Implantar el iphone y el ipad Descripción general de la seguridad



Documentos relacionados
Implantación del iphone y el ipad Introducción a la seguridad

Implementando iphone e ipad Descripción de seguridad

Implantar el iphone y el ipad Gestión de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Implantar el iphone y el ipad Apple Configurator

El iphone y el ipad en la empresa Ejemplos de implantación

iphone en la empresa Administración de dispositivos móviles

Ejemplos de despliegue El iphone y el ipad en la empresa

Implementando iphone e ipad Administración de dispositivos móviles

El iphone en la empresa Guía de configuración para usuarios

El ipad en la empresa

iphone e ipad en la empresa Escenarios de implementación

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

Retrospect 9 para Mac Anexo de la Guía del usuario

Aspectos relevantes relacionados con la seguridad

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Despliegue del iphone y el ipad Descripción de la seguridad

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

Guía de referencia sobre la implantación de ios

Alcatel-Lucent VitalQIP Appliance Manager

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

Comprobada. Confiable.

GUÍA DEL ADMINISTRADOR DE TI

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Información sobre seguridad

Política de Privacidad del Grupo Grünenthal

Herramientas Tecnológicas de Productividad. Sesión 7. Administración del tiempo y productividad personal.

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

DOSIER INFORMATIVO Y EXPLICATIVO

Gestió n de Certificadó Digital

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL.

Ayuda de Symantec pcanywhere Web Remote

Programa de Compras por Volumen para Empresas

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía de administración. BES12 Cloud

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Información sobre seguridad

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

bla bla Guard Guía del usuario

Implementación y administración de Microsoft Exchange Server 2003

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (ios)

V-Safe 100. Guía del usuario. Febrero de 2005

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA

LG Optimus P705 L7. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.

2. Aceptación de Términos

Funcionamiento del Correo Electrónico

Sophos Mobile Control Ayuda de usuario

Guía de configuración de iphone 6 para la uc3m

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Información de Producto:

Windows Server 2012: Infraestructura de Escritorio Virtual

ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI

Guía de Uso. Administración de Tokens

Symantec Desktop and Laptop Option

Tienda Virtual Synergy (Parte 2)

Mantiene la VPN protegida

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

P/. Factura Electrónica D/. Manual de Usuario Proveedores

Como crear una red privada virtual (VPN) en Windows XP

F-Secure Anti-Virus for Mac 2015

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan

Usar Office 365 en un iphone o ipad

Configuración de Datos

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Ing. Cynthia Zúñiga Ramos

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Guía rápida del alumno. Versión 6.2

BITDEFENDER GRAVITYZONE

Mensaje de atención al cliente

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Características y ventajas de WinZip

Manual de Instrucciones

POLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo,

Servicio Colaboración CISCO ADIS.

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

!!! Guía de implantación de ios en la empresa. Modelos de implantación

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

Guía del usuario de DocuShare Agent

Presentación de BlackBerry Collaboration Service

Contenido. 1. Introducción Ingreso / Salida del MUISCA Emisión del mecanismo digital realizada por la DIAN...7

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE

Manual de Uso Web profesional

Recopilación de información : Información que usted nos proporciona

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

Samsung Galaxy Tab 10.1

Buenas prácticas para el borrado seguro de dispositivos móviles

Transcripción:

Implantar el iphone y el ipad Descripción general de la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone y el ipad accedan de forma segura a servicios corporativos y protejan datos importantes. ios ofrece un sólido sistema de cifrado de datos en tránsito, métodos de autenticación acreditados para acceder a servicios empresariales y cifrado por hardware para los datos en reposo. ios también ofrece protección segura mediante el uso de políticas de códigos que se pueden diseñar e imponer de forma inalámbrica. Además, si el dispositivo cayese en malas manos, los usuarios y los administradores de TI pueden enviar una orden de borrado remoto para garantizar que la información privada se elimina. Cuando nos planteamos la seguridad de ios para su uso en empresas, es útil comprender lo siguiente: Seguridad del dispositivo: métodos que impiden el uso no autorizado del dispositivo. Seguridad de datos: máxima protección de los datos, incluso si el dispositivo se pierde o lo roban. Seguridad de red: protocolos de red y cifrado de los datos en tránsito. Seguridad de las apps: fundamentos de la plataforma segura de ios. Estas funciones se combinan para ofrecer una plataforma informática móvil segura. Seguridad del dispositivo Contraseñas seguras Caducidad de contraseñas Historial de reutilización de contraseñas Número máximo de intentos fallidos Imposición inalámbrica de contraseñas Tiempo de espera progresivo para introducir la contraseña Seguridad de los dispositivos Es importante establecer políticas de acceso estrictas al iphone y al ipad para proteger la información de la empresa. El código del dispositivo es la primera barrera de defensa contra usos no autorizados y se puede configurar e imponer de forma inalámbrica. ios emplea un código exclusivo determinado por cada usuario para generar una clave de cifrado segura que protege aún más el correo y los datos confidenciales de las apps del dispositivo. Además, ios proporciona métodos seguros para configurar el dispositivo en entornos empresariales, donde se deben aplicar ciertos ajustes, políticas y restricciones. Estos métodos proporcionan opciones flexibles para establecer un nivel de protección estándar para los usuarios autorizados. Políticas de códigos El uso de código en el dispositivo impide que los usuarios sin autorización accedan a los datos o incluso al dispositivo. ios permite elegir entre un amplio conjunto de requisitos para códigos con los que satisfacer las necesidades de seguridad, como periodos de inactividad, solidez del código y caducidad. Se ofrecen las siguientes políticas de códigos: Solicitar Código en el Dispositivo Permitir Valor Simple Requerir Valor Alfanumérico Longitud Mínima del Código Número Mínimo de Caracteres Complejos Periodo Máximo de Validez del Código Bloqueo Automático Historial de Códigos Periodo de Gracia para el Bloqueo del Dispositivo Número Máximo de Intentos Fallidos

2 Imposición de políticas Las políticas descritas arriba se pueden configurar en el iphone y el ipad de diversas maneras. Los códigos también pueden distribuirse como parte de un perfil de configuración que puedan instalar los usuarios. El perfil se puede definir de modo que solo se pueda borrar con una contraseña de administrador, o para que esté ligado al dispositivo y solo se pueda borrar si se elimina todo el contenido del equipo. Además, los ajustes de códigos se pueden configurar de forma remota mediante soluciones de gestión de dispositivos móviles (MDM), capaces de transmitir las políticas directamente al dispositivo. Esto permite imponer y actualizar las políticas sin que el usuario deba hacer nada. Opcionalmente, si el dispositivo está configurado para acceder a una cuenta de Exchange de Microsoft, las políticas de Exchange ActiveSync se remiten de forma inalámbrica al dispositivo. Recuerda que el conjunto disponible de políticas depende de la versión de Exchange (2003, 2007 o 2010). En la documentación sobre Exchange ActiveSync y los dispositivos ios encontrarás un desglose de las políticas admitidas para tu configuración específica. Políticas y restricciones configurables admitidas: Funcionalidad del Dispositivo Permitir Instalar Aplicaciones Permitir Siri Permitir Siri Estando Bloqueado Permitir Notificaciones de Passbook mientras el Dispositivo Está Bloqueado Permitir Usar la Cámara Permitir FaceTime Permitir Captura de Pantalla Permitir Sincronización Automática en Itinerancia Permitir Sincronización de Direcciones Recientes Permitir Marcación por Voz Permitir Compras desde Aplicaciones Pedir al Usuario que Escriba la Contraseña de itunes Store para todas las Compras Permitir Modo Multijugador Permitir Añadir Amigos de Game Center Clasificaciones de los Contenidos Permitidas Aplicaciones Permitir el Uso de YouTube Permitir el Uso de itunes Store Permitir el Uso de Safari Preferencias de Seguridad de Safari icloud Permitir Copia de Seguridad Permitir la Sincronización de Documentos/ Permitir la Sincronización de Clave-Valor Permitir Fotos en Streaming Permitir Secuencias Compartidas Seguridad y Privacidad Permitir el Envío de Datos de Diagnóstico a Apple Permitir al Usuario Aceptar Certificados TLS no Fiables Forzar Copias de Seguridad Encriptadas Restricciones solo con supervisión Permitir imessage Permitir Uso de Game Center Permitir Eliminación de Aplicaciones Permitir ibookstore Permitir Contenido Erótico Permitir Filtro de Palabrotas en Siri Permitir Instalación del Perfil de Configuración Configuración segura del dispositivo Los perfiles de configuración son archivos XML que contienen las políticas de seguridad y restricciones del dispositivo, la información de la configuración de la red VPN, los ajustes Wi-Fi y las cuentas de correo electrónico y calendarios, así como las credenciales de autenticación que permiten que el iphone y el ipad funcionen con los sistemas de la empresa. La posibilidad de establecer políticas de contraseñas y ajustes de dispositivo con un perfil de configuración garantiza que los dispositivos de la empresa estén correctamente configurados y respeten los estándares de seguridad establecidos por la organización. Como los perfiles de configuración se pueden cifrar y bloquear, los ajustes no se pueden eliminar, modificar ni compartir con otros usuarios. Los perfiles de configuración se pueden firmar y cifrar. La firma de un perfil de configuración garantiza que no se puedan modificar los ajustes que establece. El cifrado de un perfil de configuración protege su contenido y solo permite su instalación en el dispositivo para el que fue creado. Los perfiles de configuración se cifran con CMS (Cryptographic Message Syntax, RFC 3852). Se admiten los algoritmos 3DES y AES 128. La primera vez que se distribuye un perfil de configuración cifrado, se instala o bien mediante sincronización USB empleando la utilidad de configuración, o bien mediante inscripción inalámbrica. Además de estos métodos, la distribución posterior de perfiles de configuración cifrados se puede realizar mediante adjuntos de correo electrónico, alojándolos en un sitio web accesible para los usuarios o enviándolos al dispositivo mediante soluciones de gestión de dispositivos móviles. Restricciones del dispositivo Las restricciones de dispositivo determinan qué prestaciones están disponibles para los usuarios. Normalmente se aplican a programas con conexión a la Red, como Safari, YouTube o el itunes Store, pero las restricciones también pueden controlar cosas como la instalación de aplicaciones o el uso de la cámara. Las restricciones permiten configurar el dispositivo en función de los requisitos de cada empresa, de modo que los usuarios lo empleen de acuerdo con las prácticas de la organización. Las restricciones pueden configurarse en cada dispositivo de forma manual, imponerse con un perfil de configuración o establecerse a distancia con soluciones de gestión de dispositivos móviles. Además, al igual que las políticas de códigos, las restricciones relacionadas con la cámara o la navegación web se pueden imponer inalámbricamente mediante Exchange Server 2007 o 2010 de Microsoft. Aparte de las restricciones de ajustes y políticas del dispositivo, la versión de itunes para ordenador se puede configurar y controlar desde el departamento de TI. Esto incluye el bloqueo del acceso a contenido explícito, la definición de los servicios de red disponibles desde itunes y la autorización para instalar actualizaciones de programas. Para obtener más información, consulta Distribución de itunes para dispositivos ios.

3 Seguridad de datos Cifrado por hardware Protección de datos Borrado remoto Borrado local Perfiles de configuración cifrados Copias de seguridad de itunes cifradas Clasificaciones del Contenido Permitir Música y Podcasts Explícitos Región de las Clasificaciones Clasificaciones de los Contenidos Permitidas Seguridad de los datos Proteger los datos almacenados en el iphone y el ipad es importante en cualquier entorno con información delicada sobre la empresa o sus clientes. Además de cifrar los datos durante su transmisión, el iphone y el ipad ofrecen cifrado por hardware para los datos almacenados en el dispositivo, y cifrado adicional de correos electrónicos y datos de aplicaciones con un nivel de protección de datos superior. Si un dispositivo se pierde o lo roban, es importante desactivarlo y borrar su contenido. También es buena idea instaurar una política que borre el dispositivo tras un número determinado de intentos fallidos de introducción del código, una gran medida disuasoria para evitar que accedan al dispositivo sin autorización. Cifrado El iphone y el ipad ofrecen cifrado por hardware. El cifrado por hardware emplea la codificación AES de 256 bits para proteger todos los datos del dispositivo. El cifrado está siempre activado, y el usuario no lo puede anular. Además, los datos guardados con la copia de seguridad de itunes en el ordenador del usuario se pueden cifrar. Esto puede ser activado por el usuario o impuesto mediante los ajustes de restricción del dispositivo de los perfiles de configuración. ios admite S/MIME en el correo, de modo que el iphone y el ipad pueden ver y enviar mensajes de correo electrónico cifrados. También se pueden aplicar restricciones para evitar que los mensajes de correo electrónico sean traspasados entre cuentas o que los mensajes recibidos por una cuenta sean reenviados a otra. Protección de datos Como complemento a las funciones de cifrado por hardware del iphone y el ipad, los mensajes de correo electrónico y los adjuntos almacenados en el dispositivo se pueden salvaguardar en mayor medida mediante las prestaciones de protección de datos integradas en ios. La protección de datos emplea el código exclusivo del dispositivo del usuario en combinación con el cifrado por hardware del iphone y el ipad para generar una clave de cifrado sólida. Esta clave evita el acceso a los datos cuando el dispositivo está bloqueado, lo que garantiza que la información crucial esté segura aunque el dispositivo caiga en las manos equivocadas. Para activar la prestación de protección de datos, solo es necesario establecer un código en el dispositivo. La efectividad de la protección de datos depende de una contraseña sólida, por lo que es importante exigir e imponer una contraseña más fuerte que las de cuatro dígitos al establecer las políticas de códigos de la empresa. Los usuarios pueden comprobar si la protección de datos está activada en su dispositivo consultando la pantalla de ajustes de código. Las soluciones de gestión de dispositivos móviles también permiten solicitar esta información al dispositivo. Estas API de protección de datos también están a disposición de los desarrolladores, y se pueden usar para salvaguardar los datos de aplicaciones comerciales o internas. Tiempo de espera progresivo para introducir la contraseña El iphone y el ipad se pueden configurar para iniciar automáticamente un borrado tras varios intentos fallidos de introducción de la contraseña. Si un usuario introduce repetidamente un código incorrecto, ios se bloqueará durante periodos cada vez más prolongados. Tras un número determinado de intentos fallidos, se borrarán todos los datos y ajustes del dispositivo. Borrado remoto ios admite el borrado remoto. Si el dispositivo se pierde o lo roban, el administrador o el propietario pueden emitir una orden de borrado remoto que elimina todos sus datos y lo desactiva. Si el dispositivo está configurado con una cuenta de Exchange, el administrador puede iniciar una orden de borrado remoto desde la Consola de administración de Exchange (Exchange Server 2007) o Exchange ActiveSync Mobile Administration Web Tool (Exchange Server 2003 o 2007). Los usuarios de Exchange Server 2007 también pueden dar la orden de borrado remoto directamente con Outlook Web Access. Las órdenes de borrado remoto también se pueden iniciar desde soluciones de gestión de dispositivos móviles (MDM), aun cuando no se usen servicios corporativos de Exchange.

4 Borrado local Los dispositivos también pueden configurarse para iniciar un borrado local automáticamente tras varios intentos fallidos de introducción del código. Se trata de una medida de seguridad para evitar que fuercen el acceso al dispositivo. Cuando se establece un código, los usuarios tienen la posibilidad de activar directamente el borrado local desde los ajustes del dispositivo. Por omisión, ios borra el dispositivo automáticamente después de 10 intentos fallidos de introducción de la contraseña. Como con otras políticas de códigos, el número máximo de intentos fallidos se puede establecer mediante un perfil de configuración, con un servidor MDM o de forma inalámbrica con políticas de Exchange ActiveSync de Microsoft. icloud icloud almacena varios tipos de contenidos, como música, fotos, apps, calendarios y documentos, y los actualiza automáticamente en todos los dispositivos del usuario vía push. icloud también hace copias de seguridad diarias por Wi-Fi de diversa información, como ajustes del dispositivo, datos de apps y mensajes de texto y MMS. icloud protege el contenido cifrándolo cuando se envía por Internet, almacenándolo en un formato cifrado y usando tokens seguros para la autenticación. Además, es posible desactivar mediante un perfil de configuración las funciones de icloud, como Fotos en Streaming, la sincronización de documentos y las copias de seguridad. Para obtener más información sobre la seguridad y privacidad de icloud, visita http://support.apple.com/kb/ht4865?viewlocale-es_es. Seguridad de red Compatibilidad integrada con VPN IPSec de Cisco, L2TP y PPTP VPN sobre SSL mediante apps del App Store SSL/TLS con certificados X.509 WPA/WPA2 Enterprise con 802.1X Autenticación basada en certificados RSA SecureID y CRYPTOCard Protocolos de VPN IPSec de Cisco L2TP/IPSec PPTP VPN sobre SSL Métodos de autenticación Contraseña (MSCHAPv2) RSA SecurID CRYPTOCard Certificados digitales X.509 Secreto compartido Protocolos de autenticación 802.1X EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAP v0, v1 LEAP Formatos de certificado admitidos ios admite certificados X.509 con claves RSA. Reconoce las extensiones de archivo.cer,.crt y.der. Seguridad de la red Los usuarios que se desplazan a menudo necesitan poder acceder a las redes de información corporativa desde cualquier lugar del mundo, pero también es importante garantizar que los usuarios estén autorizados y que los datos estén protegidos durante su transmisión. ios ofrece tecnologías acreditadas que permiten cumplir estos objetivos de seguridad tanto para conexiones a redes Wi-Fi como de telefonía móvil. Además de tu infraestructura, todas las conversaciones de FaceTime y imessage están cifradas de punto a punto. ios crea un identificador exclusivo para cada usuario, garantizando que las comunicaciones se cifren, dirijan y conecten adecuadamente. VPN Muchos entornos empresariales tienen algún tipo de red privada virtual (VPN). Estos servicios seguros de red ya están implantados y normalmente requieren una configuración mínima para funcionar con el iphone y el ipad. ios se integra de serie en una extensa gama de tecnologías VPN ampliamente utilizadas, ya que es compatible con IPSec de Cisco, L2TP y PPTP, así como con tecnologías de VPN sobre SSL de Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks y F5 Networks. La compatibilidad con estos protocolos garantiza el máximo nivel de cifrado por IP para la transmisión de información confidencial. Además de permitir el acceso seguro a entornos VPN existentes, ios ofrece métodos acreditados para la autenticación de usuarios. La autenticación mediante certificados digitales X.509 estándar ofrece al usuario un acceso optimizado a los recursos de la empresa y constituye una alternativa viable a los tokens por hardware. Además, la autenticación con certificado permite a ios aprovechar las ventajas de VPN por petición, con lo que el proceso de autenticación VPN es transparente sin dejar de ofrecer un acceso identificado sólido a los servicios de red. Para entornos empresariales en los que se exige un token de doble factor, ios se integra con RSA SecurID y CRYPTOCard. ios admite la configuración de proxy de red, así como túnel IP dividido, de modo que el tráfico a dominios de red públicos o privados se remite en función de las políticas de la empresa.

5 SSL/TLS ios admite SSL v3 y también Transport Layer Security (TLS v1.0, 1.1 y 1.2), el estándar de seguridad de última generación para Internet. Safari, Calendario, Mail y otras aplicaciones de Internet inician automáticamente estos mecanismos para establecer un canal de comunicación cifrada entre ios y los servicios corporativos. WPA/WPA2 ios es capaz de usar WPA2 Enterprise para ofrecer acceso autenticado a la red inalámbrica de tu empresa. WPA2 Enterprise utiliza el cifrado AES de 128 bits, que ofrece a los usuarios las máximas garantías de que sus datos estarán protegidos al enviar y recibir comunicaciones a través de la conexión a una red Wi-Fi. Además, como el iphone y el ipad son compatibles con 802.1X, pueden integrarse en un amplio abanico de entornos de autenticación RADIUS. Seguridad de las apps Protección en tiempo de ejecución Firma obligatoria del código Servicios de llavero API de Common Crypto Protección de datos de aplicaciones Apps gestionadas Seguridad de las apps ios está íntegramente desarrollado para ofrecer la máxima seguridad. Incluye un sistema de «enjaulado» para la protección en tiempo de ejecución de las aplicaciones y requiere que estén firmadas para garantizar que no hayan sido manipuladas. Además, ios tiene un entorno protegido que facilita el almacenamiento seguro de credenciales de aplicaciones y de servicios de red en un llavero cifrado. Para los desarrolladores, ofrece una arquitectura de cifrado común que puede usarse para cifrar depósitos de datos de aplicaciones. Protección en tiempo de ejecución Las aplicaciones del dispositivo están «enjauladas», de modo que no pueden acceder a datos almacenados por otras aplicaciones. Además, los archivos del sistema, los recursos y el kernel están aislados del espacio para aplicaciones del usuario. Si una aplicación necesita acceder a los datos de otra, solo puede hacerlo usando las API y los servicios ofrecidos por ios. También se impide la generación de código. Firma obligatoria del código Todas las aplicaciones de ios deben ir firmadas. Las aplicaciones incluidas de serie en el dispositivo están firmadas por Apple. Las de terceros están firmadas por el desarrollador usando un certificado emitido por Apple. Así se garantiza que las aplicaciones no hayan sido manipuladas ni modificadas. Además, se realizan comprobaciones en tiempo de ejecución para garantizar que una aplicación no haya dejado de ser de confianza desde la última utilización. El uso de aplicaciones personalizadas o internas se puede controlar con un perfil de datos. Los usuarios deben tener este perfil instalado para poder ejecutar la aplicación en cuestión. Los perfiles de datos se pueden instalar o revocar inalámbricamente mediante soluciones de MDM. Los administradores también pueden limitar el uso de una aplicación en dispositivos específicos. Entorno de autenticación seguro ios proporciona un llavero cifrado seguro donde guardar identidades digitales, nombres de usuario y contraseñas. Los datos del llavero se compartimentan para que las credenciales guardadas por programas de terceros no puedan ser utilizadas por programas con una identidad diferente. Esto constituye el mecanismo para proteger las credenciales de autenticación del iphone y el ipad en una amplia gama de aplicaciones y servicios de la empresa. Arquitectura CommonCrypto Los desarrolladores de aplicaciones tienen acceso a API de cifrado que pueden usar para elevar la protección de los datos de sus aplicaciones. Los datos se pueden cifrar simétricamente mediante métodos acreditados, como AES, RC4 o 3DES. Además, el iphone y el ipad ofrecen aceleración por hardware para el cifrado AES y el hash SHA1, lo que optimiza el rendimiento de las aplicaciones.

6 Protección de datos de aplicaciones Las aplicaciones también pueden hacer uso del cifrado por hardware integrado en el iphone y el ipad para proteger en mayor medida sus datos confidenciales. Los desarrolladores pueden designar archivos específicos para la protección de datos e indicar al sistema que cifre los contenidos del archivo para hacerlos inaccesibles criptográficamente, tanto para la aplicación como para cualquier posible intruso cuando el dispositivo está bloqueado. Apps gestionadas Un servidor MDM puede gestionar apps de terceros del App Store, así como aplicaciones internas de la empresa. Al designar una app como gestionada, se permite que el servidor especifique si la app y sus datos se pueden eliminar del dispositivo mediante el servidor MDM. Además, el servidor puede impedir que los datos de las apps gestionadas se incluyan en copias de seguridad de itunes y icloud. Esto permite al equipo de TI gestionar las apps que pueden contener información confidencial de la empresa de forma más controlada que las apps descargadas por el usuario. Para instalar una app gestionada, el servidor MDM envía un comando de instalación al dispositivo. Las apps gestionadas deben ser aceptadas por el usuario antes de ser instaladas. Para obtener más información sobre las apps gestionadas, consulta el documento de descripción general de la gestión de dispositivos móviles en http://www.apple.com/es/iphone/business/integration/mdm/. Dispositivos revolucionarios y seguros por los cuatro costados El iphone y el ipad ofrecen protección cifrada de datos en tránsito, en reposo y en las copias de seguridad de icloud y itunes. Cuando un usuario accede al correo electrónico corporativo, visita un sitio web privado o se autentica en la red empresarial, ios garantiza que solo los usuarios autorizados puedan acceder a la información confidencial de la empresa. Además, gracias a su compatibilidad con las redes empresariales y a sus completos métodos de prevención de pérdida de datos, ios se puede implantar con la tranquilidad que supone emplear un sistema de seguridad de dispositivos móviles y protección de datos plenamente acreditado. 2012 Apple Inc. Todos los derechos reservados. Apple, el logotipo de Apple, FaceTime, ipad, iphone, itunes, Passbook, Safari y Siri son marcas comerciales de Apple Inc., registradas en EE. UU. y en otros países. imessage es una marca comercial de Apple Inc. icloud y itunes Store son marcas de servicio de Apple Inc., registradas en EE. UU. y en otros países. App Store y ibookstore son marcas de servicio de Apple Inc. Los demás nombres de productos y empresas mencionados aquí son marcas comerciales de sus respectivas compañías. Las especificaciones de producto están sujetas a cambios sin previo aviso. Septiembre de 2012