Ejemplos de despliegue El iphone y el ipad en la empresa

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ejemplos de despliegue El iphone y el ipad en la empresa"

Transcripción

1 Ejemplos de despliegue El iphone y el ipad en la empresa Octubre de 2011 Aprende cómo el iphone y el ipad se integran a la perfección en entornos corporativos con los siguientes ejemplos de despliegue. Exchange ActiveSync de Microsoft Servicios basados en estándares Redes privadas virtuales Wi-Fi Certificados digitales Descripción de la seguridad Gestión de dispositivos móviles

2 Despliegue del iphone y el ipad Exchange ActiveSync El iphone y el ipad se pueden comunicar directamente con tu servicio Exchange Server de Microsoft a través de Exchange ActiveSync (EAS) de Microsoft, y ofrecer al usuario correo electrónico, contactos, calendarios y tareas de actualización automática push. Exchange ActiveSync también permite al usuario acceder a la lista global de direcciones (GAL) y ofrece al administrador funciones de borrado remoto y de imposición de políticas de contraseñas. ios es compatible con la autenticación básica y por certificado de Exchange ActiveSync. Si la empresa utiliza Exchange ActiveSync, ya dispone de los servicios necesarios para integrar el iphone y el ipad. No hace falta configurar nada más. Si dispones de Exchange Server 2003, 2007 o 2010, pero no tienes experiencia con Exchange ActiveSync, repasa los siguientes pasos. Políticas de seguridad de Exchange ActiveSync compatibles Borrado remoto Imposición de contraseña en dispositivo Longitud mínima de contraseña Máximo de errores en contraseña (antes del borrado local) Requerir contraseña con números y letras Tiempo de inactividad en minutos (de 1 a 60 minutos) Otras políticas de Exchange ActiveSync (solo para Exchange 2007 y 2010) Permitir o prohibir contraseñas simples Caducidad de contraseñas Historial de contraseñas Intervalo de actualización de políticas Número mínimo de caracteres complejos en una contraseña Requerir sincronización manual en itinerancia Permitir usar la cámara Permitir navegar por Internet Configuración de Exchange ActiveSync Descripción de la configuración de red Comprueba que el puerto 443 está abierto en el firewall o cortafuegos. Si tu empresa admite Outlook Web Access, es muy probable que el puerto 443 ya esté abierto. En el servidor front-end, verifica que se ha instalado un certificado de servidor y que se ha activado la seguridad SSL para el directorio virtual de Exchange ActiveSync en IIS. Si usas un servidor Internet Security and Acceleration (ISA) de Microsoft, comprueba que se ha instalado un certificado de servidor y actualiza el DNS público para resolver las conexiones entrantes. Comprueba que el DNS de tu red devuelve una única dirección externa enrutable al servidor de Exchange ActiveSync, tanto para clientes de la intranet como de Internet. Esto es necesario para que el dispositivo pueda usar la misma dirección IP para comunicarse con el servidor cuando ambos tipos de conexión están activos. Si usas un servidor ISA de Microsoft, crea un agente de escucha y una regla de publicación de acceso de cliente web de Exchange. En la documentación de Microsoft encontrarás más información. Para todos los firewalls y dispositivos de red, ajusta el tiempo de desconexión por inactividad a 30 minutos. Si deseas más información sobre los intervalos de latido e inactividad, consulta la documentación de Exchange de Microsoft en com/en-us/library/cc aspx (en inglés). Configura las prestaciones móviles, las políticas y los ajustes de seguridad del dispositivo mediante el Administrador del Sistema de Exchange. Para Exchange Server 2007 y 2010, esto se hace en la Consola de Administración de Exchange.

3 3 Descarga e instala la herramienta Mobile Administration Web Tool de Exchange ActiveSync de Microsoft, necesaria para iniciar un borrado remoto. En Exchange Server 2007 y 2010, el borrado remoto se puede iniciar desde Outlook Web Access o con la Consola de Administración de Exchange. Autenticación básica (usuario y contraseña) Activa Exchange ActiveSync para usuarios y grupos específicos mediante el servicio Active Directory. Se activan por defecto para todos los dispositivos móviles de la organización en Exchange Server 2003, 2007 y Para Exchange Server 2007 y 2010, consulta Configuración de Destinatarios en la Consola de Administración de Exchange. Por defecto, Exchange ActiveSync está configurado para la autenticación básica de usuarios. Se recomienda activar la seguridad SSL para la autenticación básica con el fin de garantizar que las credenciales se cifren durante la autenticación. Autenticación basada en certificados Instala los servicios de certificados empresariales en un servidor de la red o en un controlador de dominio en tu dominio (será el servidor de la autoridad certificadora). Otros servicios de Exchange ActiveSync Consulta de la lista global de direcciones Aceptación y creación de invitaciones de calendario Sincronización de tareas Etiquetado de mensajes de correo electrónico Sincronización de etiquetas de respuesta y reenvío con Exchange Server 2010 Búsqueda en correos con Exchange Server 2007 y 2010 Compatibilidad con múltiples cuentas de Exchange ActiveSync Autenticación basada en certificados Actualización push de correos electrónicos en determinadas carpetas Detección Automática Configura IIS en tu servidor front-end de Exchange o en tu servidor Acceso de Clientes para aceptar la autenticación basada en certificados para el directorio virtual de Exchange ActiveSync. Para autorizar o requerir certificados para todos los usuarios, desmarca Autenticación Básica y selecciona Aceptar Certificados de Cliente o Requerir Certificados de Cliente. Genera certificados de cliente mediante tu servidor de autoridad certificadora. Exporta la clave pública y configura IIS para utilizar esta clave. Exporta la clave privada y usa un perfil de configuración para enviarla al iphone y al ipad. La autenticación basada en certificados solo se puede configurar mediante un perfil de configuración. Si deseas más información sobre los servicios de certificados, consulta los recursos disponibles a través de Microsoft.

4 4 Ejemplo de despliegue de Exchange ActiveSync Este ejemplo muestra cómo se conectan el iphone y el ipad a una instalación estándar de Exchange Server 2003, 2007 o 2010 de Microsoft. Firewall Clave privada (certificado) Firewall Servidor de certificados Perfil de configuración Active Directory Clave privada (certificado) 1 2 Internet Servidor proxy Servidor front-end de Exchange o de Acceso de Clientes Pasarela de correo o servidor de transporte perimetral* Servidor de cabeza de puente o de transporte de concentradores Buzón de correo de Exchange o servidor(es) back-end * En función de la configuración de red, la pasarela de correo externa o el servidor de transporte perimetral pueden residir dentro de la red del perímetro (DMZ) El iphone y el ipad solicitan acceso a los servicios de Exchange ActiveSync a través del puerto 443 (HTTPS). (Se trata del mismo puerto usado por Outlook Web Access y otros servicios web seguros, así que en muchos casos este puerto ya estará abierto y configurado para permitir el tráfico de HTTPS cifrado por SSL). ISA facilita el acceso al servidor front-end de Exchange o al de Acceso de Clientes. ISA está configurado como un proxy o, en muchos casos, como un proxy inverso para direccionar el tráfico al servidor de Exchange. El servidor de Exchange autentica al usuario entrante mediante el servicio Active Directory y el servidor de certificados (si se usa la autenticación basada en certificados). Si el usuario aporta las credenciales apropiadas y tiene acceso a los servicios de Exchange ActiveSync, el servidor front-end establece una conexión con el buzón de correo oportuno en el servidor back-end (a través del catálogo global de Active Directory). Se establece la conexión con Exchange ActiveSync. Las actualizaciones o cambios se envían inalámbricamente y cualquier cambio realizado en el iphone y en el ipad se refleja a su vez en el servidor de Exchange. Los correos enviados también se sincronizan con el servidor de Exchange a través de Exchange ActiveSync (paso 5). Para dirigir el correo electrónico saliente a los destinatarios externos, el correo se envía por norma general a través de un servidor de cabeza de puente (o transporte de concentradores) a una pasarela de correo externa (o servidor de transporte perimetral) a través de SMTP. En función de la configuración de red, la pasarela de correo externa o el servidor de transporte perimetral pueden residir dentro de la red del perímetro o fuera del firewall Apple Inc. Todos los derechos reservados. Apple, el logotipo de Apple, iphone, ipad y Mac OS son marcas comerciales de Apple Inc., registradas en EE. UU. y en otros países. Otros nombres de productos y empresas mencionados en el presente documento pueden ser marcas comerciales de sus respectivas compañías. Las especificaciones de producto están sujetas a cambios sin previo aviso. Este documento se proporciona con fines meramente informativos; Apple no asume ninguna responsabilidad relacionada con su uso. Octubre de 2011 L419822B

5 Despliegue del iphone y el ipad Servicios basados en estándares Como es compatible con el protocolo de correo IMAP, los servicios de directorio LDAP y los protocolos de calendarios CalDAV y de contactos CardDAV, ios puede integrarse en casi cualquier entorno estándar de correo, calendarios y contactos. Si el entorno de red está configurado para exigir la autenticación de usuario y emplear la seguridad SSL, el iphone y el ipad ofrecen un método seguro para acceder al correo, los calendarios, los contactos y las tareas de la empresa basados en estándares. Puertos más habituales IMAP/SSL: 993 SMTP/SSL: 587 LDAP/SSL: 636 CalDAV/SSL: 8443, 443 CardDAV/SSL: 8843, 443 Soluciones de correo con protocolos IMAP o POP ios admite las soluciones de correo basadas en los protocolos IMAP4 y POP3 para una amplia gama de plataformas de servidor, como Windows, UNIX, Linux y Mac OS X. Estándares CalDAV y CardDAV ios admite los protocolos de calendarios CalDAV y de contactos CardDAV. El IETF ha estandarizado ambos protocolos. El consorcio CalConnect ofrece más información en y En un despliegue convencional, el iphone y el ipad establecen acceso directo a los servidores de correo IMAP y SMTP para recibir y enviar correo electrónico de forma inalámbrica, y también pueden sincronizar notas inalámbricamente con servidores basados en el protocolo IMAP. Los dispositivos ios se puede conectar a los directorios corporativos LDAPv3 de la empresa, otorgando acceso a los usuarios a los contactos corporativos en las aplicaciones Mail, Contactos y Mensajes. La sincronización con el servidor CalDAV permite a los usuarios crear y aceptar invitaciones a calendarios, recibir actualizaciones de calendarios y sincronizar tareas con la app Recordatorios, todo ello inalámbricamente. Además, gracias a la compatibilidad con CardDAV, los usuarios pueden mantener un grupo de contactos sincronizado con el servidor CardDAV empleando el formato vcard. Todos los servidores de red se pueden ubicar en una subred DMZ, detrás de un firewall corporativo o en ambos. Si se usa SSL, ios admite el cifrado de 128 bits y los certificados raíz X.509 de las principales entidades certificadoras. Configuración de la red El administrador de redes o TI deberá llevar a cabo estos pasos para activar el acceso del iphone y del ipad a los servicios IMAP, LDAP, CalDAV y CardDAV: Abrir los puertos correspondientes en el firewall. Los puertos habituales son el 993 para el correo IMAP, el 587 para el correo SMTP, el 636 para los servicios de directorio LDAP, el 8443 para los calendarios CalDAV y el 8843 para los contactos CardDAV. Además, se recomienda que la comunicación entre el servidor proxy y los servidores back-end IMAP, LDAP, CalDAV y CardDAV se configuren con la seguridad SSL activada, y que los certificados digitales de los servidores de la red estén firmados por una entidad emisora (CA) de confianza, como VeriSign. Este importante paso garantiza que el iphone y el ipad reconozcan el servidor proxy como una entidad de confianza en la infraestructura corporativa del cliente. Para el correo SMTP saliente, se debe abrir el puerto 587, 465 o 25 para permitir el envío de correo electrónico. ios comprueba automáticamente el estado de esos puertos por ese orden. El puerto 587 es el más fiable y seguro porque exige la autenticación del usuario. El puerto 25 no requiere autenticación y algunos proveedores de servicios de Internet lo bloquean por defecto para evitar el correo basura.

6 6 Ejemplo de despliegue Este ejemplo muestra cómo se conectan el iphone y el ipad a una instalación estándar de IMAP, LDAP, CalDAV y CardDAV. Firewall Firewall 636 (LDAP) 3 Servidor de directorio LDAP 8443 (CalDAV) 4 Servidor CalDAV 1 2 Internet 8843 (CardDAV) Servidor proxy inverso 5 Servidor CardDAV 993 (IMAP) 587 (SMTP) 6 Servidor de correo El iphone y el ipad solicitan acceso a los servicios de red a través de los puertos designados. En función del servicio, los usuarios deben autenticarse con el proxy inverso o bien directamente con el servidor para obtener acceso a los datos corporativos. En todos los casos, las conexiones son retransmitidas por el proxy inverso, que funciona como pasarela segura, normalmente detrás del firewall de Internet de la empresa. Una vez autenticado, el usuario accede a sus datos corporativos en los servidores back-end. El iphone y el ipad ofrecen servicios de búsqueda en los directorios LDAP, de modo que los usuarios pueden buscar contactos y otros datos de la agenda del servidor LDAP. En el caso de los calendarios CalDAV, los usuarios pueden acceder a los calendarios y actualizarlos. Los contactos CardDAV se almacenan en el servidor y se puede acceder a ellos localmente desde el iphone y el ipad. Los cambios en los campos de los contactos CardDAV se sincronizan con el servidor CardDAV. En el caso de los servicios de correo IMAP, los mensajes existentes y nuevos se pueden leer desde el iphone y el ipad mediante la conexión proxy con el servidor de correo. El correo saliente se envía al servidor SMTP y se guardan copias en la carpeta Enviado del usuario Apple Inc. Todos los derechos reservados. Apple, el logotipo de Apple, iphone, ipad y Mac OS son marcas comerciales de Apple Inc., registradas en EE. UU. y en otros países. UNIX es una marca comercial registrada de The Open Group. Otros nombres de productos y empresas mencionados en el presente documento pueden ser marcas comerciales de sus respectivas compañías. Las especificaciones de producto están sujetas a cambios sin previo aviso. Este documento se proporciona con fines meramente informativos; Apple no asume ninguna responsabilidad relacionada con su uso. Octubre de 2011 L419827B

7 Despliegue del iphone y el ipad Redes privadas virtuales El iphone y el ipad ofrecen acceso seguro a redes corporativas privadas mediante protocolos de redes privadas virtuales (VPN) estándar del sector. Los usuarios se pueden conectar fácilmente a los sistemas empresariales mediante el cliente de VPN integrado en ios o a través de aplicaciones de terceros de Juniper, Cisco y F5 Networks. ios es compatible de serie con IPSec de Cisco, L2TP sobre IPSec y PPTP. Si tu organización admite uno de estos protocolos, no necesitas ningún otro tipo de configuración ni aplicaciones de terceros para conectar el iphone y el ipad a tu VPN. Además, ios es compatible con redes VPN sobre SSL, lo que permite acceder a servidores VPN sobre SSL de la serie SA de Juniper, ASA de Cisco y BIG-IP Edge Gateway de F5. Para ello, basta con descargar en el App Store una aplicación cliente de VPN desarrollada por Juniper, Cisco o F5. Al igual que el resto de protocolos de VPN de ios, el acceso a redes VPN sobre SSL se puede configurar manualmente en el dispositivo o mediante un perfil de configuración. ios admite tecnologías estándar como IPv6, servidores proxy y túneles divididos, por lo que ofrece una excelente experiencia de VPN al conectarse a redes empresariales. Además, es compatible con diversos métodos de autenticación, como el uso de contraseñas, tokens de doble factor y certificados digitales. Con el fin de optimizar la conexión en entornos en los que se usa la autenticación basada en certificados, ios incluye VPN por petición, que inicia dinámicamente una sesión de VPN al conectarse a determinados dominios. Protocolos y métodos de autenticación admitidos VPN sobre SSL Es compatible con la autenticación de usuario por contraseña, token de doble factor y certificados. IPSec de Cisco Es compatible con la autenticación de usuario por contraseña, token de doble factor, autenticación automática mediante secreto compartido y certificados. L2TP sobre IPSec Es compatible con la autenticación de usuario por contraseña MS-CHAP v2, token de doble factor, autenticación automática mediante secreto compartido y certificados. PPTP Admite la autenticación del usuario mediante MS-CHAP v2 Password y token de doble factor.

8 8 VPN bajo demanda Para las configuraciones que empleen la autenticación basada en certificados, ios ofrece VPN bajo demanda. VPN bajo demanda puede establecer una conexión automáticamente cuando se acceda a dominios predeterminados, lo que permite a los usuarios conectarse a redes VPN fácilmente. Esta prestación de ios no requiere configurar nada más en el servidor. La configuración de VPN bajo demanda se realiza mediante un perfil de configuración o manualmente en el dispositivo. Las opciones de VPN bajo demanda son: Siempre Inicia una conexión VPN para cualquier dirección que coincide con el dominio especificado. Nunca No inicia una conexión VPN para las direcciones que coinciden con el dominio especificado, pero si la VPN ya está activa, se puede usar. Establecer Si Es Necesario Inicia una conexión VPN para las direcciones que coinciden con el dominio especificado, pero solo cuando una consulta de DNS haya fallado. Configuración de VPN ios se integra en muchas de las redes VPN actuales con una configuración mínima. La mejor forma de preparar el despliegue consiste en comprobar la compatibilidad de ios con los protocolos de VPN y los métodos de autenticación presentes en la empresa. Se recomienda revisar la ruta de autenticación al servidor de autenticación para asegurarse de que los estándares admitidos por ios están activados en la instalación en cuestión. Si tienes la intención de usar un sistema de autenticación basado en certificados, comprueba que tu infraestructura de clave pública está configurada para admitir certificados de usuario y de dispositivo con los correspondientes procesos de distribución de claves. Si quieres configurar los ajustes de proxy específicos para una URL, coloca un archivo PAC en un servidor web accesible con los ajustes de VPN básicos y asegúrate de que está alojado con el tipo de MIME application/x-ns-proxy-autoconfig. Configuración del proxy También puedes especificar un proxy de VPN para todas las configuraciones. Para configurar un único proxy para todas las conexiones, usa el ajuste Manual e introduce la dirección, el puerto y la autenticación, si es preciso. Para proporcionar al dispositivo un archivo de configuración auto-proxy con PAC o WPAD, usa el ajuste Automático. Para PACS, especifica la URL del archivo PACS. Para WPAD, el iphone y el ipad solicitarán a DHCP y DNS los ajustes oportunos.

9 9 Ejemplo de despliegue Este ejemplo ilustra un despliegue convencional con un servidor/concentrador de VPN, además de un servidor de autenticación para el control del acceso a los servicios de red de la empresa. Firewall Firewall Autenticación Certificado o token 3a Servidor de autenticación de VPN Generación de token o autenticación mediante certificado 3b Servicio de directorio Servidor/concentrador VPN Red privada 5 Internet público Servidor proxy El iphone y el ipad solicitan acceso a los servicios de red. El servidor/concentrador de VPN recibe la solicitud y se la pasa al servidor de autenticación. En un entorno de token de doble factor, el servidor de autenticación administra la generación de una clave de token sincronizada temporalmente con el servidor de claves. Si se ha implantado un método de autenticación con certificado, antes de la autenticación debe enviarse un certificado de identidad. Si se ha implantado un método de contraseña, el proceso de autenticación pasa a validar al usuario. Una vez autenticado el usuario, el servidor de autenticación valida las políticas de usuarios y grupos. Una vez validadas las políticas de usuarios y grupos, el servidor VPN ofrece acceso cifrado y por túnel a los servicios de red. Si se usa un servidor proxy, el iphone y el ipad se conectan a través del servidor proxy para acceder a información ubicada fuera del firewall Apple Inc. Todos los derechos reservados. Apple, el logotipo de Apple, iphone, ipad y Mac OS son marcas comerciales de Apple Inc., registradas en EE. UU. y en otros países. App Store es una marca de servicio de Apple Inc. Otros nombres de productos y empresas mencionados en el presente documento pueden ser marcas comerciales de sus respectivas compañías. Las especificaciones de producto están sujetas a cambios sin previo aviso. Este documento se proporciona con fines meramente informativos; Apple no asume ninguna responsabilidad relacionada con su uso. Octubre de 2011 L419828B

10 Despliegue del iphone y el ipad Wi-Fi De serie, el iphone y el ipad se conectan de forma segura a redes Wi-Fi corporativas o de invitados, lo que permite acceder a redes inalámbricas disponibles de forma rápida y sencilla, ya se esté en las instalaciones de la empresa o trabajando sobre el terreno. ios admite protocolos estándar de redes inalámbricas, incluido WPA2 Enterprise, lo que permite configurar redes inalámbricas corporativas rápidamente y acceder a ellas de forma segura. WPA2 Enterprise emplea cifrado AES de 128 bits, un método basado en bloques ampliamente acreditado que ofrece el máximo nivel de seguridad para los datos del usuario. ios es compatible con 802.1X y puede integrarse en un amplio abanico de entornos de autenticación RADIUS. Entre los métodos de autenticación inalámbrica 802.1X que admiten el iphone y el ipad se encuentran EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv1 y LEAP. Protocolos de seguridad en redes inalámbricas WEP WPA Personal WPA Enterprise WPA2 Personal WPA2 Enterprise Métodos de autenticación 802.1X EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAPv0 (EAP-MS-CHAP v2) PEAPv1 (EAP-GTC) LEAP Los usuarios pueden configurar el iphone y el ipad para que accedan automáticamente a las redes Wi-Fi disponibles. Se puede acceder rápidamente a las redes Wi-Fi que requieren credenciales de inicio de sesión u otra información sin necesidad de abrir una sesión de navegador aparte, desde los ajustes Wi-Fi o con aplicaciones como Mail. Además, la conectividad Wi-Fi persistente de bajo consumo permite a las aplicaciones usar las redes Wi-Fi para enviar notificaciones push. Para acelerar la configuración y el despliegue, los ajustes de redes inalámbricas, seguridad, proxy y autenticación se pueden establecer mediante perfiles de configuración. Configuración de WPA2 Enterprise Comprueba la compatibilidad de los dispositivos de red y selecciona un tipo de autenticación (tipo de EAP) admitido por ios. Comprueba que el protocolo 802.1X está activado en el servidor de autenticación y, si es preciso, instala un certificado de servidor y asigna permisos de acceso a la red a usuarios y grupos. Configura puntos de acceso inalámbrico para la autenticación 802.1X e introduce la información del correspondiente servidor RADIUS. Si tienes la intención de usar un sistema de autenticación basado en certificados, comprueba que la infraestructura de clave pública está configurada para admitir certificados de usuario y de dispositivo con los correspondientes procesos de distribución de claves. Comprueba la compatibilidad del formato del certificado y del servidor de autenticación. ios admite PKCS1 (.cer,.crt y.der) y PKCS12. Si deseas documentación adicional sobre estándares de redes inalámbricas y Acceso Protegido a Wi-Fi (WPA), visita

11 11 Ejemplo de despliegue con WPA2 Enterprise/802.1X Este ejemplo ilustra un despliegue convencional de una red inalámbrica segura estándar que aprovecha la autenticación RADIUS. Servidor de autenticación compatible con 802.1X (RADIUS) Firewall 3 Servicios de directorio Certificado o contraseña basados en tipo de EAP Punto de acceso inalámbrico compatible con 802.1X Servicios de red El iphone y el ipad solicitan acceso a la red. La conexión se inicia cuando un usuario selecciona una red inalámbrica disponible, o bien de forma automática cuando se detecta una red configurada previamente. Después de llegar al punto de acceso, la solicitud se remite al servidor RADIUS para su autenticación. El servidor RADIUS valida la cuenta del usuario empleando el servicio de directorio. Cuando el usuario está autenticado, el punto de acceso ofrece acceso a la red aplicando las políticas y los permisos indicados por el servidor RADIUS Apple Inc. Todos los derechos reservados. Apple, el logotipo de Apple, iphone, ipad y Mac OS son marcas comerciales de Apple Inc., registradas en EE. UU. y en otros países. Otros nombres de productos y empresas mencionados en el presente documento pueden ser marcas comerciales de sus respectivas compañías. Las especificaciones de producto están sujetas a cambios sin previo aviso. Este documento se proporciona con fines meramente informativos; Apple no asume ninguna responsabilidad relacionada con su uso. Octubre de 2011 L419830B

12 Despliegue del iphone y el ipad Certificados digitales ios admite certificados digitales, lo que permite a los usuarios de empresa acceder de forma segura y optimizada a servicios corporativos. Los certificados digitales están compuestos por una clave pública e información sobre el usuario y sobre la entidad emisora del certificado. Los certificados digitales son una forma de identificarse que optimiza la autenticación, la integridad de los datos y el cifrado. En el iphone y el ipad, los certificados se pueden usar de varias maneras. La firma de datos con un certificado digital ayuda a garantizar que la información no pueda ser modificada. Los certificados también sirven para garantizar la identidad del autor o «firmante». Además, se pueden usar para cifrar perfiles de configuración y comunicaciones de red con el fin de aumentar la protección de información confidencial o privada. Formatos de identidad y certificado admitidos: ios admite los certificados X.509 con claves RSA. Reconoce las extensiones de archivo.cer,.crt,.der,.p12 y.pfx. Certificados raíz De serie, ios incluye diversos certificados raíz preinstalados. Si deseas consultar una lista de estos certificados, lee el artículo de Soporte de Apple que encontrarás en HT4415?viewlocale=es_ES. Si usas un certificado raíz que no está preinstalado, como un certificado raíz autofirmado creado por tu empresa, puedes distribuirlo mediante uno de los métodos enumerados en la sección «Distribuir e instalar certificados» de este documento. Usar certificados en ios Certificados digitales Los certificados digitales sirven para autenticar de forma segura a usuarios de servicios corporativos sin necesidad de emplear nombres de usuario, contraseñas ni tokens por software. En ios, la autenticación basada en certificados se usa para acceder a servidores de Exchange ActiveSync de Microsoft y a redes VPN y Wi-Fi. Entidad certificadora Solicitud de autenticación Servicios empresariales Intranet, correo electrónico, VPN, Wi-Fi Servicio de directorio Certificados de servidor Los certificados digitales también se pueden usar para validar y cifrar comunicaciones de redes. Esto ofrece una comunicación segura, tanto con sitios web internos como externos. El navegador Safari puede comprobar la validez de un certificado digital X.509 y configurar una sesión segura con cifrado AES de hasta 256 bits. Así se verifica la legitimidad de la identidad del sitio y se garantiza la protección de la comunicación con el sitio web para ayudar a evitar la interceptación de datos personales o confidenciales. Solicitud HTTPS Servicios de red Entidad certificadora

13 13 Distribuir e instalar certificados Distribuir certificados al iphone y al ipad es fácil. Cuando recibe un certificado, el usuario solo tiene que tocarlo para ver su contenido y volver a tocar para añadir el certificado al dispositivo. Al instalar un certificado de identidad, se solicita al usuario que introduzca la contraseña que lo protege. Si no se puede verificar la autenticidad de un certificado, el usuario recibe una alerta antes de añadirlo al dispositivo. Instalar certificados mediante perfiles de configuración Si se usan perfiles de configuración para distribuir los ajustes de los servicios corporativos, como Exchange, VPN o Wi-Fi, los certificados se pueden añadir al perfil con el fin de optimizar el despliegue. Instalar certificados mediante Mail o Safari Si se envía un certificado en un correo electrónico, se mostrará como un adjunto. Se puede usar Safari para descargar certificados desde una página web. Puedes alojar un certificado en un sitio web seguro y facilitar a los usuarios la URL desde la que pueden descargar el certificado en sus dispositivos. Instalación mediante el protocolo SCEP (Simple Certificate Enrollment Protocol) SCEP está diseñado para ofrecer un acceso simplificado para administrar la distribución de certificados en despliegues a gran escala. Esto permite la inscripción inalámbrica de certificados digitales en el iphone y el ipad. Estos certificados se pueden utilizar para la autenticación del acceso a servicios corporativos, y también para la inscripción en un servidor de gestión de dispositivos móviles. Si deseas más información sobre el protocolo SCEP y la inscripción inalámbrica, consulta los recursos disponibles en Revocación y eliminación de certificados Para eliminar un certificado ya instalado manualmente, selecciona Ajustes > General > Perfiles. Si eliminas un certificado necesario para acceder a una cuenta o red, el dispositivo no podrá volver a conectarse a esos servicios. Para eliminar certificados de forma inalámbrica se puede usar un servidor de gestión de dispositivos móviles. Este servidor puede ver todos los certificados de un dispositivo y eliminar los que tenga instalados. Además, se admite el protocolo OCSP (protocolo de estado de los certificados en línea, por sus siglas en inglés), que sirve para comprobar el estado de los certificados. Cuando se usa un certificado que emplea OCSP, ios lo valida para comprobar que no haya sido revocado antes de completar la tarea solicitada Apple Inc. Todos los derechos reservados. Apple, el logotipo de Apple, iphone, ipad y Mac OS son marcas comerciales de Apple Inc., registradas en EE. UU. y en otros países. Otros nombres de productos y empresas mencionados en el presente documento pueden ser marcas comerciales de sus respectivas compañías. Las especificaciones de producto están sujetas a cambios sin previo aviso. Este documento se proporciona con fines meramente informativos; Apple no asume ninguna responsabilidad relacionada con su uso. Octubre de 2011 L419821B

14 14 Despliegue del iphone y el ipad Descripción de la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone y el ipad accedan de forma segura a servicios corporativos y protejan datos importantes. ios ofrece un sólido sistema de cifrado de datos en tránsito, métodos de autenticación acreditados para acceder a servicios empresariales y cifrado por hardware para los datos en reposo. ios también ofrece protección segura mediante el uso de políticas de contraseñas que se pueden diseñar e imponer de forma inalámbrica. Además, si el dispositivo cayese en malas manos, los usuarios y los administradores de TI pueden enviar una orden de borrado remoto para garantizar que la información privada se borra. Cuando nos planteamos la seguridad de ios para su uso en empresas, es útil comprender lo siguiente: Seguridad del dispositivo: métodos que impiden el uso no autorizado del dispositivo. Seguridad de datos: máxima protección de los datos, incluso si el dispositivo se pierde o lo roban. Seguridad de red: protocolos de red y cifrado de los datos en tránsito. Seguridad de las apps: fundamentos de la plataforma segura de ios. Seguridad del dispositivo Contraseñas seguras Caducidad de contraseñas Historial de reutilización de contraseñas Número máximo de intentos fallidos Imposición inalámbrica de contraseñas Tiempo de espera progresivo para introducción de contraseña Estas funciones se combinan para ofrecer una plataforma informática móvil segura. Seguridad del dispositivo Es importante establecer políticas de acceso estrictas al iphone y al ipad para proteger la información de la empresa. La contraseña de dispositivo es la primera línea de defensa contra usos no autorizados, y se puede configurar e imponer de forma inalámbrica. ios emplea la contraseña exclusiva determinada por cada usuario para generar una clave de cifrado fuerte con la que proteger en mayor medida el correo y los datos confidenciales de las aplicaciones del dispositivo. Además, ios proporciona métodos seguros para configurar el dispositivo en entornos empresariales, donde se deben aplicar ciertos ajustes, políticas y restricciones. Estos métodos proporcionan opciones flexibles para establecer un nivel de protección estándar para los usuarios autorizados. Políticas de contraseñas El uso de contraseña en el dispositivo impide que los usuarios sin autorización accedan a los datos o incluso al dispositivo. ios permite elegir entre un amplio conjunto de requisitos para contraseñas con los que satisfacer las necesidades de seguridad, como periodos de inactividad, fortaleza de contraseñas y caducidad. Se ofrecen las siguientes políticas de contraseña: Solicitar Código en el Dispositivo Permitir Valor Simple Requerir Valor Alfanumérico Longitud Mínima del Código

15 15 Número Mínimo de Caracteres Complejos Periodo Máximo de Validez del Código Bloqueo Automático Historial de Códigos Periodo de Gracia para el Bloqueo del Dispositivo Número Máximo de Intentos Fallidos Imposición de políticas Las políticas descritas arriba se pueden configurar en el iphone y el ipad de diversas maneras. Las políticas también pueden distribuirse como parte de un perfil de configuración que puedan instalar los usuarios. El perfil se puede definir de modo que solo se pueda borrar con una contraseña de administrador, o para que esté ligado al dispositivo y solo se pueda borrar si se borra todo el contenido del equipo. Además, los ajustes de contraseñas se pueden configurar de forma remota mediante soluciones de gestión de dispositivos móviles (MDM), capaces de transmitir las políticas directamente al dispositivo. Esto permite imponer y actualizar las políticas sin que el usuario deba hacer nada. Políticas y restricciones configurables admitidas: Funcionalidad del Dispositivo Permitir Instalar Aplicaciones Permitir Siri Permitir Usar la Cámara Permitir FaceTime Permitir Captura de Pantalla Permitir Sincronización Automática en Itinerancia Permitir Marcación por Voz Permitir Compras desde Aplicaciones Pedir al Usuario que Escriba la Contraseña de itunes Store para todas las Compras Permitir Modo Multijugador Permitir Añadir Amigos de Game Center Aplicaciones Permitir el Uso de YouTube Permitir el Uso de itunes Store Permitir el Uso de Safari Definir preferencias de seguridad de Safari icloud Permitir Copia de Seguridad Permitir la Sincronización de Documentos/ Permitir la Sincronización de Clave-Valor Permitir Fotos en Streaming Seguridad y Privacidad Permitir el Envío de Datos de Diagnóstico a Apple Permitir al Usuario Aceptar Certificados TLS no Fiables Forzar Copias de Seguridad Encriptadas Clasificaciones del Contenido Permitir Música y Podcasts Explícitos Región de las Clasificaciones Clasificaciones de los Contenidos Permitidas Opcionalmente, si el dispositivo está configurado para acceder a una cuenta de Exchange de Microsoft, las políticas de Exchange ActiveSync se remiten de forma inalámbrica al dispositivo. Recuerda que el conjunto disponible de políticas depende de la versión de Exchange (2003, 2007 o 2010). En la documentación sobre Exchange ActiveSync y los dispositivos ios encontrarás un desglose de las políticas admitidas para tu configuración específica. Configuración segura del dispositivo Los perfiles de configuración son archivos XML que contienen las políticas de seguridad y restricciones del dispositivo, la información de la configuración de la red VPN, los ajustes Wi-Fi y las cuentas de correo electrónico y calendarios, así como las credenciales de autenticación que permiten que el iphone y el ipad funcionen con los sistemas de la empresa. La posibilidad de establecer políticas de contraseñas y ajustes de dispositivo con un perfil de configuración garantiza que los dispositivos de la empresa estén correctamente configurados y respeten los estándares de seguridad establecidos por la organización. Como los perfiles de configuración se pueden cifrar y bloquear, los ajustes no se pueden eliminar, modificar ni compartir con otros usuarios. Los perfiles de configuración se pueden firmar y cifrar. La firma de un perfil de configuración garantiza que no se puedan modificar los ajustes que establece. El cifrado de un perfil de configuración protege su contenido y solo permite su instalación en el dispositivo para el que fue creado. Los perfiles de configuración se cifran con CMS (Cryptographic Message Syntax, RFC 3852), y se admiten los algoritmos 3DES y AES 128. La primera vez que se distribuye un perfil de configuración cifrado, se instala mediante sincronización USB empleando la utilidad de configuración, o bien mediante inscripción inalámbrica. Además de estos métodos, la distribución posterior de perfiles de configuración cifrados se puede realizar mediante adjuntos de correo electrónico, alojándolos en un sitio web accesible para los usuarios, o bien enviándolos al dispositivo mediante soluciones de gestión de dispositivos móviles. Restricciones del dispositivo Las restricciones de dispositivo determinan qué prestaciones están disponibles para los usuarios. Normalmente se aplican a programas con conexión a la Red, como Safari, YouTube o el itunes Store, pero las restricciones también pueden controlar cosas como la instalación de aplicaciones o el uso de la cámara. Las restricciones permiten configurar el dispositivo en función de los requisitos de cada empresa, de modo que los usuarios lo empleen de acuerdo con las prácticas de la organización. Las restricciones pueden configurarse en cada dispositivo de forma manual, imponerse con un perfil de configuración o establecerse a distancia con soluciones de gestión de dispositivos móviles. Además, al

16 16 Seguridad de datos Cifrado por hardware Protección de datos Borrado remoto Borrado local Perfiles de configuración cifrados Copias de seguridad de itunes cifradas igual que las políticas de contraseñas, las restricciones relacionadas con la cámara o la navegación web se pueden imponer inalámbricamente mediante Exchange Server 2007 o 2010 de Microsoft. Aparte de las restricciones de ajustes y políticas del dispositivo, la aplicación para equipos de mesa itunes se puede configurar y controlar desde el departamento de TI. Esto incluye el bloqueo del acceso a contenido explícito, la definición de los servicios de red disponibles desde itunes y la autorización para instalar actualizaciones de programas. Si deseas más información, consulta Desplegar itunes en dispositivos ios. Seguridad de los datos Proteger los datos almacenados en el iphone y el ipad es importante en cualquier entorno con información delicada sobre la empresa o sus clientes. Además de cifrar los datos transmitidos, el iphone y el ipad ofrecen cifrado por hardware para los datos almacenados en el dispositivo, y cifrado adicional de correos electrónicos y datos de aplicaciones con un nivel de protección de datos superior. Si un dispositivo se extravía o es objeto de hurto, es importante desactivarlo y borrar su contenido. También es buena idea instaurar una política que borre el dispositivo tras un número determinado de intentos fallidos de introducción de la contraseña, lo cual supone una medida disuasoria para evitar el intento de acceso no autorizado al dispositivo. Cifrado El iphone y el ipad ofrecen cifrado por hardware. El cifrado por hardware emplea la codificación AES de 256 bits para proteger todos los datos del dispositivo. El cifrado está siempre activado, y el usuario no lo puede desactivar. Además, los datos guardados con la copia de seguridad de itunes en el ordenador del usuario se pueden cifrar. Esto puede ser activado por el usuario o impuesto mediante los ajustes de restricción del dispositivo de los perfiles de configuración. ios admite S/MIME en el correo, de modo que el iphone y el ipad pueden ver y enviar mensajes de correo electrónico cifrados. También se pueden aplicar restricciones para evitar que los mensajes de correo electrónico sean traspasados entre cuentas o que los mensajes recibidos por una cuenta sean reenviados a otra. Tiempo de espera progresivo para introducción de código El iphone y el ipad se pueden configurar para iniciar automáticamente un borrado tras varios intentos fallidos de introducción de la contraseña. Si un usuario introduce repetidamente la contraseña incorrecta, ios se bloqueará durante periodos cada vez más prolongados. Tras un número determinado de intentos fallidos, se borrarán todos los datos y ajustes del dispositivo. Protección de datos Como complemento a las funciones de cifrado por hardware del iphone y el ipad, los mensajes de correo electrónico y los adjuntos almacenados en el dispositivo se pueden salvaguardar en mayor medida mediante las prestaciones de protección de datos integradas en ios. La protección de datos emplea la contraseña exclusiva del dispositivo del usuario en combinación con el cifrado por hardware del iphone y el ipad para generar una clave de cifrado sólida. Esta clave evita el acceso a los datos cuando el dispositivo está bloqueado, lo que garantiza que la información crucial esté segura incluso si el dispositivo no lo está. Para activar la prestación de protección de datos, solo es necesario establecer una contraseña en el dispositivo. La eficacia de la protección de datos depende de una contraseña sólida, por lo que es importante exigir e imponer una contraseña más fuerte que las de cuatro dígitos al establecer las políticas de contraseñas de la empresa. Los usuarios pueden comprobar si la protección de datos está activada en su dispositivo consultando la pantalla de ajustes de contraseña. Las soluciones de gestión de dispositivos móviles también permiten solicitar esta información al dispositivo. Estas API de protección de datos también están a disposición de los desarrolladores, y se pueden usar para salvaguardar los datos de aplicaciones comerciales o internas.

17 17 Borrado remoto ios admite el borrado remoto. En caso de robo o extravío de un dispositivo, el administrador o propietario puede emitir una orden de borrado remoto que elimina todos sus datos y lo desactiva. Si el dispositivo está configurado con una cuenta de Exchange, el administrador puede iniciar una orden de borrado remoto desde la Consola de Administración de Exchange (Exchange Server 2007) o desde Exchange ActiveSync Mobile Administration Web Tool (Exchange Server 2003 o 2007). Los usuarios de Exchange Server 2007 también pueden dar la orden de borrado remoto directamente con Outlook Web Access. Las órdenes de borrado remoto también se pueden iniciar desde soluciones de gestión de dispositivos móviles (MDM), aun cuando no se usen servicios corporativos de Exchange. Seguridad de red Compatibilidad integrada con VPN IPSec de Cisco, L2TP y PPTP VPN sobre SSL mediante apps del App Store SSL/TLS con certificados X.509 WPA/WPA2 Enterprise con 802.1X Autenticación basada en certificados RSA SecureID y CRYPTOCard Protocolos de VPN IPSec de Cisco L2TP/IPSec PPTP VPN sobre SSL Métodos de autenticación Contraseña (MSCHAPv2) RSA SecurID CRYPTOCard Certificados digitales X.509 Secreto compartido Protocolos de autenticación 802.1X EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAP v0, v1 LEAP Formatos de certificado admitidos ios admite los certificados X.509 con claves RSA. Reconoce las extensiones de archivo cer,.crt y.der. Borrado local Los dispositivos también pueden configurarse para iniciar un borrado local automáticamente tras varios intentos fallidos de introducción de la contraseña. Esto protege contra los intentos de forzar el acceso al dispositivo. Cuando se establece una contraseña, los usuarios tienen la posibilidad de activar directamente el borrado local desde los ajustes del dispositivo. Por omisión, ios borra el dispositivo automáticamente después de 10 intentos fallidos de introducción de la contraseña. Como con otras políticas de contraseñas, el número máximo de intentos fallidos se puede establecer mediante un perfil de configuración, con un servidor MDM o de forma inalámbrica con políticas de Exchange ActiveSync de Microsoft. icloud icloud almacena varios tipos de contenido, como música, fotos, apps, calendarios y documentos, y lo actualiza automáticamente en todos los dispositivos del usuario mediante tecnología push. icloud también hace copias de seguridad diarias y por Wi-Fi de diversa información, como ajustes del dispositivo, datos de apps y mensajes de texto y MMS. icloud protege tu contenido cifrándolo cuando se envía por Internet, almacenándolo en un formato cifrado y usando tokens seguros para la autenticación. Además, las prestaciones de icloud, como Fotos en Streaming, Sincronización de Documentos y Copia de Seguridad, se pueden desactivar mediante un perfil de configuración. Si deseas más información sobre la seguridad y privacidad de icloud, visita Seguridad de red Los usuarios que se desplazan a menudo necesitan poder acceder a las redes de información corporativa desde cualquier lugar del mundo, pero también es importante garantizar que los usuarios estén autorizados y que los datos estén protegidos durante su transmisión. ios ofrece tecnologías acreditadas que permiten cumplir estos objetivos de seguridad tanto para conexiones a redes Wi-Fi como de telefonía móvil. Además de tu infraestructura, todas las conversaciones de FaceTime y imessage están cifradas de punto a punto. ios crea un identificador exclusivo para cada usuario, garantizando que las comunicaciones se cifren, dirijan y conecten adecuadamente. VPN Muchos entornos empresariales tienen algún tipo de red privada virtual (VPN). Estos servicios seguros de red ya están desplegados y normalmente requieren una configuración mínima para funcionar con el iphone y el ipad. ios se integra de serie en una amplia gama de tecnologías VPN ampliamente utilizadas, ya que es compatible con IPSec de Cisco, L2TP y PPTP, así como con tecnologías de VPN sobre SSL de Juniper, Cisco y F5 Networks. La compatibilidad con estos protocolos garantiza el máximo nivel de cifrado por IP para la transmisión de información confidencial.

18 18 Además de permitir el acceso seguro a entornos VPN existentes, ios ofrece métodos acreditados para la autenticación de usuarios. La autenticación mediante certificados digitales X.509 estándar ofrece al usuario un acceso optimizado a los recursos de la empresa y constituye una alternativa viable a los tokens por hardware. Además, la autenticación con certificado permite a ios aprovechar las ventajas de VPN por petición, con lo que el proceso de autenticación VPN es transparente sin dejar de ofrecer un acceso identificado sólido a los servicios de red. Para entornos empresariales en los que se exige un token de doble factor, ios se integra con RSA SecurID y CRYPTOCard. ios admite la configuración de proxy de red, así como túnel IP dividido, de modo que el tráfico a dominios de red públicos o privados es remitido en función de las políticas de la empresa. Seguridad de las apps Protección en tiempo de ejecución Firma obligatoria del código Servicios de llavero Las API de CommonCrypto Protección de datos de aplicaciones SSL/TLS ios admite SSL v3 y también Transport Layer Security (TLS v1.0, 1.1 y 1.2), el estándar de seguridad de última generación para Internet. Safari, Calendario, Mail y otras aplicaciones de Internet inician automáticamente estos mecanismos para establecer un canal de comunicación cifrada entre ios y los servicios corporativos. WPA/WPA2 ios admite WPA2 Enterprise para ofrecer acceso autenticado a la red inalámbrica de la empresa. WPA2 Enterprise utiliza cifrado AES de 128 bits, que ofrece a los usuarios las máximas garantías de que sus datos estarán protegidos al enviar y recibir comunicaciones a través de la conexión a una red Wi-Fi. Además, como el iphone y el ipad son compatibles con 802.1X, pueden integrarse en un amplio abanico de entornos de autenticación RADIUS. Seguridad de las apps ios está íntegramente desarrollado para ofrecer la máxima seguridad. Incluye un sistema de «enjaulado» para la protección en tiempo de ejecución de las aplicaciones y requiere que estén firmadas para garantizar que no hayan sido manipuladas. Además, ios tiene un entorno protegido que facilita el almacenamiento seguro de credenciales de aplicaciones y de servicios de red en un llavero cifrado. Para los desarrolladores, ofrece una arquitectura de cifrado común que puede usarse para cifrar depósitos de datos de aplicaciones. Protección en tiempo de ejecución Las aplicaciones del dispositivo están «enjauladas», de modo que no pueden acceder a datos almacenados por otras aplicaciones. Además, los archivos, los recursos y el kernel del sistema están aislados del espacio para aplicaciones del usuario. Si una aplicación necesita acceder a datos de otra aplicación, solo puede hacerlo usando las API y los servicios ofrecidos por ios. También se impide la generación de código. Firma obligatoria del código Todas las aplicaciones de ios deben ir firmadas. Las aplicaciones incluidas de serie en el dispositivo están firmadas por Apple. Las de terceros están firmadas por el desarrollador usando un certificado emitido por Apple. Así se garantiza que las aplicaciones no hayan sido manipuladas ni modificadas. Además, se realizan comprobaciones en tiempo de ejecución para garantizar que una aplicación no haya dejado de ser de confianza desde su última utilización. El uso de aplicaciones personalizadas o internas se puede controlar con un perfil de datos. Los usuarios deben tener este perfil instalado para poder ejecutar la aplicación en cuestión. Los perfiles de datos se pueden instalar o revocar inalámbricamente mediante soluciones de MDM. Los administradores también pueden limitar el uso de una aplicación en dispositivos específicos.

19 19 Entorno de autenticación seguro ios proporciona un llavero cifrado seguro donde guardar identidades digitales, nombres de usuario y contraseñas. Los datos del llavero se compartimentan para que las credenciales guardadas por programas de terceros no puedan ser utilizadas por programas con una identidad diferente. Esto constituye el mecanismo para proteger las credenciales de autenticación del iphone y el ipad en una amplia gama de aplicaciones y servicios de la empresa. Arquitectura CommonCrypto Los desarrolladores de aplicaciones tienen acceso a diversas API de cifrado que pueden usar para reforzar la protección de los datos de sus aplicaciones. Los datos se pueden cifrar simétricamente mediante métodos acreditados, como AES, RC4 o 3DES. Además, el iphone y el ipad ofrecen aceleración por hardware para el cifrado AES y el hash SHA1, lo que optimiza el rendimiento de las aplicaciones. Protección de datos de aplicaciones Las aplicaciones también pueden hacer uso del cifrado por hardware integrado en el iphone y el ipad para proteger en mayor medida sus datos confidenciales. Los desarrolladores pueden designar archivos específicos para la protección de datos e indicar al sistema que cifre los contenidos del archivo para hacerlos inaccesibles, tanto para la aplicación como para cualquier posible intruso cuando el dispositivo está bloqueado. Apps gestionadas Un servidor MDM puede gestionar apps de terceros del App Store, así como aplicaciones internas de la empresa. Al designar una app como gestionada, se permite que el servidor especifique si la app y sus datos se pueden eliminar del dispositivo mediante el servidor MDM. Además, el servidor puede impedir que los datos de las apps gestionadas se incluyan en copias de seguridad de itunes y icloud. Esto permite al equipo de TI gestionar las apps que pueden contener información confidencial de la empresa de forma más controlada que las apps descargadas por el usuario. Para instalar una app gestionada, el servidor MDM envía un comando de instalación al dispositivo. Las apps gestionadas deben ser aceptadas por el usuario antes de ser instaladas. Si deseas más información sobre las apps gestionadas, consulta el documento de descripción general de la gestión de dispositivos móviles en (en inglés). Dispositivos revolucionarios y seguros por los cuatro costados El iphone y el ipad ofrecen protección cifrada de datos en tránsito, en reposo y en las copias de seguridad de icloud y itunes. Cuando un usuario accede al correo electrónico corporativo, visita un sitio web privado o se autentica en la red empresarial, ios garantiza que solo los usuarios autorizados puedan acceder a la información confidencial de la empresa. Además, gracias a su compatibilidad con las redes empresariales y a sus completos métodos de prevención de pérdida de datos, ios se puede implantar con la tranquilidad que supone emplear un sistema de seguridad de dispositivos móviles y protección de datos plenamente acreditado Apple Inc. Todos los derechos reservados. Apple, el logotipo de Apple, FaceTime, ipad, iphone, itunes y Safari son marcas comerciales de Apple Inc., registradas en EE. UU. y en otros países. icloud y itunes Store son marcas de servicio de Apple Inc., registradas en EE. UU. y en otros países. App Store es una marca de servicio de Apple Inc. Los demás nombres de productos y empresas mencionados en este documento son marcas comerciales de sus respectivas compañías. Las especificaciones de producto están sujetas a cambios sin previo aviso. Octubre de 2011 L422500B

20 Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone y el ipad en sus organizaciones. Estas funciones de gestión de dispositivos móviles se basan en tecnologías ya existentes en ios, como los perfiles de configuración, la inscripción inalámbrica y el servicio de notificación push de Apple, y se pueden integrar con soluciones de servidor propias o de terceros. Esto permite a los departamentos de TI inscribir de forma segura el iphone y el ipad en un entorno empresarial, configurar y actualizar ajustes inalámbricamente, supervisar el cumplimiento de las políticas corporativas e incluso bloquear y borrar de forma remota los dispositivos gestionados. Gestionar el iphone y el ipad La gestión de dispositivos ios se lleva a cabo mediante una conexión con un servidor de gestión de dispositivos móviles (MDM). El servidor puede ser instalado por el equipo de TI o se puede comprar a un proveedor externo. El dispositivo se comunica con el servidor para ver si hay tareas pendientes y responde con las acciones oportunas. Estas tareas pueden incluir actualizar políticas, proporcionar la información solicitada sobre el dispositivo o la red, o eliminar ajustes y datos. Las funciones de gestión se realizan de forma transparente, sin necesidad de intervención del usuario. Por ejemplo, si un departamento de TI actualiza la infraestructura de su red VPN, el servidor MDM puede configurar el iphone y el ipad con nuevos datos de cuenta de forma inalámbrica. La próxima vez que el empleado use la red VPN, la configuración correcta ya estará implantada, por lo que el usuario no necesitará llamar al servicio de asistencia técnica ni modificar manualmente ningún ajuste. Firewall Servicio de notificación push de Apple Servidor MDM de terceros

Implantación del iphone y el ipad Introducción a la seguridad

Implantación del iphone y el ipad Introducción a la seguridad Implantación del iphone y el ipad Introducción a la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone

Más detalles

Implantar el iphone y el ipad Descripción general de la seguridad

Implantar el iphone y el ipad Descripción general de la seguridad Implantar el iphone y el ipad Descripción general de la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

El iphone y el ipad en la empresa Ejemplos de implantación

El iphone y el ipad en la empresa Ejemplos de implantación El iphone y el ipad en la empresa Ejemplos de implantación Septiembre de 2012 Descubre cómo el iphone y el ipad se integran a la perfección en entornos corporativos con estos ejemplos. Exchange ActiveSync

Más detalles

El ipad en la empresa

El ipad en la empresa El ipad en la empresa Ejemplos de implantación Marzo de 2011 Descubre cómo el ipad se integra a la perfección en los entornos empresariales con estos ejemplos de implantación. Exchange ActiveSync de Microsoft

Más detalles

iphone e ipad en la empresa Escenarios de implementación

iphone e ipad en la empresa Escenarios de implementación iphone e ipad en la empresa Escenarios de implementación Marzo de 2012 Conoce cómo el iphone y el ipad se integran perfectamente en los entornos empresariales con estos escenarios de implementación. Microsoft

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

Presentación de BlackBerry Collaboration Service

Presentación de BlackBerry Collaboration Service Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2011 Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

iphone OS Guía de integración en empresas Primera edición, para la versión 3.0 o versiones posteriores

iphone OS Guía de integración en empresas Primera edición, para la versión 3.0 o versiones posteriores iphone OS Guía de integración en empresas Primera edición, para la versión 3.0 o versiones posteriores K Apple Inc. 2009 Apple Inc. Todos los derechos reservados. Este manual no puede copiarse, ni en su

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft de Mac OS X Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO

MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO CONFIGURACIÓN CUENTA CORREO ELECTRÓNICO INGENS-NETWORKS Fecha:11-02-15 Revisión 1.0 Autor: IT Infrastructure ÍNDICE 1. Introducción... 3 2. Requisitos y conocimientos

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

SERVICIO DE CORREO COIT.ES

SERVICIO DE CORREO COIT.ES SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte

Más detalles

WINDOWS MAIL. Antes de empezar, asegúrese de que conoce su dirección de correo electrónico, junto con la siguiente información:

WINDOWS MAIL. Antes de empezar, asegúrese de que conoce su dirección de correo electrónico, junto con la siguiente información: WINDOWS MAIL Windows Mail es un cliente de correo electrónico y grupos de noticias incluido exclusivamente en el sistema operativo Windows Vista. Es el sucesor de Outlook Express. 1. Conceptos preliminares

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

MICROSOFT OUTLOOK 2010

MICROSOFT OUTLOOK 2010 MICROSOFT OUTLOOK 2010 Outlook es el programa de comunicación y administración de información personal del sistema Microsoft Office. Ofrece un lugar unificado para administrar el correo electrónico, calendarios,

Más detalles

!!! Guía de implantación de ios en la empresa. Modelos de implantación

!!! Guía de implantación de ios en la empresa. Modelos de implantación Guía de implantación de ios en la empresa El ipad y el iphone pueden transformar tu empresa y el modo de trabajar de tus empleados. Impulsan notablemente la productividad y dan a tus empleados libertad

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2007 Ciudad Universitaria. Septiembre de 2013. Versión 1.0 Índice Acerca de esta

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Instalación de una entidad emisora de certificados

Instalación de una entidad emisora de certificados Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla

Más detalles

Guía Rápida de Puesta en Marcha de MailStore

Guía Rápida de Puesta en Marcha de MailStore Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Ayuda Aplicación SIGI

Ayuda Aplicación SIGI Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.

Más detalles

Integración total. Superpotencia. Fácil e intuitivo.

Integración total. Superpotencia. Fácil e intuitivo. Desde portátiles hasta ordenadores de mesa, todos los Mac ofrecen lo último en tecnología, prestaciones avanzadas y máxima seguridad para satisfacer las necesidades de tu empresa. Conseguir más potencia

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles