Implementando iphone e ipad Descripción de seguridad



Documentos relacionados
Implantación del iphone y el ipad Introducción a la seguridad

Implantar el iphone y el ipad Descripción general de la seguridad

iphone en la empresa Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles

iphone e ipad en la empresa Escenarios de implementación

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Gestión de dispositivos móviles

El iphone en la empresa Guía de configuración para usuarios

Despliegue del iphone y el ipad Administración de dispositivos móviles

Ejemplos de despliegue El iphone y el ipad en la empresa

El iphone y el ipad en la empresa Ejemplos de implantación

Información sobre seguridad

Información sobre seguridad

El ipad en la empresa

Introducción a la Firma Electrónica en MIDAS

Mantiene la VPN protegida

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Javier Bastarrica Lacalle Auditoria Informática.

Comprobada. Confiable.

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Windows Server 2012: Infraestructura de Escritorio Virtual

PREGUNTAS FRECUENTES

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Información de Producto:

Herramientas Tecnológicas de Productividad. Sesión 7. Administración del tiempo y productividad personal.

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

SIEWEB. La intranet corporativa de SIE

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Manual mcloud. Manual del Usuario. Versión Movistar. Todos los derechos reservados.

Versión Telefónica. Todos los derechos reservados.

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES

Para detalles y funcionalidades ver Manual para el Administrador

Windows Server Windows Server 2003

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Descripción de la implementación de ios en la educación

Guía rápida del usuario. Disco duro virtual.

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Como crear una red privada virtual (VPN) en Windows XP

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

backup Drive

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

Privacidad. <Nombre> <Institución> < >

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Semana 10: Fir Fir w e a w lls

Transport Layer Security (TLS) Acerca de TLS

Bóveda. Fiscal.

Mondopad v1.8. Inicio rápido

iphone ipad Asistente RACC Móvil RACC Móvil. Tu telefonía de confianza 222 Puntos de atención RACC

Dropbox - Inicio rápido

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Ayuda de Symantec pcanywhere Web Remote

BBVA emarkets Seguridad


Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Gestión de la Seguridad Informática

LG Optimus P705 L7. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.

Guía de inicio rápido a

Servidor Multimedia Doméstico

Manual del usuario. Versión Telefónica. Todos los derechos reservados.

[VPN] [Políticas de Uso]

Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

Norma de uso Identificación y autentificación Ministerio del Interior N02

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

PRODUCTIVIDAD EN TUS MANOS

Manual del usuario. 1 Índice. Manual Terabox. 1 Índice... 12

!!! Guía de implantación de ios en la empresa. Modelos de implantación

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.

Enkarga.com LLC. Política de privacidad

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Ayuda Aplicación SIGI

Seguridad de la información en SMart esolutions

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Redes cableadas (Ethernet)

Outlook Web Access Para Exchange Server

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Integración total. Superpotencia. Fácil e intuitivo.

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones.

Configuracion Escritorio Remoto Windows 2003

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

1. Qué es Escudo Movistar para móviles?

Principios básicos de las redes propias Nokia N93i-1

Aplicación para Smartphone Connect2Home. Manual de usuario

Q-expeditive Publicación vía Internet

Diseño de aplicaciones móviles seguras en Android.

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Microsoft Intune Manual de Usuario

Servicio de VPN de la Universidad de Salamanca

Transcripción:

Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura a los servicios corporativos y proteger datos importantes. ios ofrece encriptación sólida para los datos en transmisión, métodos comprobados de autenticación para acceso a los servicios corporativos, y encriptación de hardware para todos los datos en reposo. ios también brinda protección segura a través del uso de políticas de contraseña que pueden ser distribuidas y ejecutadas a través del aire. Además, si el dispositivo cae en las manos equivocadas, los usuarios y administradores de TI pueden iniciar un comando de borrado remoto para eliminar la información privada. Al considerar la seguridad de ios para uso empresarial, es útil conocer lo siguiente: Seguridad del dispositivo: métodos que previenen el uso no autorizado del dispositivo Seguridad de datos: protección de los datos en reposo, incluso si el dispositivo está roto o perdido Seguridad de la red: protocolos de red y encriptación de datos en transmisión Seguridad de apps: base segura para plataformas en ios Estas capacidades trabajan en conjunto para brindar una plataforma segura de informática móvil. Seguridad del dispositivo Contraseñas fuertes Expiración de la contraseña Historial de reutilización de la contraseña Máximo de intentos fallidos Ejecución inalámbrica de contraseñas Interrupción progresiva de la contraseña Seguridad del dispositivo El establecimiento de políticas sólidas para acceder al iphone y al ipad es fundamental para proteger la información corporativa. Las contraseñas de dispositivos son la primera línea de defensa contra el acceso no autorizado, y pueden ser configuradas y aplicadas de forma inalámbrica. Los dispositivos ios usan la contraseña establecida por cada usuario para generar una clave de encriptación fuerte que protege aún más el correo y los datos sensibles de las aplicaciones en el dispositivo. Además, ios brinda métodos seguros para configurar el dispositivo en un entorno empresarial con ajustes, políticas y restricciones específicas. Estos métodos ofrecen opciones flexibles para el establecimiento de un nivel estándar de protección para usuarios autorizados. Políticas de contraseñas Una contraseña en el dispositivo evita que los usuarios no autorizados accedan a los datos u obtengan acceso a ese dispositivo. ios te permite seleccionar entre un amplio conjunto de requisitos de contraseñas para atender tus necesidades de seguridad, como períodos de tiempo de espera, fuerza de la contraseña y frecuencia de modificación de la contraseña. Son compatibles las siguientes políticas de contraseñas: Solicitud de contraseña Permiso de valor simple Solicitud de valor alfanumérico Extensión mínima de contraseña Número mínimo de caracteres complejos Período máximo de contraseña Bloqueo automático Historial de contraseñas Período de gracia para bloqueo del dispositivo Número máximo de intentos fallidos

2 Ejecución de políticas Las políticas descritas pueden aplicarse al iphone y al ipad de diversas maneras. Las políticas pueden ser distribuidas como parte de un perfil de configuración a instalar. Un perfil puede ser definido para que sólo sea posible borrarlo con una contraseña de administrador, o bloqueado en el dispositivo sin que pueda eliminarse sin borrar por completo todos los contenidos del dispositivo. Además, los ajustes de contraseñas pueden ser configurados de forma remota usando soluciones de administración de dispositivos móviles que pueden aplicar las políticas directamente al dispositivo. Esto permite que las políticas sean aplicadas y actualizadas sin interacción por parte del usuario. Alternativamente, si el dispositivo está configurado para acceder a una cuenta de Microsoft Exchange, las políticas de Exchange ActiveSync son aplicadas de forma inalámbrica en el dispositivo. Ten en cuenta que el conjunto disponible de políticas puede variar dependiendo de la versión de Exchange (2003, 2007 ó 2010). Consulta la guía de Exchange ActiveSync y dispositivos ios para ver un detalle de las políticas para tu configuración específica. Políticas y restricciones configurables compatibles: Funcionalidad de dispositivos Instalación de apps Uso de la cámara Uso de FaceTime Captura de pantalla Sincronización automática durante la itinerancia Uso del marcado por voz Compras dentro de apps Solicitud de la contraseña de la tienda para todas las compras Juegos multijugadores Agregado de amigos a Game Center Aplicaciones Uso de YouTube Uso de itunes Store Uso de Safari Configuración de las preferencias de seguridad de Safari icloud Copias de seguridad Sincronización de documentos y sincronización de valores clave Uso de Fotos en streaming Seguridad y privacidad Envío de datos de diagnóstico a Apple Aceptación de certificados no confiables por parte del usuario Ejecución de copias de seguridad encriptadas Calificaciones de contenido Habilitación de música y podcasts explícitos Definición de regiones de calificaciones Definición de calificaciones de contenidos permitidos Configuración segura de dispositivos Los perfiles de configuración son archivos XML que contienen políticas de seguridad y restricciones, información de configuración de la VPN, ajustes de Wi-Fi, cuentas de correo y calendario, y credenciales de autenticación para que el iphone y el ipad funcionen con los sistemas de tu empresa. La capacidad de establecer políticas de contraseñas, junto con los ajustes del dispositivo en un perfil de configuración, asegura que los dispositivos dentro de tu empresa estén configurados correctamente y de acuerdo con las normas de seguridad establecidas por tu organización. Además, ya que los perfiles de configuración pueden ser encriptados y bloqueados, los ajustes no pueden ser removidos, alterados o compartidos con otros. Los perfiles de configuración pueden ser firmados y encriptados. La firma de un perfil de configuración asegura que los ajustes no pueden ser alterados. La encriptación de un perfil de configuración protege los contenidos del perfil y sólo lo instala en el dispositivo para el cual fue creado. Los perfiles de configuración son encriptados usando CMS (Cryptographic Message Syntax, RFC 3852), compatible con 3DES y AES 128. La primera vez que distribuyes un perfil de configuración encriptado, lo instalas a través de sincronización por USB usando la herramienta de utilidad de configuración o de forma inalámbrica a través de Over-the-Air Enrollment. Además de estos métodos, la distribución posterior de perfiles de configuración encriptados puede ser realizada como adjuntos de correo electrónico, alojados en un sitio web accesible para los usuarios, o empujados al dispositivo a través de soluciones de administración de dispositivos móviles. Restricciones para dispositivos Las restricciones para dispositivos determinan las funcionalidades a las que los usuarios pueden acceder en el dispositivo. Por lo general, implican aplicaciones basadas en la red, como Safari, YouTube o el itunes Store, pero las restricciones también pueden controlar funcionalidades como la instalación de aplicaciones o el uso de la cámara. Las restricciones para dispositivos te permiten configurar el dispositivo según tus necesidades, mientras permiten a los usuarios usar el dispositivo de manera consistente con las prácticas de tu negocio. Las restricciones pueden ser configuradas manualmente en cada dispositivo, aplicadas con un perfil de configuración o establecidas de forma remota con soluciones de administración de dispositivos móviles. Además, las restricciones para la cámara y la navegación web pueden aplicarse de forma inalámbrica a través de Microsoft Exchange Server 2007 y 2010. Además de establecer restricciones y políticas en el dispositivo, la aplicación itunes puede ser configurada y controlada por el área de TI. Esto incluye deshabilitar el acceso al contenido explícito, definir qué usuarios de servicios de red pueden acceder dentro de itunes, y si hay nuevas actualizaciones de software para instalar. Para más información, consulta Implementar itunes en dispositivos ios.

3 Seguridad de los datos Seguridad de los datos Encriptación de hardware Protección de datos Borrado remoto Borrado local Perfiles de configuración encriptados Copias de seguridad de itunes encriptadas Proteger los datos almacenados en el iphone y el ipad es importante para cualquier entorno con un alto nivel de información confidencial corporativa o del cliente. Además de encriptar datos en la transmisión, el iphone y el ipad permiten la encriptación de hardware para los datos almacenados en el dispositivo, y la encriptación adicional de datos de correos y aplicaciones con una mejor protección de datos. Si un dispositivo se pierde o es robado es importante desactivar y borrar el dispositivo. También, es una buena idea tener una política que borre el dispositivo después de un número definido de intentos fallidos de ingreso de la contraseña, un impedimento clave contra los intentos de obtener acceso no autorizado al dispositivo. Encriptación El iphone y el ipad ofrecen encriptación basada en el hardware. La encriptación de hardware usa codificación AES de 256 bits para proteger todos los datos en el dispositivo. La encriptación está siempre activa y no puede ser deshabilitada por los usuarios. Además, es posible encriptar los datos de las copias de seguridad de itunes en la computadora de un usuario. Esto puede ser activado por el usuario o ejecutado mediante los ajustes de las restricciones del dispositivo en los perfiles de configuración. ios es compatible con S/MIME en el correo, lo que permite al iphone y al ipad ver y enviar mensajes de correo electrónico encriptados. Las restricciones también pueden ser usadas para evitar que los mensajes de correo sean movidos entre cuentas o los mensajes recibidos en una cuenta sean reenviados desde otra. Protección de datos Intervalo progresivo de contraseña El iphone y el ipad pueden ser configurados para iniciar automáticamente un borrado después de varios intentos fallidos de ingreso de la contraseña. Si un usuario ingresa varias veces la contraseña incorrecta, ios se inhabilitará por intervalos cada vez más largos. Luego de muchos intentos fallidos, se borrarán todos los datos y ajustes del dispositivo. Gracias a las capacidades de encriptación de hardware del iphone y el ipad, los mensajes y adjuntos de correo electrónico almacenados en el dispositivo pueden ser protegidos con las funcionalidades de protección de datos de ios. La protección de datos usa la contraseña de dispositivo de cada usuario, junto con la encriptación de hardware en el iphone y el ipad, para generar una sólida clave de encriptación. Esta clave evita el acceso a los datos cuando el dispositivo está bloqueado, garantizando que la información crítica esté protegida incluso si el dispositivo se ve comprometido. Para activar la funcionalidad de protección de datos, sólo tienes que establecer una contraseña en el dispositivo. La efectividad de la protección de datos depende de una contraseña fuerte, por lo que es importante exigir e implementar una contraseña mayor a cuatro dígitos a la hora de establecer sus políticas de contraseña corporativas. Los usuarios pueden verificar que la protección de datos esté habilitada en tu dispositivo mirando la pantalla de ajustes de la contraseña. Las soluciones de administración de dispositivos móviles también pueden consultar el dispositivo para obtener esta información. Estas API de protección de datos también están disponibles para desarrolladores, y pueden ser usadas para proteger los datos de aplicaciones internas o comerciales en la empresa. Borrado remoto ios permite el borrado remoto. Si un dispositivo se pierde o es robado, el administrador o dueño del dispositivo puede iniciar un comando de borrado remoto que elimina todos los datos y desactiva el dispositivo. Si el dispositivo está configurado con una cuenta de Exchange, el administrador puede iniciar un comando de borrado remoto con la consola de administración de Exchange (Exchange Server 2007) o la herramienta web de administración móvil de Exchange ActiveSync (Exchange Server 2003 ó 2007). Los usuarios de Exchange Server 2007 también pueden iniciar comandos de borrado remoto directamente a través de Outlook Web Access. Los comandos de borrado remoto también pueden ser iniciados por las soluciones de administración de dispositivos móviles, incluso si los servicios corporativos de Exchange no están en uso.

4 Borrado local Los dispositivos también pueden ser configurados para iniciar automáticamente un borrado local después de varios intentos fallidos de ingreso de la contraseña. Esto protege contra los intentos forzados de obtener acceso al dispositivo. Cuando se establece una contraseña, los usuarios pueden habilitar el borrado local directamente desde los ajustes. Por defecto, ios borrará automáticamente el dispositivo luego de 10 intentos fallidos. Al igual que con otras políticas de contraseña, el número máximo de intentos fallidos es establecido a través de un perfil de configuración, un servidor de administración de dispositivos móviles o, de forma inalámbrica, con políticas de Microsoft Exchange ActiveSync. Seguridad de red Cisco IPSec, L2TP, PPTP VPN integrados VPN SSL vía apps del App Store SSL/TLS con certificados X.509 WPA/WPA2 Enterprise con autenticación 802.1x basada en certificados RSA SecurID, CRYPTOCard Protocolos de VPN Cisco IPSec L2TP/IPSec PPTP VPN SSL Métodos de autenticación Contraseña (MSCHAPv2) RSA SecurID CRYPTOCard Certificados digitales x.509 Secreto compartido Protocolos de autenticación 802.1x EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAP v0, v1 LEAP Formatos de certificados compatibles ios es compatible con los certificados X.509 con claves RSA. Se reconocen las extensiones de archivos.cer,.crt y.der. icloud icloud almacena música, fotos, apps, calendarios, documentos y mucho más, y los actualiza automáticamente en todos los dispositivos del usuario. icloud también hace copias de seguridad de la información, como ajustes del dispositivo, datos de apps, y mensajes de texto y MMS, todos los días a través de Wi-Fi. icloud protege tu contenido, ya que lo encripta cuando se envía por Internet, lo almacena en un formato cifrado y usa tokens de seguridad para la autenticación. Además, las funcionalidades de icloud, como Fotos en streaming, sincronización de documentos y copias de seguridad, pueden ser deshabilitadas mediante un perfil de configuración. Para más información sobre la seguridad y privacidad de icloud, visita http://support.apple.com/kb/ht4865?viewlocale=es_es. Seguridad de red Los usuarios móviles deben poder acceder a las redes de información corporativa desde cualquier lugar del mundo. Sin embargo, es importante garantizar que los usuarios estén autorizados y que sus datos estén protegidos durante la transmisión. ios ofrece tecnologías comprobadas para lograr estos objetivos de seguridad, tanto para conexiones Wi-Fi como de redes celulares. Además de la infraestructura existente, cada sesión de FaceTime y la conversación de imessage es encriptada de punta a punta. ios crea un ID único para cada usuario, asegurando que las comunicaciones estén encriptadas, dirigidas y conectadas correctamente. VPN Muchos entornos empresariales tienen algún tipo de red privada virtual (VPN) establecida. Estos servicios de redes seguras ya están implementados y, por lo general, requieren una configuración mínima para funcionar con el iphone y el ipad. Apenas lo sacas de la caja, ios se integra con una amplia gama de tecnologías VPN usadas habitualmente a través del soporte de Cisco IPSec, L2TP y PPTP. ios es compatible con SSL VPN a través de aplicaciones de Juniper, Cisco y F5 Networks. El soporte para esos protocolos garantiza el más alto nivel de encriptación basada en IP para la transmisión de información sensible. Además de permitir el acceso seguro a los entornos de VPN, ios ofrece métodos comprobados para la autenticación del usuario. Con la autenticación a través de certificados digitales x.509 estándar, los usuarios pueden acceder mejor a los recursos de la compañía y es una alternativa viable al uso de tokens basados en el hardware. Además, con la autenticación de certificados, ios puede usar VPN On Demand, para que el proceso de autenticación de VPN sea transparente, mientras brinda fuertes credenciales de acceso a los servicios de red. Para entornos empresariales que requieren un token de dos factores, ios se integra con RSA SecurID y CRYPTOCard. ios es compatible con la configuración proxy de red, así como con la división de tunneling IP, para que el tráfico a los dominios de redes públicas o privadas sea transmitido de acuerdo con las políticas específicas de tu compañía.

5 SSL/TLS ios es compatible con SSL v3, así como con Transport Layer Security (TLS v1.0, 1.1 y 1.2), el estándar de seguridad de última generación para Internet. Safari, Calendario, Mail y otras aplicaciones de Internet inician automáticamente estos mecanismos para habilitar un canal de comunicación encriptado entre ios y los servicios corporativos. WPA/WPA2 ios es compatible con WPA2 Enterprise para brindar acceso autenticado a la red inalámbrica de tu empresa. WPA2 Enterprise emplea encriptación AES de 128 bits, para que los usuarios puedan obtener el mayor nivel de seguridad respecto que sus datos permanecerán protegidos a la hora de enviar y recibir comunicaciones a través de una conexión de red Wi-Fi. Además, con el soporte para 802.1x, el iphone y el ipad pueden ser integrados en una amplia gama de entornos de autenticación RADIUS. Seguridad de las apps Protección del tiempo de ejecución Firma obligatoria del código Servicios de llavero API de CommonCrypto Protección de datos de aplicaciones Seguridad de las apps ios es diseñado con la seguridad en su núcleo. Incluye un método aislado para la protección del tiempo de ejecución de las aplicaciones y requiere la firma de la aplicación para garantizar que las aplicaciones no pueden ser alteradas. ios también tiene una estructura segura que facilita el almacenamiento seguro de credenciales de servicios de red y aplicaciones en un llavero encriptado. Para los desarrolladores, ofrece una arquitectura común de encriptación que puede ser usada para encriptar los datos de aplicaciones almacenados. Protección del tiempo de ejecución Las aplicaciones en el dispositivo están aisladas, para que no puedan acceder a datos almacenados por otras aplicaciones. Además, los archivos del sistema, los recursos y el núcleo están protegidos desde el espacio de la aplicación del usuario. Si una aplicación necesita acceder a los datos de otra aplicación, sólo puede hacerlo a través de las API y los servicios provistos por ios. También se evita la generación de código. Firma obligatoria del código Todas las aplicaciones de ios deben estar firmadas. Las aplicaciones provistas con el dispositivo están firmadas por Apple. Las aplicaciones de terceros están firmadas por el desarrollador mediante un certificado emitido por Apple. Esto garantiza que las aplicaciones no han sido manipuladas o alteradas. Además, se realizan controles del tiempo de ejecución para garantizar que una aplicación sigue siendo confiable desde la última vez que se utilizó. El uso de aplicaciones personalizadas o internas puede ser controlado con un perfil de aprovisionamiento. Los usuarios deben tener el perfil de aprovisionamiento instalado para ejecutar la aplicación. Los perfiles de aprovisionamiento pueden ser instalados o revocados de forma inalámbrica usando soluciones de administración de dispositivos móviles. Los administradores también pueden restringir el uso de una aplicación a dispositivos específicos. Esquema seguro de autenticación ios ofrece llaveros seguros y encriptados para almacenar las identidades digitales, los nombres de usuario y las contraseñas. Los datos del llavero son divididos para evitar el acceso a las credenciales almacenadas por aplicaciones de terceros desde aplicaciones con una identidad diferente. Esto proporciona el mecanismo para proteger las credenciales de autenticación en el iphone y el ipad a través de una amplia gama de aplicaciones y servicios dentro de la empresa. Arquitectura Common Crypto Los desarrolladores de aplicaciones tienen acceso a las API de encriptación, que pueden usar para proteger aún más los datos de sus aplicaciones. Los datos pueden ser encriptados métricamente empleando métodos comprobados, tales como AES, RC4 o 3DES. Además, el iphone y el ipad ofrecen aceleración de hardware para encriptación AES y hash SHA1, maximizando el desempeño de las aplicaciones.

6 Protección de los datos de las aplicaciones Las aplicaciones también pueden emplear la encriptación de hardware incluida en el iphone y el ipad para proteger aún más los datos sensibles de las aplicaciones. Los desarrolladores pueden designar a archivos específicos para la protección de datos, dando instrucciones al sistema para que el contenido del archivo sea criptográficamente inaccesible para la aplicación y para cualquier intruso potencial cuando se bloquea el dispositivo. Apps administradas Un servidor MDM puede administrar apps de terceros en el App Store, así como apps internas de la empresa. La designación de una app como administrada permite que el servidor especifique si la app y sus datos pueden ser eliminados del dispositivo por el servidor MDM. Además, el servidor puede evitar que los datos de la app administrada sean respaldados en itunes e icloud. Así, el área de TI puede administrar apps que pueden contener información confidencial de la empresa con más control que con las apps descargadas directamente por el usuario. Para instalar una app administrada el servidor MDM envía un comando de instalación al dispositivo. Las apps administradas requieren la aceptación del usuario antes de ser instaladas. Dispositivos revolucionarios y completamente seguros El iphone y el ipad ofrecen protección encriptada de los datos en tránsito, en reposo e incluidos en las copias de seguridad de icloud e itunes. Si un usuario está accediendo al correo electrónico corporativo, visitando un sitio web privado o autenticando su ingreso a la red corporativa, ios garantiza que únicamente los usuarios autorizados puedan acceder a la información corporativa sensible. Además, con su soporte para redes de nivel empresarial y métodos completos para prevenir la pérdida de datos, puedes implementar los dispositivos ios con la confianza de que estás implementando la mejor protección de datos y seguridad para dispositivos móviles. 2012 Apple Inc. Todos los derechos reservados. Apple, el logo de Apple logo, FaceTime, ipad, iphone, itunes y Safari son marcas comerciales de Apple Inc., registradas en los EE.UU. y en otros países. icloud e itunes Store son marcas de servicio de Apple Inc., registradas en los EE.UU. y en otros países. App Store es marca de servicio de Apple Inc. Otros nombres de productos y compañías mencionados aquí pueden ser marcas registradas de sus respectivas compañías. Las especificaciones de productos están sujetas a cambios sin previo aviso. Marzo de 2012