>iPhone</strong> y el <strong>iPad</strong>, está basado en capas <strong>de</strong> <strong>seguridad</strong>.<br />

A través <strong>de</strong> él, el <strong>iPhone</strong> y el <strong>iPad</strong> pue<strong>de</strong>n acce<strong>de</strong>r <strong>de</strong> forma segura a los servicios<br />

corporativos y proteger datos importantes. iOS ofrece encriptación sólida para los datos<br />

en transmisión, métodos comprobados <strong>de</strong> autenticación para acceso a los servicios<br />

corporativos, y encriptación <strong>de</strong> hardware para todos los datos en reposo. iOS también<br />

brinda protección segura a través <strong>de</strong>l uso <strong>de</strong> políticas <strong>de</strong> contraseña que pue<strong>de</strong>n ser<br />

distribuidas y ejecutadas a través <strong>de</strong>l aire. A<strong>de</strong>más, si el dispositivo cae en las manos<br />

equivocadas, los usuarios y administradores <strong>de</strong> TI pue<strong>de</strong>n iniciar un comando <strong>de</strong> borrado<br />

remoto para eliminar la información privada.<br />

Al consi<strong>de</strong>rar la <strong>seguridad</strong> <strong>de</strong> iOS para uso empresarial, es útil conocer lo siguiente:<br />

• Seguridad <strong>de</strong>l dispositivo: métodos que previenen el uso no autorizado <strong>de</strong>l dispositivo<br />

• Seguridad <strong>de</strong> datos: protección <strong>de</strong> los datos en reposo, incluso si el dispositivo está roto o perdido<br />

• Seguridad <strong>de</strong> la red: protocolos <strong>de</strong> red y encriptación <strong>de</strong> datos en transmisión<br />

• Seguridad <strong>de</strong> apps: base segura para plataformas en iOS<br />

Estas capacida<strong>de</strong>s trabajan en conjunto para brindar una plataforma segura <strong>de</strong><br />

informática móvil.<br />

Seguridad <strong>de</strong>l dispositivo<br />

El establecimiento <strong>de</strong> políticas sólidas para acce<strong>de</strong>r al <strong>iPhone</strong> y al <strong>iPad</strong> es fundamental<br />

para proteger la información corporativa. Las contraseñas <strong>de</strong> dispositivos son la primera<br />

línea <strong>de</strong> <strong>de</strong>fensa contra el acceso no autorizado, y pue<strong>de</strong>n ser configuradas y aplicadas <strong>de</strong><br />

forma inalámbrica. Los dispositivos iOS usan la contraseña establecida por cada usuario<br />

para generar una clave <strong>de</strong> encriptación fuerte que protege aún más el correo y los datos<br />

sensibles <strong>de</strong> las aplicaciones en el dispositivo. A<strong>de</strong>más, iOS brinda métodos seguros para<br />

configurar el dispositivo en un entorno empresarial con ajustes, políticas y restricciones<br />

específicas. Estos métodos ofrecen opciones flexibles para el establecimiento <strong>de</strong> un nivel<br />

estándar <strong>de</strong> protección para usuarios autorizados.<br />

Políticas <strong>de</strong> contraseñas<br />

Una contraseña en el dispositivo evita que los usuarios no autorizados accedan a los datos<br />

u obtengan acceso a ese dispositivo. iOS te permite seleccionar entre un amplio conjunto<br />

<strong>de</strong> requisitos <strong>de</strong> contraseñas para aten<strong>de</strong>r tus necesida<strong>de</strong>s <strong>de</strong> <strong>seguridad</strong>, como períodos <strong>de</strong><br />

tiempo <strong>de</strong> espera, fuerza <strong>de</strong> la contraseña y frecuencia <strong>de</strong> modificación <strong>de</strong> la contraseña.<br />

Son compatibles las siguientes políticas <strong>de</strong> contraseñas:<br />

• Solicitud <strong>de</strong> contraseña<br />

• Permiso <strong>de</strong> valor simple<br />

• Solicitud <strong>de</strong> valor alfanumérico<br />

• Extensión mínima <strong>de</strong> contraseña<br />

• Número mínimo <strong>de</strong> caracteres complejos<br />

• Período máximo <strong>de</strong> contraseña<br />

• Bloqueo automático<br />

• Historial <strong>de</strong> contraseñas<br />

• Período <strong>de</strong> gracia para bloqueo <strong>de</strong>l dispositivo<br />

• Número máximo <strong>de</strong> intentos fallidos


Políticas y restricciones configurables<br />

compatibles:<br />

Funcionalidad <strong>de</strong> dispositivos<br />

• Instalación <strong>de</strong> apps<br />

• Uso <strong>de</strong> la cámara<br />

• Uso <strong>de</strong> FaceTime<br />

• Captura <strong>de</strong> pantalla<br />

• Sincronización automática durante la itinerancia<br />

• Uso <strong>de</strong>l marcado por voz<br />

• Compras <strong>de</strong>ntro <strong>de</strong> apps<br />

• Solicitud <strong>de</strong> la contraseña <strong>de</strong> la tienda para<br />

todas las compras<br />

• Juegos multijugadores<br />

• Agregado <strong>de</strong> amigos a Game Center<br />

Aplicaciones<br />

• Uso <strong>de</strong> YouTube<br />

• Uso <strong>de</strong> iTunes Store<br />

• Uso <strong>de</strong> Safari<br />

• Configuración <strong>de</strong> las preferencias <strong>de</strong> <strong>seguridad</strong><br />

<strong>de</strong> Safari<br />

iCloud<br />

• Copias <strong>de</strong> <strong>seguridad</strong><br />

• Sincronización <strong>de</strong> documentos y sincronización<br />

<strong>de</strong> valores clave<br />

• Uso <strong>de</strong> Fotos en streaming<br />

Seguridad y privacidad<br />

• Envío <strong>de</strong> datos <strong>de</strong> diagnóstico a <strong>Apple</strong><br />

• Aceptación <strong>de</strong> certificados no confiables por<br />

parte <strong>de</strong>l usuario<br />

• Ejecución <strong>de</strong> copias <strong>de</strong> <strong>seguridad</strong> encriptadas<br />

Calificaciones <strong>de</strong> contenido<br />

• Habilitación <strong>de</strong> música y podcasts explícitos<br />

• Definición <strong>de</strong> regiones <strong>de</strong> calificaciones<br />

• Definición <strong>de</strong> calificaciones <strong>de</strong> contenidos<br />

permitidos<br />

Ejecución <strong>de</strong> políticas<br />

Las políticas <strong>de</strong>scritas pue<strong>de</strong>n aplicarse al <strong>iPhone</strong> y al <strong>iPad</strong> <strong>de</strong> diversas maneras. Las<br />

políticas pue<strong>de</strong>n ser distribuidas como parte <strong>de</strong> un perfil <strong>de</strong> configuración a instalar.<br />

Un perfil pue<strong>de</strong> ser <strong>de</strong>finido para que sólo sea posible borrarlo con una contraseña <strong>de</strong><br />

administrador, o bloqueado en el dispositivo sin que pueda eliminarse sin borrar por<br />

completo todos los contenidos <strong>de</strong>l dispositivo. A<strong>de</strong>más, los ajustes <strong>de</strong> contraseñas pue<strong>de</strong>n<br />

ser configurados <strong>de</strong> forma remota usando soluciones <strong>de</strong> administración <strong>de</strong> dispositivos<br />

móviles que pue<strong>de</strong>n aplicar las políticas directamente al dispositivo. Esto permite que las<br />

políticas sean aplicadas y actualizadas sin interacción por parte <strong>de</strong>l usuario.<br />

Alternativamente, si el dispositivo está configurado para acce<strong>de</strong>r a una cuenta <strong>de</strong><br />

Microsoft Exchange, las políticas <strong>de</strong> Exchange ActiveSync son aplicadas <strong>de</strong> forma<br />

inalámbrica en el dispositivo. Ten en cuenta que el conjunto disponible <strong>de</strong> políticas<br />

pue<strong>de</strong> variar <strong>de</strong>pendiendo <strong>de</strong> la versión <strong>de</strong> Exchange (2003, 2007 ó 2010). Consulta la<br />

guía <strong>de</strong> Exchange ActiveSync y dispositivos iOS para ver un <strong>de</strong>talle <strong>de</strong> las políticas para<br />

tu configuración específica.<br />

Configuración segura <strong>de</strong> dispositivos<br />

Los perfiles <strong>de</strong> configuración son archivos XML que contienen políticas <strong>de</strong> <strong>seguridad</strong> y<br />

restricciones, información <strong>de</strong> configuración <strong>de</strong> la VPN, ajustes <strong>de</strong> Wi-Fi, cuentas <strong>de</strong> correo<br />

y calendario, y cre<strong>de</strong>nciales <strong>de</strong> autenticación para que el <strong>iPhone</strong> y el <strong>iPad</strong> funcionen<br />

con los sistemas <strong>de</strong> tu empresa. La capacidad <strong>de</strong> establecer políticas <strong>de</strong> contraseñas,<br />

junto con los ajustes <strong>de</strong>l dispositivo en un perfil <strong>de</strong> configuración, asegura que los<br />

dispositivos <strong>de</strong>ntro <strong>de</strong> tu empresa estén configurados correctamente y <strong>de</strong> acuerdo con<br />

las normas <strong>de</strong> <strong>seguridad</strong> establecidas por tu organización. A<strong>de</strong>más, ya que los perfiles<br />

<strong>de</strong> configuración pue<strong>de</strong>n ser encriptados y bloqueados, los ajustes no pue<strong>de</strong>n ser<br />

removidos, alterados o compartidos con otros.<br />

Los perfiles <strong>de</strong> configuración pue<strong>de</strong>n ser firmados y encriptados. La firma <strong>de</strong> un perfil<br />

<strong>de</strong> configuración asegura que los ajustes no pue<strong>de</strong>n ser alterados. La encriptación <strong>de</strong> un<br />

perfil <strong>de</strong> configuración protege los contenidos <strong>de</strong>l perfil y sólo lo instala en el dispositivo<br />

para el cual fue creado. Los perfiles <strong>de</strong> configuración son encriptados usando CMS<br />

(Cryptographic Message Syntax, RFC 3852), compatible con 3DES y AES 128.<br />

La primera vez que distribuyes un perfil <strong>de</strong> configuración encriptado, lo instalas a través<br />

<strong>de</strong> sincronización por USB usando la herramienta <strong>de</strong> utilidad <strong>de</strong> configuración o <strong>de</strong> forma<br />

inalámbrica a través <strong>de</strong> Over-the-Air Enrollment. A<strong>de</strong>más <strong>de</strong> estos métodos, la distribución<br />

posterior <strong>de</strong> perfiles <strong>de</strong> configuración encriptados pue<strong>de</strong> ser realizada como adjuntos <strong>de</strong><br />

correo electrónico, alojados en un sitio web accesible para los usuarios, o empujados al<br />

dispositivo a través <strong>de</strong> soluciones <strong>de</strong> administración <strong>de</strong> dispositivos móviles.<br />

Restricciones para dispositivos<br />

Las restricciones para dispositivos <strong>de</strong>terminan las funcionalida<strong>de</strong>s a las que los usuarios<br />

pue<strong>de</strong>n acce<strong>de</strong>r en el dispositivo. Por lo general, implican aplicaciones basadas en la<br />

red, como Safari, YouTube o el iTunes Store, pero las restricciones también pue<strong>de</strong>n<br />

controlar funcionalida<strong>de</strong>s como la instalación <strong>de</strong> aplicaciones o el uso <strong>de</strong> la cámara.<br />

Las restricciones para dispositivos te permiten configurar el dispositivo según tus<br />

necesida<strong>de</strong>s, mientras permiten a los usuarios usar el dispositivo <strong>de</strong> manera consistente<br />

con las prácticas <strong>de</strong> tu negocio. Las restricciones pue<strong>de</strong>n ser configuradas manualmente<br />

en cada dispositivo, aplicadas con un perfil <strong>de</strong> configuración o establecidas <strong>de</strong><br />

forma remota con soluciones <strong>de</strong> administración <strong>de</strong> dispositivos móviles. A<strong>de</strong>más, las<br />

restricciones para la cámara y la navegación web pue<strong>de</strong>n aplicarse <strong>de</strong> forma inalámbrica<br />

a través <strong>de</strong> Microsoft Exchange Server 2007 y 2010.<br />

A<strong>de</strong>más <strong>de</strong> establecer restricciones y políticas en el dispositivo, la aplicación iTunes<br />

pue<strong>de</strong> ser configurada y controlada por el área <strong>de</strong> TI. Esto incluye <strong>de</strong>shabilitar el acceso<br />

al contenido explícito, <strong>de</strong>finir qué usuarios <strong>de</strong> servicios <strong>de</strong> red pue<strong>de</strong>n acce<strong>de</strong>r <strong>de</strong>ntro <strong>de</strong><br />

iTunes, y si hay nuevas actualizaciones <strong>de</strong> software para instalar. Para más información,<br />

consulta Implementar iTunes en dispositivos iOS.<br />

2


Seguridad <strong>de</strong> los datos<br />

• Encriptación <strong>de</strong> hardware<br />

• Protección <strong>de</strong> datos<br />

• Borrado remoto<br />

• Borrado local<br />

• Perfiles <strong>de</strong> configuración encriptados<br />

• Copias <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> iTunes encriptadas<br />

Intervalo progresivo <strong>de</strong> contraseña<br />

El <strong>iPhone</strong> y el <strong>iPad</strong> pue<strong>de</strong>n ser configurados<br />

para iniciar automáticamente un borrado<br />

<strong>de</strong>spués <strong>de</strong> varios intentos fallidos <strong>de</strong> ingreso<br />

<strong>de</strong> la contraseña. Si un usuario ingresa varias<br />

veces la contraseña incorrecta, iOS se inhabilitará<br />

por intervalos cada vez más largos. Luego<br />

<strong>de</strong> muchos intentos fallidos, se borrarán todos<br />

los datos y ajustes <strong>de</strong>l dispositivo.<br />

Seguridad <strong>de</strong> los datos<br />

Proteger los datos almacenados en el <strong>iPhone</strong> y el <strong>iPad</strong> es importante para cualquier<br />

entorno con un alto nivel <strong>de</strong> información confi<strong>de</strong>ncial corporativa o <strong>de</strong>l cliente. A<strong>de</strong>más<br />

<strong>de</strong> encriptar datos en la transmisión, el <strong>iPhone</strong> y el <strong>iPad</strong> permiten la encriptación <strong>de</strong><br />

hardware para los datos almacenados en el dispositivo, y la encriptación adicional <strong>de</strong><br />

datos <strong>de</strong> correos y aplicaciones con una mejor protección <strong>de</strong> datos.<br />

Si un dispositivo se pier<strong>de</strong> o es robado es importante <strong>de</strong>sactivar y borrar el dispositivo.<br />

También, es una buena i<strong>de</strong>a tener una política que borre el dispositivo <strong>de</strong>spués <strong>de</strong> un<br />

número <strong>de</strong>finido <strong>de</strong> intentos fallidos <strong>de</strong> ingreso <strong>de</strong> la contraseña, un impedimento<br />

clave contra los intentos <strong>de</strong> obtener acceso no autorizado al dispositivo.<br />

Encriptación<br />

El <strong>iPhone</strong> y el <strong>iPad</strong> ofrecen encriptación basada en el hardware. La encriptación<br />

<strong>de</strong> hardware usa codificación AES <strong>de</strong> 256 bits para proteger todos los datos en el<br />

dispositivo. La encriptación está siempre activa y no pue<strong>de</strong> ser <strong>de</strong>shabilitada por los<br />

usuarios.<br />

A<strong>de</strong>más, es posible encriptar los datos <strong>de</strong> las copias <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> iTunes en la<br />

computadora <strong>de</strong> un usuario. Esto pue<strong>de</strong> ser activado por el usuario o ejecutado<br />

mediante los ajustes <strong>de</strong> las restricciones <strong>de</strong>l dispositivo en los perfiles <strong>de</strong> configuración.<br />

iOS es compatible con S/MIME en el correo, lo que permite al <strong>iPhone</strong> y al <strong>iPad</strong> ver y<br />

enviar mensajes <strong>de</strong> correo electrónico encriptados. Las restricciones también pue<strong>de</strong>n<br />

ser usadas para evitar que los mensajes <strong>de</strong> correo sean movidos entre cuentas o los<br />

mensajes recibidos en una cuenta sean reenviados <strong>de</strong>s<strong>de</strong> otra.<br />

Protección <strong>de</strong> datos<br />

Gracias a las capacida<strong>de</strong>s <strong>de</strong> encriptación <strong>de</strong> hardware <strong>de</strong>l <strong>iPhone</strong> y el <strong>iPad</strong>, los<br />

mensajes y adjuntos <strong>de</strong> correo electrónico almacenados en el dispositivo pue<strong>de</strong>n ser<br />

protegidos con las funcionalida<strong>de</strong>s <strong>de</strong> protección <strong>de</strong> datos <strong>de</strong> iOS. La protección <strong>de</strong><br />

datos usa la contraseña <strong>de</strong> dispositivo <strong>de</strong> cada usuario, junto con la encriptación <strong>de</strong><br />

hardware en el <strong>iPhone</strong> y el <strong>iPad</strong>, para generar una sólida clave <strong>de</strong> encriptación. Esta<br />

clave evita el acceso a los datos cuando el dispositivo está bloqueado, garantizando<br />

que la información crítica esté protegida incluso si el dispositivo se ve comprometido.<br />

Para activar la funcionalidad <strong>de</strong> protección <strong>de</strong> datos, sólo tienes que establecer<br />

una contraseña en el dispositivo. La efectividad <strong>de</strong> la protección <strong>de</strong> datos <strong>de</strong>pen<strong>de</strong><br />

<strong>de</strong> una contraseña fuerte, por lo que es importante exigir e implementar una<br />

contraseña mayor a cuatro dígitos a la hora <strong>de</strong> establecer sus políticas <strong>de</strong> contraseña<br />

corporativas. Los usuarios pue<strong>de</strong>n verificar que la protección <strong>de</strong> datos esté habilitada<br />

en tu dispositivo mirando la pantalla <strong>de</strong> ajustes <strong>de</strong> la contraseña. Las soluciones <strong>de</strong><br />

administración <strong>de</strong> dispositivos móviles también pue<strong>de</strong>n consultar el dispositivo para<br />

obtener esta información. Estas API <strong>de</strong> protección <strong>de</strong> datos también están disponibles<br />

para <strong>de</strong>sarrolladores, y pue<strong>de</strong>n ser usadas para proteger los datos <strong>de</strong> aplicaciones<br />

internas o comerciales en la empresa.<br />

Borrado remoto<br />

iOS permite el borrado remoto. Si un dispositivo se pier<strong>de</strong> o es robado, el<br />

administrador o dueño <strong>de</strong>l dispositivo pue<strong>de</strong> iniciar un comando <strong>de</strong> borrado remoto<br />

que elimina todos los datos y <strong>de</strong>sactiva el dispositivo. Si el dispositivo está configurado<br />

con una cuenta <strong>de</strong> Exchange, el administrador pue<strong>de</strong> iniciar un comando <strong>de</strong> borrado<br />

remoto con la consola <strong>de</strong> administración <strong>de</strong> Exchange (Exchange Server 2007) o la<br />

herramienta web <strong>de</strong> administración móvil <strong>de</strong> Exchange ActiveSync (Exchange Server<br />

2003 ó 2007). Los usuarios <strong>de</strong> Exchange Server 2007 también pue<strong>de</strong>n iniciar comandos<br />

<strong>de</strong> borrado remoto directamente a través <strong>de</strong> Outlook Web Access. Los comandos <strong>de</strong><br />

borrado remoto también pue<strong>de</strong>n ser iniciados por las soluciones <strong>de</strong> administración <strong>de</strong><br />

dispositivos móviles, incluso si los servicios corporativos <strong>de</strong> Exchange no están en uso.<br />

3


Seguridad <strong>de</strong> red<br />

• Cisco IPSec, L2TP, PPTP VPN integrados<br />

• VPN SSL vía apps <strong>de</strong>l App Store<br />

• SSL/TLS con certificados X.509<br />

• WPA/WPA2 Enterprise con autenticación<br />

802.1x basada en certificados<br />

• RSA SecurID, CRYPTOCard<br />

Protocolos <strong>de</strong> VPN<br />

• Cisco IPSec<br />

• L2TP/IPSec<br />

• PPTP<br />

• VPN SSL<br />

Métodos <strong>de</strong> autenticación<br />

• Contraseña (MSCHAPv2)<br />

• RSA SecurID<br />

• CRYPTOCard<br />

• Certificados digitales x.509<br />

• Secreto compartido<br />

Protocolos <strong>de</strong> autenticación 802.1x<br />

• EAP-TLS<br />

• EAP-TTLS<br />

• EAP-FAST<br />

• EAP-SIM<br />

• PEAP v0, v1<br />

• LEAP<br />

Formatos <strong>de</strong> certificados compatibles<br />

iOS es compatible con los certificados X.509<br />

con claves RSA. Se reconocen las extensiones<br />

<strong>de</strong> archivos .cer, .crt y .<strong>de</strong>r.<br />

Borrado local<br />

Los dispositivos también pue<strong>de</strong>n ser configurados para iniciar automáticamente un<br />

borrado local <strong>de</strong>spués <strong>de</strong> varios intentos fallidos <strong>de</strong> ingreso <strong>de</strong> la contraseña. Esto protege<br />

contra los intentos forzados <strong>de</strong> obtener acceso al dispositivo. Cuando se establece una<br />

contraseña, los usuarios pue<strong>de</strong>n habilitar el borrado local directamente <strong>de</strong>s<strong>de</strong> los ajustes.<br />

Por <strong>de</strong>fecto, iOS borrará automáticamente el dispositivo luego <strong>de</strong> 10 intentos fallidos.<br />

Al igual que con otras políticas <strong>de</strong> contraseña, el número máximo <strong>de</strong> intentos fallidos<br />

es establecido a través <strong>de</strong> un perfil <strong>de</strong> configuración, un servidor <strong>de</strong> administración<br />

<strong>de</strong> dispositivos móviles o, <strong>de</strong> forma inalámbrica, con políticas <strong>de</strong> Microsoft Exchange<br />

ActiveSync.<br />

iCloud<br />

iCloud almacena música, fotos, apps, calendarios, documentos y mucho más, y los actualiza<br />

automáticamente en todos los dispositivos <strong>de</strong>l usuario. iCloud también hace copias <strong>de</strong><br />

<strong>seguridad</strong> <strong>de</strong> la información, como ajustes <strong>de</strong>l dispositivo, datos <strong>de</strong> apps, y mensajes<br />

<strong>de</strong> texto y MMS, todos los días a través <strong>de</strong> Wi-Fi. iCloud protege tu contenido, ya que lo<br />

encripta cuando se envía por Internet, lo almacena en un formato cifrado y usa tokens <strong>de</strong><br />

<strong>seguridad</strong> para la autenticación. A<strong>de</strong>más, las funcionalida<strong>de</strong>s <strong>de</strong> iCloud, como Fotos en<br />

streaming, sincronización <strong>de</strong> documentos y copias <strong>de</strong> <strong>seguridad</strong>, pue<strong>de</strong>n ser <strong>de</strong>shabilitadas<br />

mediante un perfil <strong>de</strong> configuración. Para más información sobre la <strong>seguridad</strong> y privacidad<br />

<strong>de</strong> iCloud, visita http://support.apple.com/kb/HT4865?viewlocale=es_ES.<br />

Seguridad <strong>de</strong> red<br />

Los usuarios móviles <strong>de</strong>ben po<strong>de</strong>r acce<strong>de</strong>r a las re<strong>de</strong>s <strong>de</strong> información corporativa <strong>de</strong>s<strong>de</strong><br />

cualquier lugar <strong>de</strong>l mundo. Sin embargo, es importante garantizar que los usuarios<br />

estén autorizados y que sus datos estén protegidos durante la transmisión. iOS ofrece<br />

tecnologías comprobadas para lograr estos objetivos <strong>de</strong> <strong>seguridad</strong>, tanto para conexiones<br />

Wi-Fi como <strong>de</strong> re<strong>de</strong>s celulares.<br />

A<strong>de</strong>más <strong>de</strong> la infraestructura existente, cada sesión <strong>de</strong> FaceTime y la conversación<br />

<strong>de</strong> iMessage es encriptada <strong>de</strong> punta a punta. iOS crea un ID único para cada usuario,<br />

asegurando que las comunicaciones estén encriptadas, dirigidas y conectadas<br />

correctamente.<br />

VPN<br />

Muchos entornos empresariales tienen algún tipo <strong>de</strong> red privada virtual (VPN) establecida.<br />

Estos servicios <strong>de</strong> re<strong>de</strong>s seguras ya están implementados y, por lo general, requieren una<br />

configuración mínima para funcionar con el <strong>iPhone</strong> y el <strong>iPad</strong>.<br />

Apenas lo sacas <strong>de</strong> la caja, iOS se integra con una amplia gama <strong>de</strong> tecnologías VPN usadas<br />

habitualmente a través <strong>de</strong>l soporte <strong>de</strong> Cisco IPSec, L2TP y PPTP. iOS es compatible con<br />

SSL VPN a través <strong>de</strong> aplicaciones <strong>de</strong> Juniper, Cisco y F5 Networks. El soporte para esos<br />

protocolos garantiza el más alto nivel <strong>de</strong> encriptación basada en IP para la transmisión<br />

<strong>de</strong> información sensible. A<strong>de</strong>más <strong>de</strong> permitir el acceso seguro a los entornos <strong>de</strong> VPN,<br />

iOS ofrece métodos comprobados para la autenticación <strong>de</strong>l usuario. Con la autenticación<br />

a través <strong>de</strong> certificados digitales x.509 estándar, los usuarios pue<strong>de</strong>n acce<strong>de</strong>r mejor a<br />

los recursos <strong>de</strong> la compañía y es una alternativa viable al uso <strong>de</strong> tokens basados en el<br />

hardware. A<strong>de</strong>más, con la autenticación <strong>de</strong> certificados, iOS pue<strong>de</strong> usar VPN On Demand,<br />

para que el proceso <strong>de</strong> autenticación <strong>de</strong> VPN sea transparente, mientras brinda fuertes<br />

cre<strong>de</strong>nciales <strong>de</strong> acceso a los servicios <strong>de</strong> red. Para entornos empresariales que requieren<br />

un token <strong>de</strong> dos factores, iOS se integra con RSA SecurID y CRYPTOCard.<br />

iOS es compatible con la configuración proxy <strong>de</strong> red, así como con la división <strong>de</strong> tunneling<br />

IP, para que el tráfico a los dominios <strong>de</strong> re<strong>de</strong>s públicas o privadas sea transmitido <strong>de</strong><br />

acuerdo con las políticas específicas <strong>de</strong> tu compañía.<br />

4


Seguridad <strong>de</strong> las apps<br />

• Protección <strong>de</strong>l tiempo <strong>de</strong> ejecución<br />

• Firma obligatoria <strong>de</strong>l código<br />

• Servicios <strong>de</strong> llavero<br />

• API <strong>de</strong> CommonCrypto<br />

• Protección <strong>de</strong> datos <strong>de</strong> aplicaciones<br />

SSL/TLS<br />

iOS es compatible con SSL v3, así como con Transport Layer Security (TLS v1.0, 1.1 y 1.2), el<br />

estándar <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> última generación para Internet. Safari, Calendario, Mail y otras<br />

aplicaciones <strong>de</strong> Internet inician automáticamente estos mecanismos para habilitar un<br />

canal <strong>de</strong> comunicación encriptado entre iOS y los servicios corporativos.<br />

WPA/WPA2<br />

iOS es compatible con WPA2 Enterprise para brindar acceso autenticado a la red<br />

inalámbrica <strong>de</strong> tu empresa. WPA2 Enterprise emplea encriptación AES <strong>de</strong> 128 bits, para<br />

que los usuarios puedan obtener el mayor nivel <strong>de</strong> <strong>seguridad</strong> respecto que sus datos<br />

permanecerán protegidos a la hora <strong>de</strong> enviar y recibir comunicaciones a través <strong>de</strong> una<br />

conexión <strong>de</strong> red Wi-Fi. A<strong>de</strong>más, con el soporte para 802.1x, el <strong>iPhone</strong> y el <strong>iPad</strong> pue<strong>de</strong>n ser<br />

integrados en una amplia gama <strong>de</strong> entornos <strong>de</strong> autenticación RADIUS.<br />

Seguridad <strong>de</strong> las apps<br />

iOS es diseñado con la <strong>seguridad</strong> en su núcleo. Incluye un método “aislado” para la protección<br />

<strong>de</strong>l tiempo <strong>de</strong> ejecución <strong>de</strong> las aplicaciones y requiere la firma <strong>de</strong> la aplicación para garantizar<br />

que las aplicaciones no pue<strong>de</strong>n ser alteradas. iOS también tiene una estructura segura que<br />

facilita el almacenamiento seguro <strong>de</strong> cre<strong>de</strong>nciales <strong>de</strong> servicios <strong>de</strong> red y aplicaciones en un<br />

llavero encriptado. Para los <strong>de</strong>sarrolladores, ofrece una arquitectura común <strong>de</strong> encriptación<br />

que pue<strong>de</strong> ser usada para encriptar los datos <strong>de</strong> aplicaciones almacenados.<br />

Protección <strong>de</strong>l tiempo <strong>de</strong> ejecución<br />

Las aplicaciones en el dispositivo están “aisladas”, para que no puedan acce<strong>de</strong>r a datos<br />

almacenados por otras aplicaciones. A<strong>de</strong>más, los archivos <strong>de</strong>l sistema, los recursos y el<br />

núcleo están protegidos <strong>de</strong>s<strong>de</strong> el espacio <strong>de</strong> la aplicación <strong>de</strong>l usuario. Si una aplicación<br />

necesita acce<strong>de</strong>r a los datos <strong>de</strong> otra aplicación, sólo pue<strong>de</strong> hacerlo a través <strong>de</strong> las API y los<br />

servicios provistos por iOS. También se evita la generación <strong>de</strong> código.<br />

Firma obligatoria <strong>de</strong>l código<br />

Todas las aplicaciones <strong>de</strong> iOS <strong>de</strong>ben estar firmadas. Las aplicaciones provistas con el<br />

dispositivo están firmadas por <strong>Apple</strong>. Las aplicaciones <strong>de</strong> terceros están firmadas por el<br />

<strong>de</strong>sarrollador mediante un certificado emitido por <strong>Apple</strong>. Esto garantiza que las aplicaciones<br />

no han sido manipuladas o alteradas. A<strong>de</strong>más, se realizan controles <strong>de</strong>l tiempo <strong>de</strong> ejecución<br />

para garantizar que una aplicación sigue siendo confiable <strong>de</strong>s<strong>de</strong> la última vez que se utilizó.<br />

El uso <strong>de</strong> aplicaciones personalizadas o internas pue<strong>de</strong> ser controlado con un perfil <strong>de</strong><br />

aprovisionamiento. Los usuarios <strong>de</strong>ben tener el perfil <strong>de</strong> aprovisionamiento instalado<br />

para ejecutar la aplicación. Los perfiles <strong>de</strong> aprovisionamiento pue<strong>de</strong>n ser instalados o<br />

revocados <strong>de</strong> forma inalámbrica usando soluciones <strong>de</strong> administración <strong>de</strong> dispositivos<br />

móviles. Los administradores también pue<strong>de</strong>n restringir el uso <strong>de</strong> una aplicación a<br />

dispositivos específicos.<br />

Esquema seguro <strong>de</strong> autenticación<br />

iOS ofrece llaveros seguros y encriptados para almacenar las i<strong>de</strong>ntida<strong>de</strong>s digitales,<br />

los nombres <strong>de</strong> usuario y las contraseñas. Los datos <strong>de</strong>l llavero son divididos para<br />

evitar el acceso a las cre<strong>de</strong>nciales almacenadas por aplicaciones <strong>de</strong> terceros <strong>de</strong>s<strong>de</strong><br />

aplicaciones con una i<strong>de</strong>ntidad diferente. Esto proporciona el mecanismo para proteger<br />

las cre<strong>de</strong>nciales <strong>de</strong> autenticación en el <strong>iPhone</strong> y el <strong>iPad</strong> a través <strong>de</strong> una amplia gama <strong>de</strong><br />

aplicaciones y servicios <strong>de</strong>ntro <strong>de</strong> la empresa.<br />

Arquitectura Common Crypto<br />

Los <strong>de</strong>sarrolladores <strong>de</strong> aplicaciones tienen acceso a las API <strong>de</strong> encriptación, que pue<strong>de</strong>n<br />

usar para proteger aún más los datos <strong>de</strong> sus aplicaciones. Los datos pue<strong>de</strong>n ser encriptados<br />

métricamente empleando métodos comprobados, tales como AES, RC4 o 3DES. A<strong>de</strong>más,<br />

el <strong>iPhone</strong> y el <strong>iPad</strong> ofrecen aceleración <strong>de</strong> hardware para encriptación AES y hash SHA1,<br />

maximizando el <strong>de</strong>sempeño <strong>de</strong> las aplicaciones.<br />

5


Protección <strong>de</strong> los datos <strong>de</strong> las aplicaciones<br />

Las aplicaciones también pue<strong>de</strong>n emplear la encriptación <strong>de</strong> hardware incluida en<br />

el <strong>iPhone</strong> y el <strong>iPad</strong> para proteger aún más los datos sensibles <strong>de</strong> las aplicaciones.<br />

Los <strong>de</strong>sarrolladores pue<strong>de</strong>n <strong>de</strong>signar a archivos específicos para la protección<br />

<strong>de</strong> datos, dando instrucciones al sistema para que el contenido <strong>de</strong>l archivo sea<br />

criptográficamente inaccesible para la aplicación y para cualquier intruso potencial<br />

cuando se bloquea el dispositivo.<br />

Apps administradas<br />

Un servidor MDM pue<strong>de</strong> administrar apps <strong>de</strong> terceros en el App Store, así como apps<br />

internas <strong>de</strong> la empresa. La <strong>de</strong>signación <strong>de</strong> una app como administrada permite que el<br />

servidor especifique si la app y sus datos pue<strong>de</strong>n ser eliminados <strong>de</strong>l dispositivo por el<br />

servidor MDM. A<strong>de</strong>más, el servidor pue<strong>de</strong> evitar que los datos <strong>de</strong> la app administrada<br />

sean respaldados en iTunes e iCloud. Así, el área <strong>de</strong> TI pue<strong>de</strong> administrar apps que<br />

pue<strong>de</strong>n contener información confi<strong>de</strong>ncial <strong>de</strong> la empresa con más control que con las<br />

apps <strong>de</strong>scargadas directamente por el usuario.<br />

Para instalar una app administrada el servidor MDM envía un comando <strong>de</strong><br />

instalación al dispositivo. Las apps administradas requieren la aceptación <strong>de</strong>l usuario<br />

antes <strong>de</strong> ser instaladas.<br />

Dispositivos revolucionarios y completamente seguros<br />

El <strong>iPhone</strong> y el <strong>iPad</strong> ofrecen protección encriptada <strong>de</strong> los datos en tránsito, en reposo e<br />

incluidos en las copias <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> iCloud e iTunes. Si un usuario está accediendo<br />

al correo electrónico corporativo, visitando un sitio web privado o autenticando su<br />

ingreso a la red corporativa, iOS garantiza que únicamente los usuarios autorizados<br />

puedan acce<strong>de</strong>r a la información corporativa sensible. A<strong>de</strong>más, con su soporte para<br />

re<strong>de</strong>s <strong>de</strong> nivel empresarial y métodos completos para prevenir la pérdida <strong>de</strong> datos,<br />

pue<strong>de</strong>s implementar los dispositivos iOS con la confianza <strong>de</strong> que estás implementando<br />

la mejor protección <strong>de</strong> datos y <strong>seguridad</strong> para dispositivos móviles.<br />

© 2012 <strong>Apple</strong> Inc. Todos los <strong>de</strong>rechos reservados. <strong>Apple</strong>, el logo <strong>de</strong> <strong>Apple</strong> logo, FaceTime, <strong>iPad</strong>, <strong>iPhone</strong>, iTunes y Safari son marcas<br />

comerciales <strong>de</strong> <strong>Apple</strong> Inc., registradas en los EE.UU. y en otros países. iCloud e iTunes Store son marcas <strong>de</strong> servicio <strong>de</strong> <strong>Apple</strong> Inc.,<br />

registradas en los EE.UU. y en otros países. App Store es marca <strong>de</strong> servicio <strong>de</strong> <strong>Apple</strong> Inc. Otros nombres <strong>de</strong> productos y compañías<br />

mencionados aquí pue<strong>de</strong>n ser marcas registradas <strong>de</strong> sus respectivas compañías. Las especificaciones <strong>de</strong> productos están sujetas a<br />

cambios sin previo aviso. Marzo <strong>de</strong> 2012<br />

6

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!