El iphone y el ipad en la empresa Ejemplos de implantación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El iphone y el ipad en la empresa Ejemplos de implantación"

Transcripción

1 El iphone y el ipad en la empresa Ejemplos de implantación Septiembre de 2012 Descubre cómo el iphone y el ipad se integran a la perfección en entornos corporativos con estos ejemplos. Exchange ActiveSync de Microsoft Servicios basados en estándares Redes privadas virtuales Wi-Fi Certificados digitales Descripción de la seguridad Gestión de dispositivos móviles Apple Configurator

2 Implantar el iphone y el ipad Exchange ActiveSync El iphone y el ipad se pueden comunicar directamente con tu servicio Exchange Server de Microsoft a través de Exchange ActiveSync (EAS) de Microsoft, y ofrecer al usuario correo electrónico, contactos, calendarios y tareas de actualización automática push. Exchange ActiveSync también permite al usuario acceder a la lista global de direcciones (GAL) y ofrece al administrador funciones de borrado remoto y de imposición de políticas de códigos. ios es compatible con la autenticación básica y por certificado de Exchange ActiveSync. Si la empresa utiliza Exchange ActiveSync, ya dispone de los servicios necesarios para integrar el iphone y el ipad. No hace falta configurar nada más. Si dispones de Exchange Server 2003, 2007 o 2010, pero tu empresa no tiene experiencia con Exchange ActiveSync, repasa las siguientes instrucciones. Políticas de seguridad de Exchange ActiveSync compatibles Borrado remoto Imposición de contraseña en dispositivo Longitud mínima de contraseña Número máximo de contraseñas erróneas (antes del borrado local) Requerir contraseña con números y letras Tiempo de inactividad en minutos (de 1 a 60 minutos) Otras políticas de Exchange ActiveSync (solo para Exchange 2007 y 2010) Permitir o prohibir contraseñas simples Caducidad de contraseñas Historial de contraseñas Intervalo de actualización de políticas Número mínimo de caracteres complejos en contraseñas Requerir sincronización manual en itinerancia Permitir usar la cámara Permitir navegar por Internet Configuración de Exchange ActiveSync Descripción de la configuración de red Comprueba que el puerto 443 está abierto en el firewall. Si tu empresa admite Outlook Web Access, es muy probable que el puerto 443 ya esté abierto en el firewall. En el servidor front-end, verifica que se haya instalado un certificado de servidor y que se haya activado la seguridad SSL para el directorio virtual de Exchange ActiveSync en IIS. Si usas un servidor Internet Security and Acceleration (ISA) de Microsoft, comprueba que se ha instalado un certificado de servidor y actualiza el DNS público para resolver las conexiones entrantes. Comprueba que el DNS de tu red devuelva una única dirección direccionable externamente al servidor de Exchange ActiveSync, tanto para clientes de la intranet como de Internet. Esto es necesario para que el dispositivo pueda usar la misma dirección IP para comunicarse con el servidor cuando ambos tipos de conexión estén activos. Si usas un servidor ISA de Microsoft, crea un agente de escucha y una regla de publicación de acceso de cliente web de Exchange. En la documentación de Microsoft encontrarás más información. Para todos los firewalls y dispositivos de red, ajusta el tiempo de desconexión por inactividad a 30 minutos. Para obtener más información sobre los intervalos de latido e inactividad, consulta la documentación de Exchange de Microsoft en microsoft.com/en-us/library/cc aspx (en inglés). Configura las prestaciones móviles, las políticas y los ajustes de seguridad del dispositivo mediante el Administrador del Sistema de Exchange. Para Exchange Server 2007 y 2010, esto se hace en la Consola de Administración de Exchange. Descarga e instala la herramienta Mobile Administration Web Tool de Exchange ActiveSync de Microsoft, necesaria para iniciar un borrado remoto. En Exchange Server 2007 y 2010, el borrado remoto se puede iniciar desde Outlook Web Access o con la Consola de Administración de Exchange.

3 3 Autenticación básica (usuario y contraseña) Activa Exchange ActiveSync para usuarios y grupos específicos mediante el servicio Active Directory. Se activan por defecto para todos los dispositivos móviles de la organización en Exchange Server 2003, 2007 y Para Exchange Server 2007 y 2010, consulta Configuración de Destinatarios en la Consola de Administración de Exchange. Por defecto, Exchange ActiveSync está configurado para la autenticación básica de usuarios. Se recomienda activar la seguridad SSL para la autenticación básica con el fin de garantizar que las credenciales se cifren durante la autenticación. Autenticación basada en certificados Instala los servicios de certificados empresariales en un servidor de la red o en un controlador de dominio en tu dominio (será el servidor de la autoridad certificadora). Configura IIS en el servidor front-end de Exchange o en Client Access Server para que acepte la autenticación basada en certificados para el directorio virtual de Exchange ActiveSync. Otros servicios de Exchange ActiveSync Consulta de la lista global de direcciones Aceptación y creación de invitaciones de calendario Sincronización de tareas Etiquetado de mensajes de correo electrónico Sincronización de etiquetas de respuesta y reenvío con Exchange Server 2010 Búsqueda en correos con Exchange Server 2007 y 2010 Compatibilidad con múltiples cuentas de Exchange ActiveSync Autenticación basada en certificados Actualización push de correos electrónicos en carpetas seleccionadas Detección Automática Para autorizar o exigir certificados para todos los usuarios, desmarca «Basic authentication» y selecciona «Accept client certificates» o «Require client certificates». Genera certificados de cliente mediante tu servidor de autoridad certificadora. Exporta la clave pública y configura IIS para utilizar esta clave. Exporta la clave privada y usa un perfil de configuración para enviarla al iphone y al ipad. La autenticación basada en certificados solo se puede configurar mediante un perfil de configuración. Si deseas más información sobre los servicios de certificados, consulta los recursos disponibles a través de Microsoft.

4 4 Ejemplo de implantación de Exchange ActiveSync Este ejemplo muestra cómo se conectan el iphone y el ipad a una instalación estándar de Exchange Server 2003, 2007 o 2010 de Microsoft. Clave privada (certificado) Firewall Firewall Servidor de certificados Perfil de configuración Active Directory Clave pública (certificado) 1 2 Internet Servidor proxy Servidor front-end de Exchange o de acceso de cliente Puerta de enlace de correo o servidor de transporte perimetral* Servidor de cabeza de puente o de transporte de concentradores Buzón de correo de Exchange o servidores back-end * En función de la configuración de red, la puerta de enlace de correo o el servidor de transporte perimetral pueden residir dentro de la red del perímetro (DMZ). El iphone y el ipad solicitan acceso a los servicios de Exchange ActiveSync a través del puerto 443 (HTTPS). (Se trata del mismo puerto usado por Outlook Web Access y otros servicios web seguros, así que en muchos casos este puerto ya estará abierto y configurado para permitir el tráfico de HTTPS cifrado por SSL.) ISA facilita el acceso al servidor front-end de Exchange o al de acceso de cliente. ISA está configurado como un proxy o, en muchos casos, como un proxy inverso para direccionar el tráfico al servidor de Exchange. El servidor de Exchange autentica al usuario entrante mediante el servicio Active Directory y el servidor de certificados (si se usa la autenticación basada en certificados). Si el usuario aporta las credenciales apropiadas y tiene acceso a los servicios de Exchange ActiveSync, el servidor front-end establece una conexión con el buzón de correo apropiado en el servidor back-end (a través del catálogo global de Active Directory). Se establece la conexión con Exchange ActiveSync. Las actualizaciones o cambios se envían inalámbricamente, y cualquier cambio realizado en el iphone y en el ipad se refleja a su vez en el servidor de Exchange. Los correos enviados también se sincronizan con el servidor de Exchange a través de Exchange ActiveSync (paso 5). Para dirigir el correo electrónico saliente a los destinatarios externos, el correo se envía por norma general a través de un servidor de cabeza de puente (o transporte de concentradores) a una puerta de enlace de correo externa (o servidor de transporte perimetral) a través de SMTP. En función de la configuración de red, la puerta de enlace de correo externa o el servidor de transporte perimetral pueden residir dentro de la red del perímetro o fuera del firewall Apple Inc. Todos los derechos reservados. Apple, el logotipo de Apple, iphone, ipad y Mac OS son marcas comerciales de Apple Inc., registradas en EE. UU. y en otros países. Otros nombres de productos y empresas mencionados en el presente documento pueden ser marcas comerciales de sus respectivas compañías. Las especificaciones de producto están sujetas a cambios sin previo aviso. Este documento se proporciona con fines meramente informativos; Apple no asume ninguna responsabilidad relacionada con su uso. Septiembre de 2012

5 Implantar el iphone y el ipad Servicios basados en estándares Como es compatible con el protocolo de correo IMAP, los servicios de directorio LDAP y los protocolos de calendarios CalDAV y de contactos CardDAV, ios puede integrarse en casi cualquier entorno estándar de correo, calendarios y contactos. Si el entorno de red está configurado para exigir la autenticación de usuario y emplear la seguridad SSL, el iphone y el ipad ofrecen un método seguro para acceder al correo, los calendarios, los contactos y las tareas de la empresa basados en estándares. Puertos más habituales IMAP/SSL: 993 SMTP/SSL: 587 LDAP/SSL: 636 CalDAV/SSL: 8443, 443 CardDAV/SSL: 8843, 443 Soluciones de correo con protocolos IMAP o POP ios admite las soluciones de correo basadas en los protocolos IMAP4 y POP3 para una amplia gama de plataformas de servidor, como Windows, UNIX, Linux y Mac OS X. Estándares CalDAV y CardDAV ios admite los protocolos de calendarios CalDAV y de contactos CardDAV. El IETF ha estandarizado ambos protocolos. El consorcio CalConnect ofrece más información en y En una implantación convencional, el iphone y el ipad establecen acceso directo a los servidores de correo IMAP y SMTP para recibir y enviar correo electrónico de forma inalámbrica, y también pueden sincronizar notas de forma inalámbrica con servidores basados en el protocolo IMAP. Los dispositivos ios se pueden conectar a los directorios corporativos LDAPv3 de la empresa, de modo que los usuarios pueden acceder a los contactos corporativos en las aplicaciones Mail, Contactos y Mensajes. La sincronización con el servidor CalDAV permite a los usuarios crear y aceptar invitaciones a calendarios, recibir actualizaciones de calendarios y sincronizar tareas con la app Recordatorios, todo ello inalámbricamente. Además, gracias a la compatibilidad con CardDAV, los usuarios pueden mantener un grupo de contactos sincronizado con el servidor CardDAV empleando el formato vcard. Todos los servidores de red se pueden ubicar en una subred DMZ, detrás de un firewall corporativo o en ambos. Si se usa SSL, ios admite el cifrado de 128 bits y los certificados raíz X.509 de las principales entidades certificadoras. Configuración de la red El administrador de redes o TI deberá llevar a cabo estos pasos para activar el acceso del iphone y del ipad a los servicios IMAP, LDAP, CalDAV y CardDAV: Abrir los puertos correspondientes en el firewall. Los puertos habituales son el 993 para el correo IMAP, el 587 para el correo SMTP, el 636 para los servicios de directorios LDAP, el 8443 para los calendarios CalDAV y el 8843 para los contactos CardDAV. Además, se recomienda que la comunicación entre el servidor proxy y los servidores back-end IMAP, LDAP, CalDAV y CardDAV se configuren con la seguridad SSL activada, y que los certificados digitales de los servidores de la red estén firmados por una entidad emisora (CA) de confianza, como VeriSign. Este importante paso garantiza que el iphone y el ipad reconozcan el servidor proxy como una entidad de confianza en la infraestructura corporativa del cliente. Para el correo SMTP saliente, se debe abrir el puerto 587, 465 o 25 para permitir el envío de correo electrónico. ios comprueba automáticamente el estado de esos puertos por ese orden. El puerto 587 es el más fiable y seguro porque exige la autenticación del usuario. El puerto 25 no requiere autenticación y algunos proveedores de servicios de Internet lo bloquean por defecto para evitar el correo basura.

6 6 Ejemplo de implantación Este ejemplo muestra cómo se conectan el iphone y el ipad a una instalación estándar de IMAP, LDAP, CalDAV y CardDAV. Firewall Firewall 636 (LDAP) 3 Servidor de directorio LDAP 8443 (CalDAV) 4 Servidor CalDAV 1 2 Internet 8843 (CardDAV) Servidor proxy inverso 5 Servidor CardDAV 993 (IMAP) 587 (SMTP) 6 Servidor de Mail El iphone y el ipad solicitan acceso a los servicios de red a través de los puertos designados. En función del servicio, los usuarios deben autenticarse con el proxy inverso o bien directamente con el servidor para obtener acceso a los datos corporativos. En todos los casos, las conexiones son retransmitidas por el proxy inverso, que funciona como puerta de enlace segura, normalmente detrás del firewall de Internet de la empresa. Una vez autenticado, el usuario accede a sus datos corporativos en los servidores back-end. El iphone y el ipad ofrecen servicios de búsqueda en los directorios LDAP, de modo que los usuarios pueden buscar contactos y otros datos de la agenda del servidor LDAP. En el caso de los calendarios CalDAV, los usuarios pueden acceder a los calendarios y actualizarlos. Los contactos CardDAV se almacenan en el servidor y se puede acceder a ellos localmente desde el iphone y el ipad. Los cambios en los campos de los contactos CardDAV se sincronizan con el servidor CardDAV. En el caso de los servicios de correo IMAP, los mensajes existentes y nuevos se pueden leer desde el iphone y el ipad mediante la conexión proxy con el servidor de correo. El correo saliente se envía al servidor SMTP y se guardan copias en la carpeta Enviado del usuario Apple Inc. Todos los derechos reservados. Apple, el logotipo de Apple, iphone, ipad y Mac OS son marcas comerciales de Apple Inc., registradas en EE. UU. y en otros países. UNIX es una marca comercial registrada de The Open Group. Otros nombres de productos y empresas mencionados en el presente documento pueden ser marcas comerciales de sus respectivas compañías. Las especificaciones de producto están sujetas a cambios sin previo aviso. Este documento se proporciona con fines meramente informativos; Apple no asume ninguna responsabilidad relacionada con su uso. Septiembre de 2012

7 Implantar el iphone y el ipad Redes privadas virtuales El iphone y el ipad ofrecen acceso seguro a redes corporativas privadas mediante protocolos de redes privadas virtuales (VPN) estándar del sector. Los usuarios se pueden conectar fácilmente a los sistemas empresariales mediante el cliente VPN integrado en ios o a través de aplicaciones de terceros de Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks y F5 Networks. ios es compatible de serie con IPSec de Cisco, L2TP sobre IPSec y PPTP. Si tu organización admite uno de estos protocolos, no necesitas ningún otro tipo de configuración ni aplicaciones de terceros para conectar el iphone y el ipad a tu VPN. Además, ios admite VPN sobre SSL, lo que permite acceder a los servidores de VPN con SSL de Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks y F5 Networks. Para ello, los usuarios solo tienen que descargar del App Store una aplicación cliente de VPN desarrollada por una de esas empresas. Al igual que el resto de protocolos de VPN de ios, el acceso a redes VPN sobre SSL se puede configurar manualmente en el dispositivo o mediante un perfil de configuración. ios admite tecnologías estándar como IPv6, servidores proxy y túneles divididos, por lo que ofrece una excelente experiencia de VPN al conectarse a redes empresariales. Además, es compatible con diversos métodos de autenticación, como el uso de contraseñas, tokens de doble factor y certificados digitales. Con el fin de optimizar la conexión en entornos en los que se usa la autenticación basada en certificados, ios incluye VPN por petición, que inicia dinámicamente una sesión de VPN al conectarse a determinados dominios. Protocolos y métodos de autenticación admitidos VPN sobre SSL Es compatible con la autenticación de usuario por contraseña, token de doble factor y certificados. IPSec de Cisco Es compatible con la autenticación de usuario por contraseña, token de doble factor, autenticación por máquina mediante secreto compartido y certificados. L2TP sobre IPSec Admite la autenticación del usuario mediante MS-CHAP v2 Password, token de doble factor y autenticación por máquina mediante secreto compartido. PPTP Admite la autenticación del usuario mediante MS-CHAP v2 Password y token de doble factor.

8 8 VPN por petición Para las configuraciones que empleen la autenticación basada en certificados, ios ofrece VPN por petición. VPN por petición puede establecer una conexión automáticamente cuando se acceda a dominios predeterminados, lo que permite a los usuarios conectarse a redes VPN fácilmente. Esta prestación de ios no requiere configurar nada más en el servidor. La configuración de VPN por petición se realiza mediante un perfil de configuración o manualmente en el dispositivo. Las opciones de VPN por petición son: Siempre Inicia una conexión VPN para cualquier dirección que coincide con el dominio especificado. Nunca No inicia una conexión VPN para las direcciones que coinciden con el dominio especificado, pero si la VPN ya está activa, se puede usar. Establecer Si Es Necesario Inicia una conexión VPN para las direcciones que coinciden con el dominio especificado, pero solo cuando una consulta de DNS haya fallado. Configuración de VPN ios se integra en muchas de las redes VPN actuales con una configuración mínima. La mejor forma de preparar la implantación consiste en comprobar la compatibilidad de ios con los protocolos de VPN y los métodos de autenticación presentes en la empresa. Se recomienda revisar la ruta de autenticación al servidor de autenticación para asegurarse de que los estándares admitidos por ios están activados en la instalación en cuestión. Si tienes la intención de usar un sistema de autenticación basado en certificados, comprueba que tu infraestructura de clave pública esté configurada para admitir certificados de usuario y de dispositivo con los correspondientes procesos de distribución de claves. Si quieres configurar los ajustes de proxy específicos para una URL, coloca un archivo PAC en un servidor web accesible con los ajustes de VPN básicos y asegúrate de que está alojado con el tipo de MIME application/x-ns-proxy-autoconfig. Configuración del proxy También puedes especificar un proxy de VPN para todas las configuraciones. Para configurar un único proxy para todas las conexiones, usa el ajuste Manual e introduce la dirección, el puerto y la autenticación, si es preciso. Para proporcionar al dispositivo un archivo de configuración auto-proxy con PAC o WPAD, usa el ajuste Automático. Para PACS, especifica la URL del archivo PACS. Para WPAD, el iphone y el ipad solicitarán a DHCP y DNS los ajustes oportunos.

9 9 Ejemplo de implantación Este ejemplo ilustra una implantación convencional con un servidor/concentrador de VPN, además de un servidor de autenticación para el control del acceso a los servicios de red de la empresa. Firewall Firewall 3a 3b Autenticación Certificado o token Servidor de autenticación de VPN Generación de token o autenticación mediante certificado Servicio de directorio Servidor/concentrador VPN Red privada Internet público Servidor proxy El iphone y el ipad solicitan acceso a los servicios de red. El servidor/concentrador de VPN recibe la solicitud y se la pasa al servidor de autenticación. En un entorno de token de doble factor, el servidor de autenticación administra la generación de una clave de token sincronizada temporalmente con el servidor de claves. Si se ha implantado un método de autenticación con certificado, antes de la autenticación debe enviarse un certificado de identidad. Si se ha implantado un método de contraseña, el proceso de autenticación pasa a validar al usuario. Después el servidor de autenticación valida las políticas de usuarios y grupos. Una vez validadas las políticas de usuarios y grupos, el servidor VPN ofrece acceso cifrado y por túnel a los servicios de red. Si se usa un servidor proxy, el iphone y el ipad se conectan a través del servidor proxy para acceder a información ubicada fuera del firewall Apple Inc. Todos los derechos reservados. Apple, el logotipo de Apple, iphone, ipad y Mac OS son marcas comerciales de Apple Inc., registradas en EE. UU. y en otros países. App Store es una marca de servicio de Apple Inc. Otros nombres de productos y empresas mencionados en el presente documento pueden ser marcas comerciales de sus respectivas compañías. Las especificaciones de producto están sujetas a cambios sin previo aviso. Este documento se proporciona con fines meramente informativos; Apple no asume ninguna responsabilidad relacionada con su uso. Septiembre de 2012

10 Implantar el iphone y el ipad Wi-Fi Protocolos de seguridad en redes inalámbricas WEP WPA Personal WPA Enterprise WPA2 Personal WPA2 Enterprise Métodos de autenticación 802.1X EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAPv0 (EAP-MS-CHAP v2) PEAPv1 (EAP-GTC) LEAP De serie, el iphone y el ipad se conectan de forma segura a redes Wi-Fi corporativas o de invitados, lo que permite acceder a redes inalámbricas disponibles de forma rápida y sencilla, ya se esté en las instalaciones de la empresa o trabajando sobre el terreno. ios admite protocolos estándar de redes inalámbricas, incluido WPA2 Enterprise, lo que permite configurar redes inalámbricas corporativas rápidamente y acceder a ellas de forma segura. WPA2 Enterprise emplea cifrado AES de 128 bits, un método basado en bloques ampliamente acreditado que ofrece el máximo nivel de seguridad para los datos del usuario. ios es compatible con 802.1X y puede integrarse en un amplio abanico de entornos de autenticación RADIUS. Entre los métodos de autenticación inalámbrica 802.1X que admiten el iphone y el ipad se encuentran EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv1 y LEAP. Los usuarios pueden configurar el iphone y el ipad para que accedan automáticamente a las redes Wi-Fi disponibles. Se puede acceder rápidamente a las redes Wi-Fi que requieran credenciales de entrada u otra información sin necesidad de abrir una sesión aparte de navegador, desde los ajustes Wi-Fi o con aplicaciones como Mail. Además, la conectividad Wi-Fi persistente de bajo consumo permite a las aplicaciones usar las redes Wi-Fi para enviar notificaciones push. Para conectarse a redes Wi-Fi de grandes empresas, el iphone y el ipad son compatibles con k y r.* k facilita la transición entre estaciones base del iphone y el ipad mediante el uso de los informes de la estación base, mientras que r agiliza la autenticación 802.1X cuando un dispositivo se desplaza entre puntos de acceso. Para acelerar la configuración y la implantación, los ajustes de redes inalámbricas, seguridad, proxy y autenticación se pueden establecer mediante perfiles de configuración. Configuración de WPA2 Enterprise Comprueba la compatibilidad de los dispositivos de red y selecciona un tipo de autenticación (tipo de EAP) admitido por ios. Comprueba que el protocolo 802.1X está activado en el servidor de autenticación y, si es preciso, instala un certificado de servidor y asigna permisos de acceso a la red a usuarios y grupos. Configura puntos de acceso inalámbrico para la autenticación 802.1X e introduce la información del correspondiente servidor RADIUS. Si tienes la intención de usar un sistema de autenticación basado en certificados, comprueba que la infraestructura de clave pública esté configurada para admitir certificados de usuario y de dispositivo con los correspondientes procesos de distribución de claves. Comprueba la compatibilidad del formato del certificado y del servidor de autenticación. ios admite PKCS1 (.cer,.crt y.der) y PKCS12. Para consultar documentación adicional sobre estándares de redes inalámbricas y Acceso Protegido a Wi-Fi (WPA), visita

11 11 Ejemplo de implantación con WPA2 Enterprise/802.1X Este ejemplo ilustra una implantación inalámbrica segura estándar que aprovecha la autenticación RADIUS. Servidor de autenticación compatible con 802.1X (RADIUS) Firewall 3 Servicios de directorio Certificado o contraseña basados en tipo de EAP Punto de acceso inalámbrico compatible con 802.1X Servicios de red El iphone y el ipad solicitan acceso a la red. La conexión se inicia cuando un usuario selecciona una red inalámbrica disponible, o bien de forma automática cuando se detecta una red configurada previamente. Después de llegar al punto de acceso, la solicitud se remite al servidor RADIUS para su autenticación. El servidor RADIUS valida la cuenta del usuario empleando el servicio de directorio. Cuando el usuario está autenticado, el punto de acceso ofrece acceso a la red aplicando las políticas y los permisos indicados por el servidor RADIUS. * El iphone 4S, iphone 5, ipad con pantalla Retina, ipad mini y ipod touch de 5.ª generación admiten k y r Apple Inc. Todos los derechos reservados. Apple, el logotipo de Apple, iphone, ipad y Mac OS son marcas comerciales de Apple Inc., registradas en EE. UU. y en otros países. Otros nombres de productos y empresas mencionados en el presente documento pueden ser marcas comerciales de sus respectivas compañías. Las especificaciones de producto están sujetas a cambios sin previo aviso. Este documento se proporciona con fines meramente informativos; Apple no asume ninguna responsabilidad relacionada con su uso. Septiembre de 2012

12 Implantar el iphone y el ipad Certificados digitales ios admite certificados digitales, lo que ofrece a los usuarios de empresa un acceso seguro y sencillo a los servicios corporativos. Un certificado digital está formado por una clave pública, información sobre el usuario y la autoridad certificadora que lo emitió. Los certificados digitales son un medio de identificación que facilita la autenticación, la integridad de los datos y el cifrado. En el iphone y el ipad, los certificados se pueden usar de varias maneras. Firmar datos con un certificado digital ayuda a garantizar que esta información no pueda alterarse. Los certificados también pueden utilizarse para garantizar la identidad del autor o «firmante». Además, se pueden usar para cifrar perfiles de configuración y comunicaciones de red con el fin de aumentar la protección de información confidencial o privada. Usar certificados en ios Certificados digitales Los certificados digitales sirven para autenticar de forma segura a usuarios de servicios corporativos sin necesidad de emplear nombres de usuario, contraseñas ni tokens por software. En ios, la autenticación basada en certificados se usa para acceder a servidores de Exchange ActiveSync de Microsoft y a redes VPN y Wi-Fi. Formatos de certificado e identidad compatibles: ios admite los certificados X.509 con claves RSA. Se reconocen las extensiones de archivo.cer,.crt,.der,.p12, y.pfx. Certificados raíz De serie, ios incluye diversos certificados raíz preinstalados. Para consultar una lista de estos certificados, lee el artículo de Soporte de Apple que encontrarás en HT4415?viewlocale=es_ES. Si usas un certificado raíz que no está preinstalado, como un certificado raíz autofirmado creado por tu empresa, puedes distribuirlo mediante uno de los métodos enumerados en la sección «Distribuir e instalar certificados» de este documento. Entidad certificadora Solicitud de autenticación Servicios empresariales Intranet, correo electrónico, VPN, Wi-Fi Servicio de directorio Certificados de servidor Los certificados digitales también se pueden usar para validar y cifrar comunicaciones de redes. Esto ofrece una comunicación segura, tanto con sitios web internos como externos. El navegador Safari puede comprobar la validez de un certificado digital X.509 y configurar una sesión segura con cifrado AES de hasta 256 bits. Así se verifica la legitimidad de la identidad del sitio y se garantiza la protección de la comunicación con el sitio web para ayudar a evitar la interceptación de datos personales o confidenciales. Solicitud HTTPS Servicios de red Entidad certificadora

13 13 Distribuir e instalar certificados Distribuir certificados al iphone y al ipad es fácil. Cuando recibe un certificado, el usuario solo tiene que tocarlo para ver su contenido y volver a tocar para añadir el certificado al dispositivo. Al instalar un certificado de identidad, se solicita al usuario que introduzca la contraseña que lo protege. Si no se puede verificar la autenticidad de un certificado, los usuarios recibirán un aviso antes de que se añada a su dispositivo. Instalar certificados mediante perfiles de configuración Si se usan perfiles de configuración para distribuir los ajustes de los servicios corporativos, como Exchange, VPN o Wi-Fi, los certificados se pueden añadir al perfil con el fin de optimizar la implantación. Instalar certificados mediante Mail o Safari Si se envía un certificado en un correo electrónico, se mostrará como un adjunto. Se puede usar Safari para descargar certificados desde una página web. Puedes alojar un certificado en un sitio web seguro y facilitar a los usuarios la URL desde la que pueden descargar el certificado en sus dispositivos. Instalación mediante el protocolo SCEP (Simple Certificate Enrollment Protocol) SCEP está diseñado para ofrecer un acceso simplificado para administrar la distribución de certificados en implantaciones a gran escala. Esto permite la inscripción inalámbrica de certificados digitales en el iphone y el ipad. Estos certificados se pueden utilizar para la autenticación del acceso a servicios corporativos, y también para la inscripción en un servidor de gestión de dispositivos móviles. Para obtener más información sobre el protocolo SCEP y la inscripción inalámbrica, consulta los recursos disponibles en Revocación y eliminación de certificados Para eliminar un certificado ya instalado manualmente, selecciona Ajustes > General > Perfiles. Si eliminas un certificado necesario para acceder a una cuenta o red, el dispositivo no podrá volver a conectarse a esos servicios. Para eliminar certificados de forma inalámbrica se puede usar un servidor de gestión de dispositivos móviles. Este servidor puede ver todos los certificados de un dispositivo y eliminar los que tenga instalados. Además, se admite el protocolo OCSP (Online Certificate Status Protocol), que sirve para comprobar el estado de los certificados. Cuando se usa un certificado que emplea OCSP, ios lo valida para comprobar que no haya sido revocado antes de completar la tarea solicitada Apple Inc. Todos los derechos reservados. Apple, el logotipo de Apple, iphone, ipad, Mac OS y Safari son marcas comerciales de Apple Inc., registradas en EE. UU. y en otros países. Otros nombres de productos y empresas mencionados en el presente documento pueden ser marcas comerciales de sus respectivas compañías. Las especificaciones de producto están sujetas a cambios sin previo aviso. Este documento se proporciona con fines meramente informativos; Apple no asume ninguna responsabilidad relacionada con su uso. Septiembre de 2012

Implantar el iphone y el ipad Descripción general de la seguridad

Implantar el iphone y el ipad Descripción general de la seguridad Implantar el iphone y el ipad Descripción general de la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone

Más detalles

Implantación del iphone y el ipad Introducción a la seguridad

Implantación del iphone y el ipad Introducción a la seguridad Implantación del iphone y el ipad Introducción a la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

Ejemplos de despliegue El iphone y el ipad en la empresa

Ejemplos de despliegue El iphone y el ipad en la empresa Ejemplos de despliegue El iphone y el ipad en la empresa Octubre de 2011 Aprende cómo el iphone y el ipad se integran a la perfección en entornos corporativos con los siguientes ejemplos de despliegue.

Más detalles

El ipad en la empresa

El ipad en la empresa El ipad en la empresa Ejemplos de implantación Marzo de 2011 Descubre cómo el ipad se integra a la perfección en los entornos empresariales con estos ejemplos de implantación. Exchange ActiveSync de Microsoft

Más detalles

iphone e ipad en la empresa Escenarios de implementación

iphone e ipad en la empresa Escenarios de implementación iphone e ipad en la empresa Escenarios de implementación Marzo de 2012 Conoce cómo el iphone y el ipad se integran perfectamente en los entornos empresariales con estos escenarios de implementación. Microsoft

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

iphone OS Guía de integración en empresas Primera edición, para la versión 3.0 o versiones posteriores

iphone OS Guía de integración en empresas Primera edición, para la versión 3.0 o versiones posteriores iphone OS Guía de integración en empresas Primera edición, para la versión 3.0 o versiones posteriores K Apple Inc. 2009 Apple Inc. Todos los derechos reservados. Este manual no puede copiarse, ni en su

Más detalles

!!! Guía de implantación de ios en la empresa. Modelos de implantación

!!! Guía de implantación de ios en la empresa. Modelos de implantación Guía de implantación de ios en la empresa El ipad y el iphone pueden transformar tu empresa y el modo de trabajar de tus empleados. Impulsan notablemente la productividad y dan a tus empleados libertad

Más detalles

Guía de referencia técnica para la implantación de ios

Guía de referencia técnica para la implantación de ios Guía de referencia técnica para la implantación de ios ios 7.1 Mayo de 2014 Contenido Página 3 Introducción Página 4 Capítulo 1: Integración Página 4 Exchange de Microsoft Página 6 Servicios basados en

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1 Guía de administración Publicado: 2010-04-01 SWDT487521-984726-0401030518-005 Contenido 1 Descripción general: BlackBerry

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres

Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres Como padre o tutor, es natural que quieras garantizar el mejor entorno de aprendizaje posible, que despierte en el

Más detalles

Guía del administrador de GlobalProtect Versión 6.2

Guía del administrador de GlobalProtect Versión 6.2 Guía del administrador de GlobalProtect Versión 6.2 Información de contacto Sede de la empresa: Palo Alto Networks 4401 Great America Parkway Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Más detalles

Microsoft Exchange ActiveSync Guía del administrador

Microsoft Exchange ActiveSync Guía del administrador Microsoft Exchange ActiveSync Guía del administrador Copyright 2005 palmone Inc. Todos los derechos reservados. palmone, HotSync, Treo, VersaMail y Palm OS son marcas comerciales o marcas registradas propiedad

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Descripción de la implantación de ios en el sector educativo

Descripción de la implantación de ios en el sector educativo Descripción de la implantación de ios en el sector educativo El ipad tiene infinidad de posibilidades en el aula. Los profesores pueden personalizar las clases con libros de texto interactivos, archivos

Más detalles

Guía de referencia sobre la implantación de ios

Guía de referencia sobre la implantación de ios Guía de referencia sobre la implantación de ios KKApple Inc. 2015 Apple Inc. Todos los derechos reservados. Apple, el logotipo de Apple, AirDrop, AirPlay, Apple TV, Bonjour, FaceTime, FileVault, ibooks,

Más detalles

Sophos Mobile Control Guía de inicio

Sophos Mobile Control Guía de inicio Sophos Mobile Control Guía de inicio Versión: 5 Edición: abril 2015 Contenido 1 Acerca de esta guía...3 1.1 Terminología...3 2 Licencias de Sophos Mobile Control...5 2.1 Licencias de evaluación...5 3 Pasos

Más detalles

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Guía de configuración de Samsung Galaxy S6 para la uc3m

Guía de configuración de Samsung Galaxy S6 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S6 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones.

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones. Manual de configuración de icloud para la sincronización de datos Grupo de Telefonía Área de Redes y Comunicaciones Noviembre 11 Contenido 1. Objetivos... 2 2. Qué es icloud?... 2 3. Cómo configurar icloud...

Más detalles

INTELIGENCIA FEBRERO 2011. Informe especial de seguridad en ipad

INTELIGENCIA FEBRERO 2011. Informe especial de seguridad en ipad INTELIGENCIA FEBRERO 2011 Informe especial de seguridad en ipad Sobre S21sec: S21sec, compañía española especializada en servicios de seguridad digital y líder en el sector, fue fundada en el año 2000

Más detalles

Xperia en los negocios: Guía de inicio rápido

Xperia en los negocios: Guía de inicio rápido Xperia en los negocios: Guía de inicio rápido Descubra cómo movilizar a sus trabajadores y cómo usar y administrar en su empresa smartphones y tablets de Sony Mobile. Acerca de este documento En esta guía

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Descripción de la implementación de ios en la educación

Descripción de la implementación de ios en la educación Descripción de la implementación de ios en la educación El ipad trae un increíble conjunto de herramientas al aula. Los profesores pueden personalizar fácilmente las lecciones con libros de texto interactivos,

Más detalles

Guía del usuario. Versión R9. Español

Guía del usuario. Versión R9. Español Enterprise Mobility Management Guía del usuario Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Más detalles

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Spamina Parla es una plataforma segura de comunicación para empresas basada en

Más detalles

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos - Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos Parla Spamina Parla es una plataforma de correo electrónico basado en la nube con hasta 30GB de almacenamiento

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Guía de administración

Guía de administración BlackBerry Enterprise Server para Novell GroupWise Versión: 5.0 Service Pack: 4 Guía de administración Publicado: 2014-05-07 SWD-20140507173120262 Contenido 1 Recursos relacionados...20 2 Descripción general:

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2011 Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta

Más detalles

Configurar correo electrónico de Exchange en dispositivos Apple. (iphone, ipad o ipod Touch)... 3

Configurar correo electrónico de Exchange en dispositivos Apple. (iphone, ipad o ipod Touch)... 3 Índice Configurar correo electrónico de Exchange en dispositivos Apple (iphone, ipad o ipod Touch)... 3 Configurar el correo electrónico de Microsoft Exchange en un dispositivo Android... 4 Configuración

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

Guía de administración. BES12 Cloud

Guía de administración. BES12 Cloud Guía de administración BES12 Cloud Publicado: 2016-05-16 SWD-20160516154259260 Contenido Acerca de esta guía... 12 Introducción...13 Pasos para administrar BES 12... 13 Ejemplos de situaciones de administración

Más detalles

El servicio de correo Exchange Outlook 2007 Área de Sistemas de Información y Comunicaciones UPV INDICE

El servicio de correo Exchange Outlook 2007 Área de Sistemas de Información y Comunicaciones UPV INDICE INDICE 1. El servicio de correo Exchange... 3 1.1 En qué consiste el correo Exchange?... 3 1.2 Cómo se solicita una cuenta?... 3 1.3 Qué opciones hay para consultar este correo?... 3 1.4 Cómo hago para

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Mobility Manager 9.0. Guía del usuario

Mobility Manager 9.0. Guía del usuario Mobility Manager 9.0 Guía del usuario LANDESK MOBILITY MANAGER Copyright 2002-2011 LANDesk Software, Inc. y sus empresas afiliadas. Reservados todos los derechos. LANDesk y sus logotipos son marcas comerciales

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008 Catedrática: Ana Lissette Girón Materia: Sistemas Operativos Sección: 2-1 Tema: Roles de Windows Server 2008 Alumno: Jonathan Alexis Escobar Campos Fecha de entrega: 02 de Abril del 2012 Servicios de Directorio

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Presentación de BlackBerry Collaboration Service

Presentación de BlackBerry Collaboration Service Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration

Más detalles

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versión 1.0 Enero de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX y XEROX and Design son marcas comerciales de Xerox Corporation en los Estados Unidos y/o en otros países. Se realizan cambios

Más detalles

Servicio de Correo. Entel On-Demand. Guías de Ayuda

Servicio de Correo. Entel On-Demand. Guías de Ayuda Servicio de Correo Entel On-Demand Guías de Ayuda Índice General 1. Servicio de Correo Entel On-Demand 1.1. Creación de registro MX... 3 1.2. Creación de registro SPF... 4 1.3. Creación de registro Autodiscover

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Guía de usuario del Microsoft Apps

Guía de usuario del Microsoft Apps Guía de usuario del Microsoft Apps Edición 1 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps incorpora las aplicaciones empresariales de Microsoft a su teléfono Nokia Belle con la versión

Más detalles

Guía de configuración de IPad 2 para la uc3m

Guía de configuración de IPad 2 para la uc3m Guía de configuración de IPad 2 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 2 Visión General del IPad 2... 2 Accesorios del IPad 2... 3 Instalación de la

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 2.0 Guía de instalación y configuración Publicado: 2011-12-08 SWDT1177102-1864151-1208024337-005 Contenido

Más detalles

Guía de instalación y configuración de VMware Horizon Mobile Manager

Guía de instalación y configuración de VMware Horizon Mobile Manager Guía de instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.3 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores

Más detalles

BlackBerry Internet Service. Guía del usuario

BlackBerry Internet Service. Guía del usuario BlackBerry Internet Service Guía del usuario Publicado: 2014-01-08 SWD-20140108170428277 Contenido 1 Introducción...7 Acerca de los planes de servicios de mensajería para BlackBerry Internet Service...7

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Características y descripción técnica Publicado: 2011-05-03 SWDT305802-1526466-0503071516-005 Contenido 1 BlackBerry

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

Programa de compras por volumen para empresas del App Store

Programa de compras por volumen para empresas del App Store Programa de compras por volumen para empresas del App Store El App Store contiene miles de excelentes apps empresariales que ofrecerán beneficios inmediatos a tu negocio. Con el Programa de compras por

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Guía de configuración

Guía de configuración Guía de configuración BES12 Versión 12.3 Publicado: 2015-12-23 SWD-20151223133417113 Contenido Acerca de esta guía... 8 Introducción...9 Configuración de BES12 por primera vez...9 Tareas de configuración

Más detalles

Integración total. Superpotencia. Fácil e intuitivo.

Integración total. Superpotencia. Fácil e intuitivo. Desde portátiles hasta ordenadores de mesa, todos los Mac ofrecen lo último en tecnología, prestaciones avanzadas y máxima seguridad para satisfacer las necesidades de tu empresa. Conseguir más potencia

Más detalles

Capítulo 8. mhtml:file://c:\documents and Settings\Administrator\Desktop\esteban\sdfgsdfg\8 Segur...

Capítulo 8. mhtml:file://c:\documents and Settings\Administrator\Desktop\esteban\sdfgsdfg\8 Segur... Page 1 of 8 Capítulo 8 Seguridad: Nuevas funcionalidades en Windows Server 2003 Durante este capítulo Usted irá asimilando conocimientos acerca de las mejoras de seguridad introducidas en Windows Server

Más detalles

La pasarela GlobalCerts TM SecureMail Gateway TM

La pasarela GlobalCerts TM SecureMail Gateway TM Glob@lCerts VISIÓN GENERAL DEL PRODUCTO: La pasarela GlobalCerts TM SecureMail Gateway TM El encriptado y desencriptado automático es una prestación que sólo ofrece la SecureMail Gateway La GlobalCerts

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft de Mac OS X Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Guía de configuración de Iphone4 para la uc3m

Guía de configuración de Iphone4 para la uc3m Guía de configuración de Iphone4 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 2 Visión General del Iphone... 2 Accesorios del Iphone... 3 Instalación de la

Más detalles

Oficina Online. Manual de usuario

Oficina Online. Manual de usuario Oficina Online Manual de usuario ÍNDICE 1 Qué es Oficina Online... 3 1.1 Lista global de direcciones... 3 1.2 Correo... 3 1.3 Contactos personales... 4 1.4 Agenda... 4 1.5 Lista de tareas... 4 1.6 Maletín...

Más detalles

VPN host to LAN router usando OpenVPN

VPN host to LAN router usando OpenVPN VPN host to LAN router usando OpenVPN El propósito de este documento es describir cómo configurar una puerta de enlace OpenVPN para una red privada virtual host to LAN. Las secciones en las que se divide

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo

Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Configuración de la red inalámbrica con cifrado WPA (Uniovi- WiFi) y autenticación PEAP. Detección de las redes

Más detalles

Sophos Mobile Control Guía de administrador. Versión: 5

Sophos Mobile Control Guía de administrador. Versión: 5 Sophos Mobile Control Guía de administrador Versión: 5 Edición: Abril 2015 Contenido 1 Acerca de Sophos Mobile Control...5 1.1 Sophos Mobile Control local y como servicio...5 1.2 Acerca de esta guía...6

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Programa de Compras por Volumen para Empresas

Programa de Compras por Volumen para Empresas Programa de Compras por Volumen para Empresas Presentación Con el Programa de Compras por Volumen (PCV) podrás encontrar, comprar y distribuir apps y libros al por mayor en tu empresa. Con independencia

Más detalles

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de la versión SonicOS Standard 3.9.0.1 para TZ 180/180W Índice Índice... 1 Compatibilidad de plataformas... 1 Cómo modificar el idioma de la interfaz gráfica de usuario... 2 Mejoras... 2

Más detalles

LINKSYS (MANUAL POR ESPINARDO)

LINKSYS (MANUAL POR ESPINARDO) LINKSYS (MANUAL POR ESPINARDO) - Configuración - Configuración Básica Posibilidad de colocar el rango de direcciones, el número de usuarios DHCP, por ejemplo si dispone de 50 ordenadores, pues tendría

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

MailStore Server 7 Especificaciones técnicas

MailStore Server 7 Especificaciones técnicas MailStore Server 7 Especificaciones técnicas MailStore Server El estándar para el almacenamiento de correo electrónico Con MailStore Server, las empresas de todos los tamaños pueden aprovechar todas las

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

IBM SmartCloud inotes. IBM SmartCloud inotes Guía del usuario

IBM SmartCloud inotes. IBM SmartCloud inotes Guía del usuario IBM SmartCloud inotes IBM SmartCloud inotes Guía del usuario IBM SmartCloud inotes IBM SmartCloud inotes Guía del usuario Nota Antes de utilizar esta información y el producto que la soporta, lea la información

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición: Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

A B C D. Wireless Mobile Utility (ios) Manual del usuario D600, D7100, D5200 0 2 19 D3200, COOLPIX A 0 20 37. Nikon 1: V2, J3, S1 0 38 53

A B C D. Wireless Mobile Utility (ios) Manual del usuario D600, D7100, D5200 0 2 19 D3200, COOLPIX A 0 20 37. Nikon 1: V2, J3, S1 0 38 53 1 Wireless Mobile Utility (ios) Manual del usuario Instale Wireless Mobile Utility en su dispositivo ios (iphone, ipad o ipod touch) para descargar imágenes desde una cámara o para tomar imágenes remotamente.

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2007 Ciudad Universitaria. Septiembre de 2013. Versión 1.0 Índice Acerca de esta

Más detalles

MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO

MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO CONFIGURACIÓN CUENTA CORREO ELECTRÓNICO INGENS-NETWORKS Fecha:11-02-15 Revisión 1.0 Autor: IT Infrastructure ÍNDICE 1. Introducción... 3 2. Requisitos y conocimientos

Más detalles

Aspectos básicos de la integración del Mac 10.10 Integración de un Mac en una red basada en Windows o en otros estándares

Aspectos básicos de la integración del Mac 10.10 Integración de un Mac en una red basada en Windows o en otros estándares Aspectos básicos de la integración del Mac 10.10 Integración de un Mac en una red basada en Windows o en otros estándares COPYRIGHT Apple Inc. 2014 Apple Inc. Todos los derechos reservados. El logotipo

Más detalles