Este manual no puede copiarse, ni en su totalidad ni
parcialmente, sin el consentimiento por escrito de Apple.
El logotipo de Apple es una marca comercial de Apple Inc.,
registrada en EE UU y en otros países. El uso del logotipo
de Apple producido mediante el teclado (Opción + G)
con propósitos comerciales sin el consentimiento previo
y por escrito de Apple puede vulnerar los derechos sobre
marcas comerciales y constituir competencia desleal
según las leyes federales y estatales.
Se ha puesto el máximo empeño para garantizar que
la información de este manual sea correcta. Apple Inc.
no se hace responsable de los posibles errores de
impresión o copia.
Apple
1 Infinite Loop
Cupertino, CA 95014
408-996-1010
www.apple.com
Apple, el logotipo de Apple, Bonjour, iPod, iPod touch,
iTunes, Keychain, Leopard, Mac, Macintosh, el logotipo de
Mac, Mac OS, QuickTime y Safari son marcas comerciales
de Apple Inc., registradas en EE UU y en otros países.
iPhone es una marca comercial de Apple Inc.
iTunes Store y App Store son marcas de servicio de
Apple Inc., registradas en EE UU y en otros países.
MobileMe es una marca de servicio de Apple Inc.
Los demás nombres de productos y empresas aquí
mencionados son marcas comerciales de sus respectivos
titulares. La mención de productos de terceros solo tiene
carácter informativo y no constituye aprobación ni
recomendación. Apple no asume ninguna responsabilidad
respecto al funcionamiento o uso de estos productos.
Publicado simultáneamente en Estados Unidos y Canadá.
E019-1601/09-2009
1
Contenido
Prólogo6El iPhone en la empresa
6
Novedades de iPhone OS 3.0 y versiones posteriores para las empresas
7
Requisitos del sistema
8
Microsoft Exchange ActiveSync
11
VPN
11
Seguridad de red
12
Certificados e identidades
13
Cuentas de correo electrónico
13
Servidores LDAP
13
Servidores CalDAV
14
Otros recursos
Capítulo 115Distribución del iPhone y el iPod touch
16
Activación de dispositivos
17
Preparación del acceso a los servicios de red y los datos empresariales
21
Establecimiento de las políticas de código de dispositivo
22
Configuración de dispositivos
23
Registro y configuración remotos
28
Otros recursos
Capítulo 229Creación y distribución de perfiles de configuración
30
Acerca de Utilidad Configuración iPhone
31
Creación de perfiles de configuración
41
Edición de perfiles de configuración
41
Instalación de perfiles de datos y aplicaciones
41
Instalación de perfiles de configuración
44
Eliminación y actualización de perfiles de configuración
Capítulo 346Configuración manual de dispositivos
46
Ajustes VPN
50
Ajustes Wi-Fi
51
Ajustes de Exchange
56
Instalación de identidades y certificados raíz
57
Cuentas adicionales de Mail
3
57
Actualización y eliminación de perfiles de configuración
57
Otros recursos
Capítulo 458Distribución de iTunes
58
Instalación de iTunes
60
Activación rápida de dispositivos con iTunes
61
Ajuste de restricciones de iTunes
63
Creación de copias de seguridad del iPhone mediante iTunes
Capítulo 564Distribución de aplicaciones del iPhone
64
Registro como desarrollador de aplicaciones
65
Firma de aplicaciones
65
Creación de un perfil de datos de distribución
65
Instalación de perfiles de datos mediante iTunes
66
Instalación de perfiles de datos con la Utilidad Configuración iPhone
66
Instalación de aplicaciones mediante iTunes
67
Instalación de aplicaciones con la Utilidad Configuración iPhone
67
Utilización de aplicaciones para empresa
67
Cómo desactivar una aplicación de empresa
67
Otros recursos
Apéndice A68Configuración del servidor Cisco VPN
68
Plataformas Cisco compatibles
68
Métodos de autenticación
69
Grupos de autenticación
69
Certificados
70
Ajustes IPsec
70
Otras características compatibles
Apéndice B71Formato del perfil de configuración
71
Nivel raíz
72
Contenidos
73
Contenido de contraseña de eliminación del perfil
73
Contenido de política de código
75
Contenido de correo electrónico
76
Contenido Clip web
77
Contenido Restricciones
77
Contenido LDAP
78
Contenido CalDAV
79
Contenido de suscripción a calendario
79
Contenido SCEP
80
Contenido APN
81
Contenido de Exchange
81
Contenido VPN
4
Contenido
83
Contenido Wi-Fi
86
Perfiles de configuración de ejemplo
Apéndice C90Scripts de ejemplo
Contenido
5
El iPhone en la empresa
Aprenda a integrar el iPhone y el iPod touch en los sistemas
de su empresa.
Esta guía destinada a los administradores de sistemas proporciona información sobre la
integración y el mantenimiento del iPhone y el iPod touch en entornos empresariales.
Novedades de iPhone OS 3.0 y versiones posteriores para las
empresas
iPhone OS 3.x incluye numerosas mejoras, entre las que se incluyen las siguientes,
de especial interés para los usuarios de empresas.
Â
Ahora es posible la sincronización inalámbrica con calendarios CalDAV.
Â
Compatibilidad con servidor LDAP para buscar contactos en Mail, Agenda y SMS.
Â
Los perfiles de configuración pueden encriptarse y bloquearse en un dispositivo,
de forma que, para eliminarlos, sea necesaria una contraseña de administrador.
Â
La Utilidad Configuración iPhone le permite ahora añadir y eliminar perfiles de configuración encriptados directamente en los dispositivos conectados a su ordenador por USB.
Â
Ahora la revocación de certificados es compatible con el protocolo de estado de
certificado en línea (OCSP).
Â
Ahora es posible establecer conexiones VPN basadas en certificados por petición.
Â
Se permite la configuración de proxy VPN a través de un perfil de configuración y
servidores de VPN.
Â
Los usuarios de Microsoft Exchange pueden invitar a reuniones a otros usuarios. Los
usuarios de Microsoft Exchange 2007 también pueden ver el estado de las respuestas.
Â
Se ha añadido la compatibilidad con la autenticación basada en certificados de
cliente de Exchange ActiveSync.
Â
Se ha añadido la compatibilidad con políticas EAS adicionales y con el protocolo EAS 12.1.
Â
Ahora pueden seleccionarse restricciones de dispositivo adicionales, incluida la posibilidad de especificar el tiempo que un dispositivo puede permanecer desbloqueado,
desactivar la cámara y evitar que los usuarios puedan realizar capturas de la pantalla
del dispositivo.
Prólogo
6
Â
Es posible buscar en los mensajes de correo electrónico y eventos de calendario locales. En el caso de IMAP, MobileMe y Exchange 2007, también es posible buscar en los
mensajes alojados en el servidor.
Â
Ahora pueden designarse carpetas de correo electrónico adicionales para la entrega
de correo electrónico push.
Â
Ahora es posible especificar los ajustes de proxy APN mediante un perfil de
configuración.
Â
Los clips web ahora pueden instalarse mediante un perfil de configuración.
Â
Se ha añadido la compatibilidad con 802.1x EAP-SIM.
Â
Ahora los dispositivos pueden autenticarse e inscribirse de forma remota mediante
un servidor SCEP (Simple Certificate Enrollment Protocol).
Â
Ahora iTunes puede almacenar copias de seguridad de dispositivos con formato
encuitado.
Â
La Utilidad Configuración iPhone admite ahora la creación de perfiles mediante scripts.
Requisitos del sistema
Esta sección ofrece una visión general de los requisitos del sistema y de los componentes disponibles para integrar el iPhone y el iPod touch en los sistemas de su empresa.
iPhone e iPod touch
Los dispositivos iPhone e iPod touch que utilice con la red de su empresa deben disponer
del sistema iPhone 3.0 o posterior.
iTunes
Se requiere iTunes 8.2 o posterior para configurar un dispositivo. También se necesita esta
versión para instalar actualizaciones de software para el iPhone o el iPod touch, instalar
aplicaciones y sincronizar música, vídeo, notas u otros datos con un Mac o un PC.
Para utilizar iTunes, necesita un Mac o un PC que disponga de un puerto USB 2.0 y
que cumpla los requisitos mínimos que se indican en el sitio web de iTunes.
Consulte www.apple.com/es/itunes/download/.
Utilidad Configuración iPhone
La Utilidad Configuración iPhone le permite crear, encriptar e instalar perfiles de configuración, rastrear e instalar perfiles de datos y aplicaciones autorizadas, y obtener
información de los dispositivos (como los registros de consola). Para crear perfiles de
configuración para dispositivos con iPhone OS 3.1 o versiones posteriores, se necesita
la Utilidad Configuración iPhone 2.1 o posterior.
Utilidad Configuración iPhone necesita uno de los elementos siguientes:
Â
Mac OS X 10.5 Leopard
Â
Windows XP Service Pack 3 con .NET Framework 3.5 Service Pack 1
Â
Windows Vista Service Pack 1 con .NET Framework 3.5 Service Pack 1
Prólogo
El iPhone en la empresa
7
Utilidad Configuración iPhone funciona tanto con las versiones de Windows de 32 bits
como con las de 64 bits.
Puede descargar el instalador de .Net Framework 3.5 Service Pack 1 desde:
http://www.microsoft.com/downloads/details.aspx?familyid=ab99342f-5d1a-413d-831981da479ab0d7
La utilidad le permite crear un mensaje de Outlook con un perfil de configuración como
archivo adjunto. Además, puede asignar nombres de usuario y direcciones de correo
electrónico desde la agenda de su ordenador a los dispositivos que haya conectado a
la utilidad. Estas dos características necesitan disponer de Outlook y no son compatibles
con Outlook Express. Para usar estas funciones en ordenadores con Windows XP, puede
que necesite instalar la actualización de 2007 Microsoft Office System: Ensamblados de
interoperabilidad primarios redistribuibles. Esta actualización es necesaria si se instaló
Outlook antes del .NET Framework 3.5 Service Pack 1.
El instalador de ensamblados de interoperabilidad primarios Primary Interop
Assemblies está disponible en:http://www.microsoft.com/downloads/
details.aspx?FamilyID=59daebaa-bed4-4282-a28c-b864d8bfa513
Microsoft Exchange ActiveSync
El iPhone y el iPod touch son compatibles con las siguientes versiones de Microsoft
Exchange:
Â
Exchange ActiveSync para Exchange Server (EAS) 2003 Service Pack 2
Â
Exchange ActiveSync para Exchange Server (EAS) 2007
Para obtener compatibilidad con las políticas y funciones de Exchange 2007, es necesario
instalar el Service Pack 1.
Políticas de Exchange ActiveSync compatibles
Son compatibles las siguientes políticas de Exchange:
 Uso obligatorio de contraseña en el dispositivo
 Longitud mínima de la contraseña
 Número máximo de intentos fallidos de introducción de la contraseña
 Requerir números y letras
 Tiempo de inactividad en minutos
También son compatibles las siguientes políticas de Exchange 2007:
 Permitir o prohibir contraseña sencilla
 Caducidad de contraseñas
 Historial de contraseñas
 Intervalo de actualización de políticas
8Prólogo
El iPhone en la empresa
 Número mínimo de caracteres complejos en contraseña
 Exigir sincronización manual durante la itinerancia
 Permitir cámara
 Requerir encriptación de dispositivo
Para obtener una descripción de cada política, consulte la documentación de Exchange
ActiveSync.
La política de Exchange para requerir la encriptación del dispositivo (RequireDeviceEncryption) es compatible con el iPhone 3GS y el iPod touch (modelos de otoño de 2009
con 32 GB o más). El iPhone, el iPhone 3G y el resto de modelos de iPod touch no son
compatibles con la encriptación del dispositivo y no se conectarán con un servidor
Exchange que la requiera.
Si activa la política “Exigir números y letras” en Exchange 2003 o la política “Requerir una
contraseña alfanumérica” en Exchange 2007, el usuario deberá introducir un código del
iPhone que contenga al menos un carácter complejo.
El valor especificado por la política de tiempo de inactividad (MaxInactivityTimeDeviceLock o AEFrequencyValue) se utiliza para ajustar el valor máximo que los usuarios pueden seleccionar en Ajustes > General > “Bloqueo automático” y en Ajustes > General >
Bloqueo con código > Solicitar.
Barrido remoto
Es posible eliminar de forma remota el contenido de un iPhone o iPod touch. Esta función permite eliminar todos los datos y la información de configuración del dispositivo
y, después, se encarga de borrar el dispositivo de forma segura y restaurar los ajustes
de fábrica originales.
Importante: En el iPhone y el iPhone 3G, el barrido sobrescribe los datos del dispositivo
y puede tardar en completarse aproximadamente una hora por cada 8 GB de capacidad
del mismo. Conecte el dispositivo a una fuente de alimentación antes del barrido. Si el
dispositivo se apaga por falta de batería, el proceso de barrido se reanudará cuando el
dispositivo se conecte a una fuente de alimentación. En el iPhone 3GS, el barrido elimina
la clave de encriptación de los datos (que está encriptada utilizando el sistema de encriptación AES de 256 bits) y se produce de forma instantánea.
Con Exchange Server 2007 es posible iniciar un barrido remoto mediante Exchange
Management Console, Outlook Web Access o la herramienta de administración web
de servicios móviles de Exchange ActiveSync.
Con Exchange Server 2003 es posible iniciar un barrido remoto mediante la herramienta
de administración web de servicios móviles de Exchange ActiveSync.
Prólogo El iPhone en la empresa9
Los usuarios también pueden borrar un dispositivo de su posesión seleccionando “Borrar
contenidos y ajustes” en el menú Restaurar del panel de ajustes General. Los dispositivos
también pueden configurarse para que inicien automáticamente un barrido tras varios
intentos fallidos de emplear el código.
Si recupera un dispositivo que fue barrido por haberse perdido, utilice iTunes para
restaurarlo utilizando la copia de seguridad más reciente del dispositivo.
Microsoft Direct Push
El servidor Exchange proporciona correo electrónico, contactos y eventos de calendario al iPhone de forma automática si se dispone de un teléfono móvil o una conexión
de datos Wi-Fi.
Función Autodiscover de Microsoft Exchange
El servicio Autodiscover de Exchange Server 2007 es compatible. Cuando configura de
forma manual un iPhone o un iPod touch, el servicio Autodiscover utiliza su dirección
de correo electrónico y su contraseña para determinar automáticamente la información
correcta del servidor Exchange. Para obtener información acerca de cómo activar el servicio Autodiscover, consulte http://technet.microsoft.com/es-es/library/cc539114.aspx.
Lista global de direcciones de Microsoft Exchange
El iPhone y el iPod touch obtienen la información de contacto del directorio corporativo
del servidor Exchange de su empresa. Cuando realice una búsqueda en Contactos, puede
acceder al directorio de modo que se obtenga automáticamente la información necesaria para completar las direcciones de correo electrónico a medida que las introduce.
Características compatibles adicionales de Exchange ActiveSync
Además de las funciones y características que ya hemos descrito, el iPhone permite:
 Crear invitaciones a calendarios. Con Microsoft Exchange 2007, también puede
visualizar el estado de las respuestas a sus invitaciones.
 Determinar el estado Libre, Ocupado, Por confirmar o Fuera para los eventos
de calendario.
 Buscar mensajes de correo electrónico en el servidor. Se necesita Microsoft
Exchange 2007.
 Autenticación basada en certificados de cliente de Exchange ActiveSync.
Características de Exchange ActiveSync no compatibles
No todas las funciones de Exchange son compatibles, como por ejemplo:
 Gestión de carpetas
 Apertura en un correo electrónico de enlaces a documentos almacenados en servidores
Sharepoint
 Sincronización de tareas
 Ajuste de mensajes de respuesta automática “fuera de la oficina”
 Marcado de mensajes para seguimiento
10Prólogo El iPhone en la empresa
VPN
El iPhone y el iPod touch trabajan con servidores VPN compatibles con los siguientes
protocolos y métodos de autenticación:
 L2TP/IPsec con autenticación de usuario mediante MS-CHAPV2 Password, RSA
SecurID y CryptoCard, y autenticación automática mediante secreto compartido.
 PPTP con autenticación de usuario mediante MS-CHAPV2 Password, RSA SecurID
y CryptoCard.
 Cisco IPsec con autenticación de usuario mediante contraseña, RSA SecurID o Crypto-
Card, y autenticación automática mediante secreto compartido y certificados. En el
Apéndice A puede consultar los servidores VPN Cisco compatibles y las recomendaciones para su configuración.
Cisco IPsec con autenticación basada en certificados admite la VPN por petición para
los dominios que se especifiquen durante la configuración. Para obtener más información, consulte “Ajustes VPN” en la página 36.
Seguridad de red
El iPhone y el iPod touch son compatibles con los siguientes estándares de seguridad
para redes inalámbricas 802.11i, definidos por la Wi-Fi Alliance:
 WEP
 WPA Personal
 WPA Empresa
 WPA2 Personal
 WPA2 Empresa
Además, el iPhone y el iPod touch son compatibles con los siguientes métodos
de autenticación 802.1X para redes WPA Empresa y WPA2 Empresa:
 EAP-TLS
 EAP -TTLS
 EAP-FAST
 EAP-SIM
 PEAP v0, PEAP v1
 LEAP
Prólogo El iPhone en la empresa11
Certificados e identidades
El iPhone y el iPod touch pueden utilizar certificados X.509 con claves RSA. Se reconocen
las extensiones de archivo .cer, .crt y .der. Safari, Mail, VPN y otras aplicaciones efectúan
evaluaciones de cadenas de certificados.
El iPhone y el iPod touch pueden usar archivos P12 (estándar PKCS n.º 12) que contengan exactamente una identidad. Se reconocen las extensiones de archivo .p12 y .pfx.
Cuando se instala una identidad, se solicita al usuario la contraseña que la protege.
Los certificados necesarios para establecer la cadena de certificados a un certificado raíz
fiable pueden instalarse manualmente o mediante perfiles de configuración. No es necesario añadir los certificados raíz que Apple ya ha incluido en el dispositivo. Para ver una
lista de los sistemas raíz preinstalados, consulte el siguiente artículo de soporte técnico
de Apple: http://support.apple.com/kb/HT3580?viewlocale=es_ES.
Los certificados pueden instalarse con seguridad de forma remota mediante SCEP.
Consulte “Información general sobre el proceso de registro y configuración mediante
autenticación” en la página 24 para obtener más información.
12Prólogo El iPhone en la empresa
Cuentas de correo electrónico
El iPhone y el iPod touch son compatibles con los sistemas de correo electrónico estándar IMAP4 y POP3 en diversas plataformas de servidor, como Windows, UNIX, Linux y
Mac OS X. También puede usar IMAP para acceder al correo electrónico de las cuentas
Exchange además de la cuenta Exchange que utiliza con la tecnología “direct push”.
Cuando un usuario busca en su correo, tiene la posibilidad de seguir buscando en
el servidor de correo electrónico. Esto funciona con Microsoft Exchange Server 2007
y con la mayoría de las cuentas basadas en IMAP.
La información de la cuenta de correo electrónico del usuario, incluido su ID de usuario
y su contraseña de Exchange, se almacenan de forma segura en el dispositivo.
Servidores LDAP
El iPhone y el iPod touch pueden recuperar información sobre contactos de los directorios
de servidor LDAPv3 de su empresa. Puede acceder a los directorios a la hora de buscar en
los Contactos, y se accede a ellos de forma automática para completar las direcciones de
correo electrónico a medida que las escribe.
Servidores CalDAV
El iPhone y el iPod touch pueden sincronizar datos de calendario con el servidor CalDAV
de su empresa. Los cambios en el calendario se actualizan regularmente entre el dispositivo y el servidor.
También puede suscribirse a calendarios publicados de solo lectura, como pueden ser
calendarios de días festivos o los calendarios de planificación de un compañero de trabajo.
Las cuentas CalDAV no permiten la creación y el envío de invitaciones de calendario
nuevas desde un dispositivo.
Prólogo El iPhone en la empresa13
Otros recursos
Además de esta guía, las siguientes publicaciones y sitios web proporcionan información
útil:
 Página web del iPhone en la empresa: www.apple.com/es/iphone/enterprise/
 Visión general sobre Exchange: http://technet.microsoft.com/es-es/library/bb124558.aspx
 Manual del usuario del iPhone, disponible para su descarga en
www.apple.com/es/support/iphone/. Para ver el manual en el iPhone, pulse el favorito
“Manual del usuario del iPhone” en Safari o vaya a http://help.apple.com/iphone/.
 Presentación del iPhone: www.apple.com/es/iphone/guidedtour/
 Manual del usuario del iPod touch, disponible para su descarga en
www.apple.com/es/support/ipodtouch. Para ver el manual en el iPod touch, pulse
“Manual del usuario del iPod touch” en Safari o vaya a http://help.apple.com/ipodtouch/.
 Presentación del iPod touch: www.apple.com/es/ipodtouch/guidedtour/
14Prólogo El iPhone en la empresa
1Distribución del iPhone
y el iPod touch
1
Este capítulo explica de forma general cómo distribuir
el iPhone y el iPod touch en su empresa.
El iPhone y el iPod touch están diseñados para integrarse con facilidad con los sistemas
de su empresa, incluidos Microsoft Exchange 2003 y 2007, redes inalámbricas seguras
basadas en 802.1X y redes privadas virtuales Cisco IPsec. Como sucede con cualquier solución empresarial, una buena planificación y un buen conocimiento de las opciones de distribución hacen el proceso más sencillo y eficaz, tanto para usted como para los usuarios.
Al planificar la distribución del iPhone y el iPod touch debe tenerse en cuenta lo siguiente:
 ¿Cómo se activarán los iPhone de su empresa para el servicio móvil inalámbrico?
 ¿A qué servicios de red, aplicaciones y datos de empresa necesitan acceder los usuarios?
 ¿Qué políticas desea implantar en relación con los dispositivos para proteger datos
sensibles de la empresa?
 ¿Desea configurar uno a uno y de forma manual los dispositivos o utilizar un proceso
sistematizado para configurar todo un grupo de dispositivos?
Las características concretas de su entorno empresarial, las políticas informáticas,
el operador inalámbrico y los requisitos en materia de ordenadores y comunicación
influyen a la hora de diseñar la estrategia de distribución.
15
Activación de dispositivos
Cada iPhone debe activarse con su operador inalámbrico antes de poder utilizarse para
realizar y recibir llamadas, enviar mensajes de texto o conectarse a la red de datos de telefonía móvil. Póngase en contacto con su operador para conocer las tarifas de voz y datos
y las instrucciones de activación, tanto para clientes particulares como para empresas.
Usted o el usuario deben instalar una tarjeta SIM en el iPhone. Tras instalar la tarjeta
SIM es necesario conectar el iPhone a un ordenador con iTunes para completar el proceso de activación. Si la tarjeta SIM ya está activada, el iPhone está preparado para su
uso inmediato; en caso contrario, iTunes le guiará a través del proceso de activación
de una nueva línea de servicio.
Aunque el iPod touch carece de servicio de telefonía móvil y tarjeta SIM, para desbloquearlo también es necesario conectarlo a un ordenador con iTunes.
Puesto que se necesita iTunes para completar el proceso de activación tanto del iPhone
como del iPod touch, deberá decidir si desea instalar iTunes en el Mac o PC de cada
uno de los usuarios o bien si prefiere completar la activación de los dispositivos con
su propia instalación de iTunes.
Tras la activación, no se precisa iTunes para utilizar el dispositivo con los sistemas de su
empresa, aunque sí para sincronizar música, vídeos y favoritos web con un ordenador.
iTunes también es necesario para descargar e instalar actualizaciones de software para
los dispositivos y para instalar las aplicaciones de empresa.
Para obtener más información acerca de la activación de dispositivos y el uso de iTunes,
consulte el capítulo 4.
16Capítulo 1 Distribución del iPhone y el iPod touch
Preparación del acceso a los servicios de red y los datos
empresariales
La versión 3.0 de iPhone OS permite utilizar de forma segura correo electrónico, contactos y calendarios push con su solución actual de Microsoft Exchange Server 2003 o 2007,
así como Lista global de direcciones, barrido remoto y aplicación de políticas de códigos
de dispositivo. También permite a los usuarios conectarse de forma segura a recursos de
la empresa mediante redes inalámbricas WPA Empresa y WPA2 Empresa, utilizando autenticación inalámbrica 802.1X o VPN con los protocolos PPTP, LT2P sobre IPsec y Cisco IPsec.
Aunque su empresa no utilice Microsoft Exchange, sus usuarios pueden utilizar el iPhone
o el iPod touch para sincronizar de forma inalámbrica correo electrónico con la mayoría
de los servidores y servicios estándar basados en POP e IMAP. También pueden utilizar
iTunes para sincronizar eventos de calendario y contactos desde iCal y la Agenda en
Mac OS X, o desde Microsoft Outlook en un PC con Windows. Para el acceso inalámbrico
a calendarios y directorios, los protocolos CalDAV y LDAP son compatibles.
A la hora de decidir a qué servicios de red podrán acceder los usuarios, consulte la
información de los siguientes apartados.
Microsoft Exchange
El iPhone se comunica directamente con su servidor Microsoft Exchange mediante
Microsoft Exchange ActiveSync (EAS). Exchange ActiveSync establece una conexión
entre el servidor Exchange y el iPhone, de modo que cuando llega un nuevo mensaje
de correo electrónico o una invitación para una reunión, el iPhone se actualiza al instante. El iPod touch carece de conexión por telefonía móvil, de modo que recibe las
notificaciones push solo cuando está activo y conectado a una red Wi-Fi.
Si su empresa ya trabaja con Exchange ActiveSync mediante Exchange Server 2003 o
Exchange Server 2007, entonces ya dispondrá de los servicios necesarios. En Exchange
Server 2007, asegúrese de que el servidor de acceso de cliente está instalado. En
Exchange Server 2003, compruebe que tiene activado Outlook Mobile Access (OMA).
Si dispone de un servidor Exchange pero su empresa no utiliza Exchange ActiveSync,
consulte la información de los siguientes apartados.
Configuración de red
 Asegúrese de que el puerto 443 está abierto en el firewall. Si su empresa utiliza
Outlook Web Access, lo más probable es que el puerto 443 ya esté abierto.
 Compruebe que haya un certificado de servidor instalado en el servidor Exchange
frontal y, en las propiedades de los métodos de autenticación, active sólo la autenticación básica para solicitar una conexión SSL al directorio Microsoft Server ActiveSync
de su IIS (servidor de información de Internet de Microsoft).
Capítulo 1 Distribución del iPhone y el iPod touch17
 Si está utilizando un servidor Microsoft Internet Security and Acceleration (ISA), com-
pruebe que haya instalado un certificado de servidor y actualice la DNS pública para
resolver de forma apropiada las conexiones entrantes.
 Asegúrese de que la DNS de su red devuelve una sola dirección configurable desde
el exterior para el servidor Exchange ActiveSync, tanto para la intranet como para los
clientes por Internet. De este modo, el dispositivo puede utilizar la misma dirección
IP para comunicarse con el servidor cuando ambos tipos de conexión están activos.
 Si está utilizando un servidor ISA de Microsoft, cree un dispositivo de escucha web,
así como una regla de publicación de acceso de clientes web a Exchange. Para obtener más información, consulte la documentación de Microsoft.
 Seleccione 30 minutos como tiempo máximo de inactividad de sesión en todos los
firewall y dispositivos de red. Para obtener información acerca de los intervalos de
latido y tiempo de espera, consulte la documentación de Microsoft Exchange en
http://technet.microsoft.com/en-us/library/cc182270.aspx.
Configuración de la cuenta Exchange
 Active Exchange ActiveSync para usuarios o grupos específicos utilizando el servicio
Active Directory. En Exchange Server 2003 y Exchange Server 2007 se activan
de forma predeterminada para todos los dispositivos móviles de la empresa.
Para Exchange Server 2007, consulte “Configuración de destinatarios” en la consola
de administración de Exchange.
 Configure funciones móviles, políticas y ajustes de seguridad de dispositivos utilizando
el administrador del sistema de Exchange. En Exchange Server 2007, debe realizarlo en
la consola de administración de Exchange.
 Descargue e instale la herramienta web de administración móvil de Microsoft Exchange
ActiveSync, necesaria para iniciar un barrido remoto. En Exchange Server 2007, el barrido
remoto también puede iniciarse mediante Outlook Web Access o la consola de administración de Exchange.
Redes Wi-Fi WPA/WPA2 Empresa
La compatibilidad con WPA Empresa y WPA2 Empresa permite acceder de forma segura
con el iPhone o el iPod touch a las redes inalámbricas de la empresa. WPA/WPA2 Empresa
utiliza encriptación AES de 128 bits, un método de encriptación muy fiable basado en
bloques que proporciona un alto nivel de seguridad a los datos de la empresa.
Gracias a la compatibilidad con la autenticación 802.1X, el iPhone y el iPod touch pueden
integrarse en un amplio abanico de entornos de servidor RADIUS. Son compatibles los
métodos de autenticación inalámbrica 802.1X, entre ellos EAP-TLS, EAP-TTLS, EAP-FAST,
PEAPv0, PEAPv1 y LEAP.
18Capítulo 1 Distribución del iPhone y el iPod touch
Configuración de red WPA/WPA2 Empresa
 Compruebe la compatibilidad de los dispositivos de red y seleccione un tipo de
autenticación (tipo de EAP) compatible con el iPhone y el iPod touch. Asegúrese
de que 802.1X está activado en el servidor de autenticación y, si es necesario, instale
un certificado de servidor y asigne permisos de acceso a la red a usuarios y grupos.
 Configure los puntos de acceso inalámbrico para la autenticación 802.1X e introduzca
la información de servidor RADIUS correspondiente.
 Pruebe su distribución 802.1X con un Mac o un PC para asegurarse de que la autenti-
cación RADIUS está correctamente configurada.
 Si piensa utilizar una autenticación basada en certificados, compruebe mediante
el correspondiente proceso de distribución de claves de que su infraestructura de
clave pública esté configurada para admitir certificados de dispositivos y usuarios.
 Verifique la compatibilidad de los formatos de sus certificados con el dispositivo
y su servidor de autenticación. Para obtener información acerca de los certificados,
consulte “Certificados e identidades” en la página 12.
Redes privadas virtuales
El acceso seguro a redes privadas es posible en el iPhone y el iPod touch mediante los
protocolos de red virtual privada Cisco IPsec, L2TP sobre IPsec y PPTP. Si su sistema es
compatible con uno de estos protocolos, para utilizar los dispositivos con su infraestructura VPN no necesitará ni configuración adicional de red ni aplicaciones de terceros.
Las distribuciones con Cisco IPsec pueden aprovechar la autenticación con certificado
mediante los certificados estándar x.509. Además, la autenticación con certificado le
permite aprovechar la modalidad VPN por petición, que proporciona acceso inalámbrico fácil y seguro a la red de su empresa.
En el caso de la autenticación mediante tokens de dos factores, el iPhone y el iPod touch
son compatibles con RSA SecurID y CryptoCard. Al establecer una conexión VPN, el usuario introduce directamente en el dispositivo su PIN y una contraseña única generada por
token. En el Apéndice A puede consultar los servidores VPN Cisco compatibles y las recomendaciones para su configuración.
El iPhone y el iPod touch también son compatibles con la autenticación mediante secreto
compartido para distribuciones Cisco IPsec y L2TP/IPsec, así como con la autenticación
básica MS-CHAPv2 mediante nombre de usuario y contraseña.
También son compatibles con la configuración automática de proxy VPN (PAC y WPAD),
que le permite especificar los ajustes del servidor proxy para acceder a direcciones URL
concretas.
Capítulo 1 Distribución del iPhone y el iPod touch19
Pautas de configuración VPN
 El iPhone se integra con la mayoría de las redes VPN existentes, de modo que solo
debería ser necesaria una configuración mínima para permitir el acceso del iPhone a su
red. El mejor modo de preparar la distribución es comprobar si los protocolos VPN existentes y los métodos de autenticación de su empresa son compatibles con el iPhone.
 Asegúrese que los concentradores VPN cumplen con los estándares. También reco-
mendamos revisar la ruta de autenticación hacia su servidor RADIUS o de autenticación para comprobar que los estándares compatibles con el iPhone están activados
en su versión.
 Consulte con sus proveedores de soluciones para confirmar que su software y su
equipo están actualizados con los parches de seguridad y el firmware más recientes.
 Si desea configurar ajustes del proxy para determinadas URL, coloque un archivo PAC
en un servidor web que sea accesible con los ajustes de VPN básicos, y asegúrese de
que se proporcione con el tipo MIME “application/x-ns-proxy-autoconfig”. Otra posibilidad es configurar su DNS o DHCP para que proporcione la ubicación del archivo
WPAD en un servidor que sea igualmente accesible.
Correo electrónico IMAP
Aunque no utilice Microsoft Exchange, puede instalar una solución de correo electrónico segura y estandarizada mediante cualquier servidor de correo electrónico compatible con IMAP y configurado para solicitar autenticación de usuario y SSL. Por ejemplo,
puede acceder al correo electrónico en Lotus Notes/Domino o Novell Groupwise utilizando esta técnica. Los servidores de correo pueden encontrarse dentro de una subred
DMZ, tras un firewall de la empresa o en ambas situaciones a la vez.
Con SSL, el iPhone y el iPod touch son compatibles con la encriptación de 128 bits y
los certificados X.509 emitidos por las principales autoridades de certificación. También
son compatibles con métodos estrictos de autenticación, como los estándares MD5
Challenge-Response y NTLMv2.
Pautas de configuración de redes IMAP
 Para lograr una mayor protección, instale en el servidor un certificado digital emitido
por una autoridad de certificación de confianza. La instalación a partir de una autoridad de certificación es un paso importante para asegurar que su servidor proxy pueda
considerarse una entidad de confianza en la infraestructura de su empresa. Consulte el
apartado “Ajustes de credenciales” en la página 39 para obtener información sobre la
instalación de certificados en el iPhone.
 Para permitir que el iPhone y el iPod touch reciban correo electrónico desde su servi-
dor, abra el puerto 993 en el firewall y asegúrese de que el servidor proxy está configurado en IMAP sobre SSL.
 Para permitir el envío de correo electrónico desde los dispositivos, debe tener abiertos
los puertos 587, 465 o 25. El primer puerto utilizado es el 587, la mejor opción de las tres.
20Capítulo 1 Distribución del iPhone y el iPod touch
Directorios LDAP
La versión 3.0 o posterior de iPhone OS le permite acceder a servidores de directorio LDAP
estandarizados, lo que a su vez le permite proporcionar un directorio de direcciones globales u otra información similar a la Lista global de direcciones de Microsoft Exchange.
Cuando se configura una cuenta LDAP en el dispositivo, éste busca el atributo naming-
Contexts
terminada. Por omisión, el alcance de la búsqueda es el subdirectorio.
en el directorio raíz del servidor para identificar la base de búsqueda prede-
Calendarios CalDAV
Gracias a la compatibilidad de la versión 3.0 o posterior de iPhone OS con CalDAV, se
pueden proporcionar calendarios y agendas globales para empresas que no utilizan
Microsoft Exchange. El iPhone funciona con servidores de calendario compatibles con
el estándar CalDAV.
Calendarios suscritos
Si desea publicar calendarios de solo lectura para los eventos de la empresa (vacaciones,
acontecimientos especiales), el iPhone puede suscribirse a estos calendarios y mostrar
la información junto a los calendarios de Microsoft Exchange y CalDAV. El iPhone admite
archivos de calendario en el formato estándar iCalendar (.ics).
Una forma sencilla de distribuir calendarios de suscripción a sus usuarios es enviarles la
dirección URL completa mediante SMS o correo electrónico. Cuando el usuario pulse el
enlace, el iPhone le ofrecerá suscribirse al calendario especificado.
Aplicaciones de empresa
Si piensa distribuir aplicaciones de empresa para el iPhone y el iPod touch, instálelas en
los dispositivos mediante la Utilidad Configuración iPhone o iTunes. Una vez distribuida
una aplicación en los dispositivos de los usuarios, las actualizaciones serán más sencillas
si cada usuario dispone de iTunes instalado en su Mac o PC.
Protocolo OCSP (Online Certificate Status Protocol)
Cuando proporcione certificados digitales para el iPhone, puede emitirlos de forma que
estén preparados para el protocolo OCSP (iniciales en inglés de “protocolo de estado
del certificado en línea”). De este modo, el dispositivo preguntará a su servidor OCSP
si el certificado ha sido revocado antes de utilizarlo.
Establecimiento de las políticas de código de dispositivo
Una vez decididos el servidor de red y los datos a los que accederán los usuarios,
debería determinar qué políticas de código de dispositivo desea implantar.
Capítulo 1 Distribución del iPhone y el iPod touch21
En las empresas cuyas redes, sistemas o aplicaciones no requieran un código o un token
de autenticación se recomienda configurar los dispositivos de modo que soliciten código.
Si utiliza autenticación basada en certificado para una red 802.1X o una VPN Cisco IPsec,
o si su aplicación de empresa guarda sus datos de inicio de sesión, debería solicitar a los
usuarios que configuren un código de dispositivo con un periodo corto, para evitar que
se utilice un dispositivo perdido o robado sin conocer su código.
Estas políticas pueden configurarse en el iPhone y el iPod touch de dos maneras. Si el
dispositivo está configurado para acceder a una cuenta Microsoft Exchange, las políticas Exchange ActiveSync se transmitirán al dispositivo de forma inalámbrica. De este
modo podrá implantar y actualizar las políticas sin que el usuario deba realizar acción
alguna. Para obtener información acerca de las políticas EAS, consulte “Políticas de
Exchange ActiveSync compatibles” en la página 8.
Si no utiliza Microsoft Exchange puede configurar políticas similares en sus dispositivos
creando perfiles de configuración. Si desea cambiar una política, debe publicar o enviar
un perfil actualizado a los usuarios o instalarlo mediante la Utilidad Configuración
iPhone. Para obtener información acerca de las políticas de código de dispositivo,
consulte “Ajustes de código” en la página 33.
Si utiliza Microsoft Exchange, puede complementar sus políticas EAS utilizando también
políticas de configuración. De este modo se proporciona acceso a políticas que no están
disponibles en Microsoft Exchange 2003, por ejemplo, o se le permite definir políticas
específicas para el iPhone.
Configuración de dispositivos
A continuación debe decidir cómo configurará cada iPhone e iPod touch. Este proceso,
en gran medida, viene determinado por el número de dispositivos que tenga intención
de distribuir y gestionar a largo plazo. Si el número es relativamente pequeño, puede
resultar más sencillo que usted o los usuarios los configuren de forma manual. A estos
efectos, deberán utilizar el dispositivo para configurar cada cuenta de correo electrónico,
los ajustes Wi-Fi y la información de configuración VPN. Para obtener más información
sobre la configuración manual, consulte el capítulo 3.
Si tiene intención de distribuir un gran número de dispositivos, o si dispone de un gran
número de ajustes de red, ajustes de correo electrónico y certificados para instalar, puede
resultar más práctico configurar los dispositivos mediante la creación y distribución de perfiles de configuración. Estos perfiles cargan rápidamente en un dispositivo ajustes e información de autorización. Además, algunos ajustes VPN y Wi-Fi solo pueden cambiarse
mediante un perfil de configuración. Si no utiliza Microsoft Exchange, también deberá
utilizar un perfil de configuración para configurar las políticas de código de dispositivo.
22Capítulo 1 Distribución del iPhone y el iPod touch
Los perfiles de configuración se pueden encriptar y firmar, lo que le permite limitar su uso
a un determinado dispositivo e impide la modificación de los ajustes del perfil. También
puede marcar un perfil como bloqueado con el dispositivo, de modo que una vez instalado no se pueda eliminar sin borrar todos los datos del dispositivo, u opcionalmente,
con un código de administrador.
Tanto si configura los dispositivos de forma manual como utilizando perfiles de configuración, también debe decidir si configurará los dispositivos o si delegará esta tarea
en los usuarios. La elección depende de dónde estén situados los usuarios, de la política de la empresa acerca de la posibilidad de que los usuarios gestionen su propio
equipo informático y de la complejidad de la configuración. Los perfiles de configuración resultan adecuados para grandes
usuarios que no pueden configurar sus propios dispositivos.
Si desea que los usuarios activen el dispositivo o instalen o actualicen las aplicaciones
de empresa por su cuenta, todos deben tener instalado iTunes en su Mac o PC. iTunes
también es necesario para actualizar el software del iPhone y el iPod touch, por lo que
deberá tenerlo en cuenta si decide no distribuir iTunes a sus usuarios. Para obtener
información acerca de la distribución de iTunes, consulte el capítulo 4.
empresas, para trabajadores a distancia o para
Registro y configuración remotos
Por registro se entiende el proceso de autenticación de un dispositivo y un usuario que
le permite automatizar el proceso de distribución de certificados. Los certificados digitales ofrecen muchos beneficios para los usuarios de iPhone. Sirven para autenticar el
acceso a los principales servicios de la empresa, como por ejemplo Microsoft Exchange
ActiveSync, redes inalámbricas WPA2 Empresa y conexiones VPN corporativas. La autenticación mediante certificado también permite el uso de VPN por petición, que ofrece
un perfecto método de acceso a redes corporativas.
Además de utilizar las funciones de registro remoto para emitir certificados para la infraestructura de clave pública de su empresa (PKI), también puede distribuir perfiles de
configuración de dispositivo, lo que garantiza el acceso únicamente de los usuarios de
confianza a los servicios corporativos y la configuración de sus dispositivos de acuerdo
con sus políticas informáticas. Puesto que los perfiles de configuración pueden encriptarse y bloquearse, sus ajustes no se pueden eliminar, modificar ni compartir. Estas funciones están disponibles en el proceso remoto que se describe a continuación, así como
en la Utilidad Configuración iPhone al configurar dispositivos que están conectados físicamente al ordenador administrador. Consulte el capítulo 2 para obtener más información acerca del uso de la Utilidad Configuración iPhone.
La implementación de los procesos de registro y configuración remotos requiere el desarrollo y la integración de los servicios de autenticación, directorio y certificados. El proceso
se puede distribuir mediante servicios web estándar, y una vez instaurado, permite a los
usuarios configurar sus dispositivos con total seguridad mediante autenticación.
Capítulo 1 Distribución del iPhone y el iPod touch23
Información general sobre el proceso de registro y configuración
mediante autenticación
Para implementar este proceso, es necesario que cree su propio servicio de distribución
de perfiles que acepte conexiones HTTP, autentique usuarios, cree perfiles mobileconfig
y gestione todo el proceso descrito en este apartado.
También necesita una autoridad de certificación (o CA, por sus iniciales en inglés) que
emita las credenciales de los dispositivos mediante el protocolo SCEP (Simple Certificate
Enrollment Protocol). Para encontrar enlaces a información sobre PKI, SCEP y otros temas
relacionados, consulte “Otros recursos” en la página 28.
El siguiente diagrama muestra el proceso de registro y configuración que admite el iPhone.
Fase 1: Inicio del registro
Servicio de perfiles
2
Petición de información
del dispositivo
ejemplo
Atributos solicitados: UDID,
versión del sistema operativo, IMEI
Contraseña de comprobación: AnaGarcia1
URL de respuesta:
https://perfiles.ejemplo.com
Petición de registro
1
ejemplo
Usuario: Ana García
Fase 1 – Inicio del registro: el proceso de registro comienza cuando el usuario accede
mediante Safari a la URL del servicio de distribución de perfiles que usted ha creado.
Puede distribuir esta URL mediante SMS o correo electrónico. La petición de registro
(representada como el paso 1 en el diagrama) deberá autenticar la identidad del usuario. La autenticación puede realizarse mediante una autenticación básica o puede estar
vinculada a sus servicios de directorio.
24Capítulo 1 Distribución del iPhone y el iPod touch
En el paso 2, su servicio envía como respuesta un perfil de configuración (.mobileconfig).
Esta respuesta especifica una lista de atributos que el dispositivo debe proporcionar en la
siguiente respuesta y una clave precompartida (contraseña de comprobación) que puede
contener la identidad del usuario durante este proceso para que usted pueda personalizar el proceso de configuración de cada usuario. Los atributos del dispositivo que el servicio puede solicitar son: versión de iPhone OS, ID del dispositivo (dirección MAC),
tipo de
producto (el iPhone 3GS se identifica como iPhone2,1), ID del teléfono (IMEI) e información
de la SIM (ICCID).
Puede consultar un perfil de configuración de ejemplo de esta fase en “Ejemplo de respuesta del servidor (fase 1)” en la página 86.
Fase 2: Autenticación del dispositivo
Servicio de perfiles
Respuesta firmada mediante POST
ejemplo
Atributos: UDID, versión
del sistema operativo, IMEI
Contraseña de comprobación:
AnaGarcia1
Fase 2 – Autenticación del dispositivo: una vez que el usuario acepta la instalación del
perfil recibido en la fase 1, el dispositivo busca los atributos solicitados, añade la respuesta
de la contraseña de comprobación (si se proporciona), firma la respuesta mediante la identidad integrada en el dispositivo (certificado emitido por Apple) y la devuelve al servicio de
distribución de perfiles mediante HTTP Post.
Puede consultar un perfil de configuración de ejemplo de esta fase en “Ejemplo de respuesta del dispositivo (fase 2)” en la página 87.
Capítulo 1 Distribución del iPhone y el iPod touch25
Fase 3: Instalación del certificado del dispositivo
Servicio de emisión
de certificados
3
Clave pública
Certificado del dispositivo
ejemplo
RSA: 1024
Contraseña de comprobación:
AnaGarcia1
URL: http://ca.ejemplo.com/
clave.exe
Servicio de perfiles
1
Contraseña de comprobación
Especificaciones para la
generación de la clave
URL de respuesta
2
Contraseña de comprobación
Petición de firma del certificado
Fase 3 – Instalación del certificado: en el paso 1, el servicio de distribución de perfiles
responde con especificaciones que el dispositivo utiliza para generar una clave (RSA
1024) y con la ubicación a la que devolverla para la certificación mediante SCEP (Simple Certificate Enrollment Protocol).
En el paso 2, la petición SCEP debe gestionarse de modo automático utilizando la
contraseña de comprobación del paquete SCEP para autenticar la petición.
En el paso 3, la CA responde con un certificado de encriptación para el dispositivo.
Puede consultar un perfil de configuración de ejemplo de esta fase en “Ejemplo de respuesta del servidor con especificaciones SCEP (fase 3)” en la página 87.
26Capítulo 1 Distribución del iPhone y el iPod touch
Fase 4: Configuración del dispositivo
2
Servicio de perfiles
Archivo .mobileconfig encriptado
para el dispositivo y firmado
por el servicio de perfiles
Atributos del dispositivo
firmados con el
certificado del dispositivo
ejemplo
ejemplo
1
UDID, versión del
sistema operativo,
IMEI, dirección MAC
Políticas Exchange,
ajustes de VPN,
contenidos SCEP adicionales,
cuentas de correo, etc.
Fase 4 – Configuración del dispositivo: en el paso 1, el dispositivo responde con la lista
de atributos, firmados mediante el certificado de encriptación proporcionado por la CA
en la fase anterior.
En el paso 2, el servicio de perfiles responde con un archivo .mobileconfig encriptado
que se instala automáticamente. El servicio de perfiles debe firmar el archivo .mobileconfig. Su certificado SSL puede utilizarse con este fin, por ejemplo.
Además de los ajustes generales, este perfil de configuración deberá definir también
las políticas empresariales que desee aplicar y deberá estar bloqueado para que el
usuario no lo pueda eliminar del dispositivo. El perfil de configuración puede contener
otras peticiones de registro de identidades mediante SCEP, que se ejecutarán durante
la instalación del perfil.
De forma similar, cuando un certificado instalado utilizando SCEP caduca o queda invalidado por alguna otra razón, el dispositivo solicita al usuario que actualice el perfil.
Cuando el usuario autoriza la petición, el dispositivo repite el proceso anterior para
obtener un nuevo certificado y perfil.
Puede consultar un perfil de configuración de ejemplo de esta fase en “Ejemplo de respuesta del dispositivo (fase 4)” en la página 89.
Capítulo 1 Distribución del iPhone y el iPod touch27
Otros recursos
 Certificados digitales PKI para redes VPN IPsec en