Implantar el iPhone y el iPad Gestión de dispositivos móviles iOS es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iPhone y el iPad en sus organizaciones. Estas funciones de gestión de dispositivos móviles se basan en tecnologías ya existentes en iOS, como los perfiles de configuración, la inscripción inalámbrica y el servicio de notificaciones push de Apple, y se pueden integrar con soluciones de servidor propias o de terceros. Esto permite a los departamentos de TI inscribir de forma segura el iPhone y el iPad en un entorno empresarial, configurar y actualizar ajustes inalámbricamente, supervisar el cumplimiento de las políticas corporativas e incluso bloquear y borrar de forma remota los dispositivos gestionados. Gestionar el iPhone y el iPad La gestión de dispositivos iOS se lleva a cabo mediante una conexión con un servidor de gestión de dispositivos móviles (MDM). El personal de TI puede instalar este servidor internamente, o se puede comprar a un proveedor externo. El dispositivo se comunica con el servidor para ver si hay tareas pendientes y responde con las acciones oportunas. Estas tareas pueden incluir actualizar políticas, proporcionar la información solicitada sobre el dispositivo o la red, o eliminar ajustes y datos. La mayoría de las funciones de gestión se realizan de forma transparente, sin necesidad de intervención del usuario. Por ejemplo, si un departamento de TI actualiza la infraestructura de su red VPN, el servidor MDM puede configurar el iPhone y el iPad con nuevos datos de cuenta de forma inalámbrica. La próxima vez que el empleado use la red VPN, la configuración correcta ya estará implantada, por lo que el usuario no necesitará llamar al servicio de asistencia técnica ni modificar manualmente ningún ajuste. Firewall Push de Apple Servicio de notificaciones Servidor MDM de terceros 2 MDM y el servicio de notificaciones push de Apple Cuando un servidor MDM quiere comunicarse con un iPhone o un iPad, el servicio de notificaciones push de Apple envía una notificación muda al dispositivo con la que se le indica que se registre en el servidor. El proceso de notificación al dispositivo no envía información privada al o desde el servicio de notificaciones push de Apple. La notificación push se limita a activar el dispositivo para que se registre en el servidor MDM. Todos los datos de configuración, ajustes y consultas se envían directamente desde el servidor al dispositivo iOS mediante una conexión SSL/TLS cifrada entre el dispositivo y el servidor MDM. iOS procesa todas las acciones y peticiones de MDM en segundo plano para limitar su repercusión en el usuario, incluida la batería, el rendimiento y la fiabilidad. iOS y el protocolo SCEP iOS admite el protocolo SCEP (Simple Certificate Enrollment Protocol). El SCEP es un borrador de Internet del IETF. Está diseñado para simplificar la distribución de certificados en implantaciones a gran escala. Permite la inscripción inalámbrica de certificados de identidad en el iPhone y el iPad, que se pueden usar para la autenticación en el acceso a servicios corporativos. Para que el servidor de notificaciones push reconozca los comandos del servidor MDM, antes es preciso instalar un certificado en el servidor. Este certificado debe ser solicitado y descargado en el portal de certificados push de Apple. Una vez subido el certificado de notificaciones push de Apple al servidor MDM, se pueden inscribir los dispositivos. Para obtener más información sobre cómo solicitar un certificado de notificaciones push de Apple para MDM, visita http://www.apple.com/es/iphone/business/integration/mdm. Configuración de la red para el servicio de notificaciones push de Apple Cuando los servidores MDM y los dispositivos iOS están detrás de un firewall, es posible que haya que configurar la red para que el servicio MDM funcione correctamente. Para enviar notificaciones desde un servidor MDM al servicio de notificaciones push de Apple, el puerto TCP 2195 debe estar abierto. Para conectar con el servicio de respuesta, el puerto TCP 2196 también debe estar abierto. Para los dispositivos que se conectan al servicio push por Wi-Fi, el puerto TCP 5223 debe estar abierto. El rango de direcciones IP del servicio push está sujeto a cambios. En principio, se supone que los servidores MDM se conectarán mediante nombre de servidor, y no usando una dirección IP. El servicio push usa un esquema de equilibrio de carga que genera una dirección IP distinta para el mismo nombre de host. Este nombre de host es gateway.push.apple.com (y gateway.sandbox.push.apple.com para el entorno de notificaciones push de desarrollo). Además, todo el bloque de direcciones 17.0.0.0/8 está asignado a Apple, de modo que se pueden establecer reglas de firewall para especificar ese rango. Si deseas más información, consulta a tu proveedor de MDM o lee la nota técnica para desarrolladores TN2265 disponible en la biblioteca para desarrolladores de iOS en http://developer.apple.com/library/ios/#technotes/tn2265/_index.html (en inglés). Inscripción Una vez que están configurados el servidor de gestión de dispositivos móviles y la red, el primer paso para gestionar el iPhone o el iPad es inscribir el dispositivo en el servidor MDM. Esto crea una relación entre el dispositivo y el servidor, y permite que el dispositivo sea gestionado bajo demanda sin que el usuario tenga que intervenir después. Se puede hacer conectando el iPhone o el iPad a un ordenador por USB, aunque la mayoría de soluciones envían el perfil de inscripción inalámbricamente. Algunos proveedores de MDM usan una app para iniciar el proceso, mientras que otros lo hacen remitiendo a los usuarios a un portal web. Cada método tiene sus ventajas, y ambos se utilizan para iniciar el proceso de inscripción inalámbrica mediante Safari. 3 Descripción del proceso de inscripción El proceso de inscripción inalámbrica comprende varias fases que, combinadas en un flujo de trabajo automatizado, ofrecen el método más ampliable para implantar de forma segura los dispositivos en un entorno empresarial. Estas fases son: 1. Autenticación del usuario La autenticación del usuario garantiza que las peticiones de inscripción entrantes provengan de usuarios autorizados, y que la información del dispositivo del usuario sea recopilada antes de proceder con la inscripción del certificado. Los administradores pueden solicitar al usuario que inicie el proceso de inscripción mediante un portal web, un email, un SMS o incluso una app. 2. Inscripción del certificado Una vez autenticado el usuario, iOS genera una petición de inscripción de certificado mediante el protocolo SCEP (Simple Certificate Enrollment Protocol). Esta petición de inscripción se comunica directamente con la autoridad certificadora (CA) de la empresa y permite que el iPhone y el iPad reciban el certificado de identidad remitido por la CA. 3. Configuración de dispositivos Una vez instalado un certificado de identidad, el dispositivo puede recibir información de configuración cifrada de forma inalámbrica. Esta información solo se puede instalar en el dispositivo para el que se generó, y contiene ajustes que permiten la conexión con el servidor MDM. Al final del proceso de inscripción, se presentará al usuario una pantalla de instalación que describe los derechos de acceso del servidor MDM con respecto al dispositivo. Cuando el usuario acepte la instalación del perfil, el dispositivo quedará automáticamente inscrito, sin necesidad de que el usuario vuelva a intervenir. Una vez que el iPhone y el iPad están inscritos como dispositivos gestionados, el servidor MDM puede configurar sus ajustes dinámicamente, consultarles información o borrarlos de forma remota. Gestión Cuando se usa una solución de gestión de dispositivos móviles, el servidor MDM puede realizar varias acciones en los dispositivos iOS. Por ejemplo, puede instalar y eliminar perfiles de configuración y de datos, gestionar apps, cancelar la relación de MDM y borrar un dispositivo de forma remota. Configuración gestionada Durante el proceso inicial de configuración del dispositivo, un servidor MDM envía perfiles de configuración al iPhone y al iPad que se instalan en segundo plano. Con el tiempo, es posible que haya que actualizar o modificar los ajustes y las políticas que se aplicaron en el momento de la inscripción. Para ello, un servidor MDM puede instalar nuevos perfiles de configuración y modificar o eliminar los perfiles existentes en cualquier momento. Además, puede que haya que instalar en los dispositivos iOS configuraciones específicas para determinadas situaciones, en función de dónde se encuentre el usuario o qué cargo tenga. Por ejemplo, si un usuario va a viajar al extranjero, un servidor MDM puede requerir que las cuentas de correo se sincronicen de forma manual en lugar de automáticamente. También puede desactivar de forma remota los servicios de voz o datos para impedir que un proveedor de servicios inalámbricos cargue a un usuario cuotas por itinerancia. 4 Apps gestionadas Un servidor MDM puede gestionar apps de terceros del App Store, así como aplicaciones internas de la empresa. El servidor puede eliminar por petición apps gestionadas con sus datos correspondientes o especificar qué apps deben eliminarse cuando se quite el perfil MDM. Además, el servidor MDM puede impedir que los datos de las apps gestionadas se incluyan en copias de seguridad de iTunes y iCloud. Para instalar una app gestionada, el servidor MDM envía un comando de instalación al dispositivo del usuario. Las apps gestionadas deben ser aceptadas por el usuario antes de ser instaladas. Cuando un servidor MDM solicita la instalación de una app gestionada del App Store, la app se carga a la cuenta de iTunes usada en el momento de la instalación de la app. En el caso de las aplicaciones de pago, será necesario que el servidor MDM envíe un código de canje del Programa de compras por volumen (VPP). Para obtener más información sobre el programa VPP, visita www.apple.com/es/ business/vpp. No es posible instalar apps del App Store en el dispositivo de un usuario si se ha desactivado el App Store. Gestión de dispositivos supervisados con MDM Los dispositivos activados con Apple Configurator se pueden «supervisar», lo que permite instalar más ajustes y restricciones. Una vez que un dispositivo está supervisado con Apple Configurator, también se pueden instalar todos los ajustes y restricciones disponibles inalámbricamente con MDM. Para obtener más información sobre la configuración y gestión de dispositivos mediante Apple Configurator y MDM, consulta Implantar el iPhone y el iPad: Apple Configurator. Eliminar o borrar dispositivos Si se detecta que un dispositivo se ha saltado la política, se ha perdido o ha sido robado, o si un empleado deja la empresa, un servidor MDM puede tomar medidas para proteger la información corporativa de varias formas. Un administrador de TI puede cancelar la relación MDM con un dispositivo eliminando el perfil de configuración que contiene la información del servidor MDM. De este modo, se eliminan todas las cuentas, ajustes y apps que haya instalado el servidor. Opcionalmente, el personal de TI puede dejar instalado el perfil de configuración de MDM y usar la gestión de dispositivos móviles solo para eliminar determinados perfiles de configuración, perfiles de datos y apps gestionadas. Con este enfoque, el dispositivo sigue siendo gestionado por MDM y se evita tener que volver a inscribir el dispositivo cuando deje de incumplir la política interna. Ambos métodos dan al personal de TI la posibilidad de garantizar que la información solo esté a disposición de los usuarios y dispositivos que cumplen la normativa, y permite eliminar los datos empresariales sin afectar a los datos personales del usuario, como la música, las fotos y las apps de uso personal. Para eliminar permanentemente todos los medios y datos del dispositivo y restablecer los ajustes por omisión, MDM puede borrar el iPhone y el iPad de forma remota. Si un usuario está buscando su dispositivo, el personal de TI también puede enviar al dispositivo un comando de bloqueo remoto. Este comando bloquea la pantalla y exige la contraseña del dispositivo para desbloquearlo. Si un usuario simplemente ha olvidado la contraseña, un servidor MDM puede eliminarla del dispositivo y pedir al usuario que cree una nueva en un plazo de 60 minutos. 5 Comandos de gestión admitidos Configuración gestionada • Instalación de perfiles de configuración • Eliminación de perfiles de configuración • Itinerancia de datos • Itinerancia de voz (no disponible con todos los operadores) Apps gestionadas • Instalación de apps gestionadas • Eliminación de apps gestionadas • Lista de todas las apps gestionadas • Instalación de perfiles de datos • Eliminación de perfiles de datos Comandos de seguridad • Borrado remoto • Bloqueo remoto • Borrado de código Configuración Para configurar un dispositivo con cuentas, políticas y restricciones, el servidor MDM envía al dispositivo archivos conocidos como perfiles de configuración, que se instalan automáticamente. Los perfiles de configuración son archivos XML que contienen ajustes que permiten que el dispositivo use los sistemas de la empresa. Estos datos incluyen información de cuentas, políticas de códigos, restricciones y otros ajustes del dispositivo. Cuando se combina con el proceso ya descrito de inscripción, la configuración del dispositivo garantiza al departamento de TI que solo los usuarios de confianza podrán acceder a los servicios corporativos, y que los dispositivos cumplirán las políticas establecidas. Como los perfiles de configuración se pueden firmar y cifrar, los ajustes no se pueden modificar ni compartir con otros usuarios. 6 Elementos configurables admitidos Cuentas • Exchange ActiveSync • Correo electrónico IMAP/POP • Wi-Fi • VPN • LDAP • CardDAV • CalDAV • Calendarios suscritos Políticas de códigos • Solicitar Código en el Dispositivo • Permitir Valor Simple • Requerir Valor Alfanumérico • Longitud Mínima del Código • Número Mínimo de Caracteres Complejos • Periodo Máximo de Validez del Código • Bloqueo Automático • Historial de Códigos • Periodo de Gracia para el Bloqueo del Dispositivo • Número Máximo de Intentos Fallidos Seguridad y Privacidad • Permitir el Envío de Datos de Diagnóstico a Apple • Permitir al Usuario Aceptar Certificados TLS no Fiables • Forzar Copias de Seguridad Encriptadas Restricciones solo con supervisión • Permitir iMessage • Permitir Uso de Game Center • Permitir Eliminación de Aplicaciones • Permitir iBookstore • Permitir Contenido Erótico • Permitir Filtro de Palabrotas en Siri • Permitir Instalación del Perfil de Configuración Otros ajustes • Credenciales • Clips Web • Ajustes de SCEP • Ajustes de APN • Proxy HTTP Global (solo con supervisión) • Modo de una Sola App (solo con supervisión) Funcionalidad del Dispositivo • Permitir Instalar Aplicaciones • Permitir Siri • Permitir Siri Estando Bloqueado • Permitir Notificaciones de Passbook mientras el Dispositivo Está Bloqueado • Permitir Usar la Cámara • Permitir FaceTime • Permitir Captura de Pantalla • Permitir Sincronización Automática en Itinerancia • Permitir Sincronización de Direcciones Recientes • Permitir Marcación por Voz • Permitir Compras desde Aplicaciones • Pedir al Usuario que Escriba la Contraseña de iTunes Store para todas las Compras • Permitir Modo Multijugador • Permitir Añadir Amigos de Game Center Aplicaciones • Permitir el Uso de YouTube • Permitir el Uso de iTunes Store • Permitir el Uso de Safari • Preferencias de Seguridad de Safari iCloud • Permitir Copia de Seguridad • Permitir la Sincronización de Documentos/Permitir la Sincronización de Clave-Valor • Permitir Fotos en Streaming • Permitir Secuencias Compartidas Clasificaciones del Contenido • Permitir Música y Podcasts Explícitos • Región de las Clasificaciones • Clasificaciones de los Contenidos Permitidas 7 Consultas a dispositivos Además de configurar dispositivos, un servidor MDM puede consultar a los dispositivos diversa información. Esta información puede utilizarse para comprobar que los dispositivos siguen cumpliendo las políticas exigidas. Consultas admitidas Información del dispositivo • Identificador único del dispositivo (UDID) • Nombre del dispositivo • Versión y compilación de iOS • Número y nombre del modelo • Número de serie • Capacidad y espacio disponible • IMEI • Firmware del módem • Nivel de la batería • Estado de supervisión Información de red • ICCID • Direcciones MAC de Bluetooth® y Wi-Fi • Red del operador actual • Red del operador del suscriptor • Versión de los ajustes del operador • Número de teléfono • Ajuste de itinerancia de datos (activada/ desactivada) Datos de seguridad y cumplimiento • Perfiles de configuración instalados • Certificados instalados con fecha de caducidad • Lista de todas las restricciones impuestas • Función de cifrado por hardware • Código de acceso presente Aplicaciones • Aplicaciones instaladas (identificador de la app, nombre, versión, tamaño y volumen de datos de la app) • Perfiles de datos instalados con fecha de caducidad 8 Descripción del proceso Este ejemplo ilustra una implantación básica de un servidor de gestión de dispositivos móviles. 1 Firewall 3 2 4 push de Apple Servicio de notificaciones Servidor MDM de terceros 5 1 Se envía al dispositivo un perfil de configuración que contiene los datos del servidor de gestión de dispositivos móviles. El usuario recibe información sobre qué será gestionado u objeto de consulta por parte del servidor. 2 El usuario instala el perfil para aceptar que el dispositivo sea gestionado. 3 La inscripción del dispositivo se realiza al instalar el perfil. El servidor valida el dispositivo y permite el acceso. 4 El servidor envía una notificación push que indica al dispositivo que se registre para llevar a cabo tareas o consultas. 5 El dispositivo se conecta directamente al servidor mediante HTTPS. El servidor envía comandos o solicita información. Para obtener más información sobre la gestión de dispositivos móviles, visita www.apple.com/es/iphone/business/integration/mdm. © 2012 Apple Inc. Todos los derechos reservados. Apple, el logotipo de Apple, FaceTime, iPad, iPhone, iTunes, Passbook, Safari y Siri son marcas comerciales de Apple Inc., registradas en EE. UU. y en otros países. iMessage es una marca comercial de Apple Inc. iCloud y iTunes Store son marcas de servicio de Apple Inc., registradas en EE. UU. y en otros países. App Store y iBookstore son marcas de servicio de Apple Inc. La marca y los logotipos de Bluetooth son marcas comerciales de Bluetooth SIG, Inc., y Apple dispone de licencia para usar dichas marcas. Otros nombres de productos y empresas mencionados en el presente documento pueden ser marcas comerciales de sus respectivas compañías. Las especificaciones de producto están sujetas a cambios sin previo aviso. Septiembre de 2012