Apple iPhone OS Guide [es]

iPhone OS
Guía de integración en empresas
Segunda edición, para la versión 3.1 o posterior
K
Apple Inc.
© 2009 Apple Inc. Todos los derechos reservados.
Este manual no puede copiarse, ni en su totalidad ni parcialmente, sin el consentimiento por escrito de Apple.
El logotipo de Apple es una marca comercial de Apple Inc., registrada en EE UU y en otros países. El uso del logotipo de Apple producido mediante el teclado (Opción + G) con propósitos comerciales sin el consentimiento previo y por escrito de Apple puede vulnerar los derechos sobre marcas comerciales y constituir competencia desleal según las leyes federales y estatales.
Se ha puesto el máximo empeño para garantizar que la información de este manual sea correcta. Apple Inc. no se hace responsable de los posibles errores de impresión o copia.
Apple 1 Infinite Loop Cupertino, CA 95014 408-996-1010 www.apple.com
Apple, el logotipo de Apple, Bonjour, iPod, iPod touch, iTunes, Keychain, Leopard, Mac, Macintosh, el logotipo de Mac, Mac OS, QuickTime y Safari son marcas comerciales de Apple Inc., registradas en EE UU y en otros países.
iPhone es una marca comercial de Apple Inc.
iTunes Store y App Store son marcas de servicio de Apple Inc., registradas en EE UU y en otros países. MobileMe es una marca de servicio de Apple Inc.
Los demás nombres de productos y empresas aquí mencionados son marcas comerciales de sus respectivos titulares. La mención de productos de terceros solo tiene carácter informativo y no constituye aprobación ni recomendación. Apple no asume ninguna responsabilidad respecto al funcionamiento o uso de estos productos.
Publicado simultáneamente en Estados Unidos y Canadá.
E019-1601/09-2009
1

Contenido

Prólogo 6 El iPhone en la empresa
6
Novedades de iPhone OS 3.0 y versiones posteriores para las empresas
7
Requisitos del sistema
8
Microsoft Exchange ActiveSync
11
VPN
11
Seguridad de red
12
Certificados e identidades
13
Cuentas de correo electrónico
13
Servidores LDAP
13
Servidores CalDAV
14
Otros recursos
Capítulo 1 15 Distribución del iPhone y el iPod touch
16
Activación de dispositivos
17
Preparación del acceso a los servicios de red y los datos empresariales
21
Establecimiento de las políticas de código de dispositivo
22
Configuración de dispositivos
23
Registro y configuración remotos
28
Otros recursos
Capítulo 2 29 Creación y distribución de perfiles de configuración
30
Acerca de Utilidad Configuración iPhone
31
Creación de perfiles de configuración
41
Edición de perfiles de configuración
41
Instalación de perfiles de datos y aplicaciones
41
Instalación de perfiles de configuración
44
Eliminación y actualización de perfiles de configuración
Capítulo 3 46 Configuración manual de dispositivos
46
Ajustes VPN
50
Ajustes Wi-Fi
51
Ajustes de Exchange
56
Instalación de identidades y certificados raíz
57
Cuentas adicionales de Mail
3
57
Actualización y eliminación de perfiles de configuración
57
Otros recursos
Capítulo 4 58 Distribución de iTunes
58
Instalación de iTunes
60
Activación rápida de dispositivos con iTunes
61
Ajuste de restricciones de iTunes
63
Creación de copias de seguridad del iPhone mediante iTunes
Capítulo 5 64 Distribución de aplicaciones del iPhone
64
Registro como desarrollador de aplicaciones
65
Firma de aplicaciones
65
Creación de un perfil de datos de distribución
65
Instalación de perfiles de datos mediante iTunes
66
Instalación de perfiles de datos con la Utilidad Configuración iPhone
66
Instalación de aplicaciones mediante iTunes
67
Instalación de aplicaciones con la Utilidad Configuración iPhone
67
Utilización de aplicaciones para empresa
67
Cómo desactivar una aplicación de empresa
67
Otros recursos
Apéndice A 68 Configuración del servidor Cisco VPN
68
Plataformas Cisco compatibles
68
Métodos de autenticación
69
Grupos de autenticación
69
Certificados
70
Ajustes IPsec
70
Otras características compatibles
Apéndice B 71 Formato del perfil de configuración
71
Nivel raíz
72
Contenidos
73
Contenido de contraseña de eliminación del perfil
73
Contenido de política de código
75
Contenido de correo electrónico
76
Contenido Clip web
77
Contenido Restricciones
77
Contenido LDAP
78
Contenido CalDAV
79
Contenido de suscripción a calendario
79
Contenido SCEP
80
Contenido APN
81
Contenido de Exchange
81
Contenido VPN
4
Contenido
83
Contenido Wi-Fi
86
Perfiles de configuración de ejemplo
Apéndice C 90 Scripts de ejemplo
Contenido
5

El iPhone en la empresa

Aprenda a integrar el iPhone y el iPod touch en los sistemas de su empresa.
Esta guía destinada a los administradores de sistemas proporciona información sobre la integración y el mantenimiento del iPhone y el iPod touch en entornos empresariales.

Novedades de iPhone OS 3.0 y versiones posteriores para las empresas

iPhone OS 3.x incluye numerosas mejoras, entre las que se incluyen las siguientes, de especial interés para los usuarios de empresas.
Â
Ahora es posible la sincronización inalámbrica con calendarios CalDAV.
Â
Compatibilidad con servidor LDAP para buscar contactos en Mail, Agenda y SMS.
Â
Los perfiles de configuración pueden encriptarse y bloquearse en un dispositivo, de forma que, para eliminarlos, sea necesaria una contraseña de administrador.
Â
La Utilidad Configuración iPhone le permite ahora añadir y eliminar perfiles de configu­ración encriptados directamente en los dispositivos conectados a su ordenador por USB.
Â
Ahora la revocación de certificados es compatible con el protocolo de estado de certificado en línea (OCSP).
Â
Ahora es posible establecer conexiones VPN basadas en certificados por petición.
Â
Se permite la configuración de proxy VPN a través de un perfil de configuración y servidores de VPN.
Â
Los usuarios de Microsoft Exchange pueden invitar a reuniones a otros usuarios. Los usuarios de Microsoft Exchange 2007 también pueden ver el estado de las respuestas.
Â
Se ha añadido la compatibilidad con la autenticación basada en certificados de cliente de Exchange ActiveSync.
Â
Se ha añadido la compatibilidad con políticas EAS adicionales y con el protocolo EAS 12.1.
Â
Ahora pueden seleccionarse restricciones de dispositivo adicionales, incluida la posibi­lidad de especificar el tiempo que un dispositivo puede permanecer desbloqueado, desactivar la cámara y evitar que los usuarios puedan realizar capturas de la pantalla del dispositivo.
Prólogo
6
Â
Es posible buscar en los mensajes de correo electrónico y eventos de calendario loca­les. En el caso de IMAP, MobileMe y Exchange 2007, también es posible buscar en los mensajes alojados en el servidor.
Â
Ahora pueden designarse carpetas de correo electrónico adicionales para la entrega de correo electrónico push.
Â
Ahora es posible especificar los ajustes de proxy APN mediante un perfil de configuración.
Â
Los clips web ahora pueden instalarse mediante un perfil de configuración.
Â
Se ha añadido la compatibilidad con 802.1x EAP-SIM.
Â
Ahora los dispositivos pueden autenticarse e inscribirse de forma remota mediante un servidor SCEP (Simple Certificate Enrollment Protocol).
Â
Ahora iTunes puede almacenar copias de seguridad de dispositivos con formato encuitado.
Â
La Utilidad Configuración iPhone admite ahora la creación de perfiles mediante scripts.

Requisitos del sistema

Esta sección ofrece una visión general de los requisitos del sistema y de los componen­tes disponibles para integrar el iPhone y el iPod touch en los sistemas de su empresa.
iPhone e iPod touch
Los dispositivos iPhone e iPod touch que utilice con la red de su empresa deben disponer del sistema iPhone 3.0 o posterior.

iTunes

Se requiere iTunes 8.2 o posterior para configurar un dispositivo. También se necesita esta versión para instalar actualizaciones de software para el iPhone o el iPod touch, instalar aplicaciones y sincronizar música, vídeo, notas u otros datos con un Mac o un PC.
Para utilizar iTunes, necesita un Mac o un PC que disponga de un puerto USB 2.0 y que cumpla los requisitos mínimos que se indican en el sitio web de iTunes. Consulte www.apple.com/es/itunes/download/.

Utilidad Configuración iPhone

La Utilidad Configuración iPhone le permite crear, encriptar e instalar perfiles de confi­guración, rastrear e instalar perfiles de datos y aplicaciones autorizadas, y obtener información de los dispositivos (como los registros de consola). Para crear perfiles de configuración para dispositivos con iPhone OS 3.1 o versiones posteriores, se necesita la Utilidad Configuración iPhone 2.1 o posterior.
Utilidad Configuración iPhone necesita uno de los elementos siguientes:
Â
Mac OS X 10.5 Leopard
Â
Windows XP Service Pack 3 con .NET Framework 3.5 Service Pack 1
Â
Windows Vista Service Pack 1 con .NET Framework 3.5 Service Pack 1
Prólogo
El iPhone en la empresa
7
Utilidad Configuración iPhone funciona tanto con las versiones de Windows de 32 bits como con las de 64 bits.
Puede descargar el instalador de .Net Framework 3.5 Service Pack 1 desde: http://www.microsoft.com/downloads/details.aspx?familyid=ab99342f-5d1a-413d-8319­81da479ab0d7
La utilidad le permite crear un mensaje de Outlook con un perfil de configuración como archivo adjunto. Además, puede asignar nombres de usuario y direcciones de correo electrónico desde la agenda de su ordenador a los dispositivos que haya conectado a la utilidad. Estas dos características necesitan disponer de Outlook y no son compatibles con Outlook Express. Para usar estas funciones en ordenadores con Windows XP, puede que necesite instalar la actualización de 2007 Microsoft Office System: Ensamblados de interoperabilidad primarios redistribuibles. Esta actualización es necesaria si se instaló Outlook antes del .NET Framework 3.5 Service Pack 1.
El instalador de ensamblados de interoperabilidad primarios Primary Interop Assemblies está disponible en:http://www.microsoft.com/downloads/ details.aspx?FamilyID=59daebaa-bed4-4282-a28c-b864d8bfa513

Microsoft Exchange ActiveSync

El iPhone y el iPod touch son compatibles con las siguientes versiones de Microsoft Exchange:
Â
Exchange ActiveSync para Exchange Server (EAS) 2003 Service Pack 2
Â
Exchange ActiveSync para Exchange Server (EAS) 2007
Para obtener compatibilidad con las políticas y funciones de Exchange 2007, es necesario instalar el Service Pack 1.

Políticas de Exchange ActiveSync compatibles

Son compatibles las siguientes políticas de Exchange:
 Uso obligatorio de contraseña en el dispositivo
 Longitud mínima de la contraseña
 Número máximo de intentos fallidos de introducción de la contraseña
 Requerir números y letras
 Tiempo de inactividad en minutos
También son compatibles las siguientes políticas de Exchange 2007:
 Permitir o prohibir contraseña sencilla
 Caducidad de contraseñas
 Historial de contraseñas
 Intervalo de actualización de políticas
8 Prólogo
El iPhone en la empresa
 Número mínimo de caracteres complejos en contraseña
 Exigir sincronización manual durante la itinerancia
 Permitir cámara
 Requerir encriptación de dispositivo
Para obtener una descripción de cada política, consulte la documentación de Exchange ActiveSync.
La política de Exchange para requerir la encriptación del dispositivo (RequireDeviceEn­cryption) es compatible con el iPhone 3GS y el iPod touch (modelos de otoño de 2009 con 32 GB o más). El iPhone, el iPhone 3G y el resto de modelos de iPod touch no son compatibles con la encriptación del dispositivo y no se conectarán con un servidor Exchange que la requiera.
Si activa la política “Exigir números y letras” en Exchange 2003 o la política “Requerir una contraseña alfanumérica” en Exchange 2007, el usuario deberá introducir un código del iPhone que contenga al menos un carácter complejo.
El valor especificado por la política de tiempo de inactividad (MaxInactivityTimeDevice­Lock o AEFrequencyValue) se utiliza para ajustar el valor máximo que los usuarios pue­den seleccionar en Ajustes > General > “Bloqueo automático” y en Ajustes > General > Bloqueo con código > Solicitar.

Barrido remoto

Es posible eliminar de forma remota el contenido de un iPhone o iPod touch. Esta fun­ción permite eliminar todos los datos y la información de configuración del dispositivo y, después, se encarga de borrar el dispositivo de forma segura y restaurar los ajustes de fábrica originales.
Importante: En el iPhone y el iPhone 3G, el barrido sobrescribe los datos del dispositivo
y puede tardar en completarse aproximadamente una hora por cada 8 GB de capacidad del mismo. Conecte el dispositivo a una fuente de alimentación antes del barrido. Si el dispositivo se apaga por falta de batería, el proceso de barrido se reanudará cuando el dispositivo se conecte a una fuente de alimentación. En el iPhone 3GS, el barrido elimina la clave de encriptación de los datos (que está encriptada utilizando el sistema de encrip­tación AES de 256 bits) y se produce de forma instantánea.
Con Exchange Server 2007 es posible iniciar un barrido remoto mediante Exchange Management Console, Outlook Web Access o la herramienta de administración web de servicios móviles de Exchange ActiveSync.
Con Exchange Server 2003 es posible iniciar un barrido remoto mediante la herramienta de administración web de servicios móviles de Exchange ActiveSync.
Prólogo El iPhone en la empresa 9
Los usuarios también pueden borrar un dispositivo de su posesión seleccionando “Borrar contenidos y ajustes” en el menú Restaurar del panel de ajustes General. Los dispositivos también pueden configurarse para que inicien automáticamente un barrido tras varios intentos fallidos de emplear el código.
Si recupera un dispositivo que fue barrido por haberse perdido, utilice iTunes para restaurarlo utilizando la copia de seguridad más reciente del dispositivo.

Microsoft Direct Push

El servidor Exchange proporciona correo electrónico, contactos y eventos de calenda­rio al iPhone de forma automática si se dispone de un teléfono móvil o una conexión de datos Wi-Fi.

Función Autodiscover de Microsoft Exchange

El servicio Autodiscover de Exchange Server 2007 es compatible. Cuando configura de forma manual un iPhone o un iPod touch, el servicio Autodiscover utiliza su dirección de correo electrónico y su contraseña para determinar automáticamente la información correcta del servidor Exchange. Para obtener información acerca de cómo activar el servi­cio Autodiscover, consulte http://technet.microsoft.com/es-es/library/cc539114.aspx.

Lista global de direcciones de Microsoft Exchange

El iPhone y el iPod touch obtienen la información de contacto del directorio corporativo del servidor Exchange de su empresa. Cuando realice una búsqueda en Contactos, puede acceder al directorio de modo que se obtenga automáticamente la información necesa­ria para completar las direcciones de correo electrónico a medida que las introduce.

Características compatibles adicionales de Exchange ActiveSync

Además de las funciones y características que ya hemos descrito, el iPhone permite: Â Crear invitaciones a calendarios. Con Microsoft Exchange 2007, también puede
visualizar el estado de las respuestas a sus invitaciones.
 Determinar el estado Libre, Ocupado, Por confirmar o Fuera para los eventos
de calendario.
 Buscar mensajes de correo electrónico en el servidor. Se necesita Microsoft
Exchange 2007.
 Autenticación basada en certificados de cliente de Exchange ActiveSync.

Características de Exchange ActiveSync no compatibles

No todas las funciones de Exchange son compatibles, como por ejemplo:
 Gestión de carpetas
 Apertura en un correo electrónico de enlaces a documentos almacenados en servidores
Sharepoint
 Sincronización de tareas
 Ajuste de mensajes de respuesta automática “fuera de la oficina”
 Marcado de mensajes para seguimiento
10 Prólogo El iPhone en la empresa
VPN
El iPhone y el iPod touch trabajan con servidores VPN compatibles con los siguientes protocolos y métodos de autenticación:
 L2TP/IPsec con autenticación de usuario mediante MS-CHAPV2 Password, RSA
SecurID y CryptoCard, y autenticación automática mediante secreto compartido.
 PPTP con autenticación de usuario mediante MS-CHAPV2 Password, RSA SecurID
y CryptoCard.
 Cisco IPsec con autenticación de usuario mediante contraseña, RSA SecurID o Crypto-
Card, y autenticación automática mediante secreto compartido y certificados. En el Apéndice A puede consultar los servidores VPN Cisco compatibles y las recomendacio­nes para su configuración.
Cisco IPsec con autenticación basada en certificados admite la VPN por petición para los dominios que se especifiquen durante la configuración. Para obtener más informa­ción, consulte “Ajustes VPN” en la página 36.

Seguridad de red

El iPhone y el iPod touch son compatibles con los siguientes estándares de seguridad para redes inalámbricas 802.11i, definidos por la Wi-Fi Alliance:
 WEP
 WPA Personal
 WPA Empresa
 WPA2 Personal
 WPA2 Empresa
Además, el iPhone y el iPod touch son compatibles con los siguientes métodos de autenticación 802.1X para redes WPA Empresa y WPA2 Empresa:
 EAP-TLS
 EAP -TTLS
 EAP-FAST
 EAP-SIM
 PEAP v0, PEAP v1
 LEAP
Prólogo El iPhone en la empresa 11

Certificados e identidades

El iPhone y el iPod touch pueden utilizar certificados X.509 con claves RSA. Se reconocen las extensiones de archivo .cer, .crt y .der. Safari, Mail, VPN y otras aplicaciones efectúan evaluaciones de cadenas de certificados.
El iPhone y el iPod touch pueden usar archivos P12 (estándar PKCS n.º 12) que conten­gan exactamente una identidad. Se reconocen las extensiones de archivo .p12 y .pfx. Cuando se instala una identidad, se solicita al usuario la contraseña que la protege.
Los certificados necesarios para establecer la cadena de certificados a un certificado raíz fiable pueden instalarse manualmente o mediante perfiles de configuración. No es nece­sario añadir los certificados raíz que Apple ya ha incluido en el dispositivo. Para ver una lista de los sistemas raíz preinstalados, consulte el siguiente artículo de soporte técnico de Apple: http://support.apple.com/kb/HT3580?viewlocale=es_ES.
Los certificados pueden instalarse con seguridad de forma remota mediante SCEP. Consulte “Información general sobre el proceso de registro y configuración mediante autenticación” en la página 24 para obtener más información.
12 Prólogo El iPhone en la empresa

Cuentas de correo electrónico

El iPhone y el iPod touch son compatibles con los sistemas de correo electrónico están­dar IMAP4 y POP3 en diversas plataformas de servidor, como Windows, UNIX, Linux y Mac OS X. También puede usar IMAP para acceder al correo electrónico de las cuentas Exchange además de la cuenta Exchange que utiliza con la tecnología “direct push”.
Cuando un usuario busca en su correo, tiene la posibilidad de seguir buscando en el servidor de correo electrónico. Esto funciona con Microsoft Exchange Server 2007 y con la mayoría de las cuentas basadas en IMAP.
La información de la cuenta de correo electrónico del usuario, incluido su ID de usuario y su contraseña de Exchange, se almacenan de forma segura en el dispositivo.

Servidores LDAP

El iPhone y el iPod touch pueden recuperar información sobre contactos de los directorios de servidor LDAPv3 de su empresa. Puede acceder a los directorios a la hora de buscar en los Contactos, y se accede a ellos de forma automática para completar las direcciones de correo electrónico a medida que las escribe.

Servidores CalDAV

El iPhone y el iPod touch pueden sincronizar datos de calendario con el servidor CalDAV de su empresa. Los cambios en el calendario se actualizan regularmente entre el disposi­tivo y el servidor.
También puede suscribirse a calendarios publicados de solo lectura, como pueden ser calendarios de días festivos o los calendarios de planificación de un compañero de trabajo.
Las cuentas CalDAV no permiten la creación y el envío de invitaciones de calendario nuevas desde un dispositivo.
Prólogo El iPhone en la empresa 13

Otros recursos

Además de esta guía, las siguientes publicaciones y sitios web proporcionan información útil:
 Página web del iPhone en la empresa: www.apple.com/es/iphone/enterprise/
 Visión general sobre Exchange: http://technet.microsoft.com/es-es/library/bb124558.aspx
 Implementación de Exchange ActiveSync:
http://technet.microsoft.com/es-es/library/aa995962.aspx
 Biblioteca de documentación técnica de Exchange 2003:
http://technet.microsoft.com/es-es/library/bb123872(EXCHG.65).aspx
 Administración de la seguridad de Exchange ActiveSync:
http://technet.microsoft.com/es-es/library/bb232020(EXCHG.80).aspx
 Página web de Wi-Fi para la empresa: www.wi-fi.org/enterprise.php (en inglés)
 Conectividad VPN del iPhone a los dispositivos de seguridad adaptable (ASA) de
Cisco: www.cisco.com/en/US/docs/security/vpn_client/cisco_vpn_client/iPhone/2.0/ connectivity/guide/iphone.html
 Manual del usuario del iPhone, disponible para su descarga en
www.apple.com/es/support/iphone/. Para ver el manual en el iPhone, pulse el favorito “Manual del usuario del iPhone” en Safari o vaya a http://help.apple.com/iphone/.
 Presentación del iPhone: www.apple.com/es/iphone/guidedtour/
 Manual del usuario del iPod touch, disponible para su descarga en
www.apple.com/es/support/ipodtouch. Para ver el manual en el iPod touch, pulse “Manual del usuario del iPod touch” en Safari o vaya a http://help.apple.com/ipodtouch/.
 Presentación del iPod touch: www.apple.com/es/ipodtouch/guidedtour/
14 Prólogo El iPhone en la empresa
1 Distribución del iPhone
y el iPod touch
1
Este capítulo explica de forma general cómo distribuir el iPhone y el iPod touch en su empresa.
El iPhone y el iPod touch están diseñados para integrarse con facilidad con los sistemas de su empresa, incluidos Microsoft Exchange 2003 y 2007, redes inalámbricas seguras basadas en 802.1X y redes privadas virtuales Cisco IPsec. Como sucede con cualquier solu­ción empresarial, una buena planificación y un buen conocimiento de las opciones de dis­tribución hacen el proceso más sencillo y eficaz, tanto para usted como para los usuarios.
Al planificar la distribución del iPhone y el iPod touch debe tenerse en cuenta lo siguiente:
 ¿Cómo se activarán los iPhone de su empresa para el servicio móvil inalámbrico?
 ¿A qué servicios de red, aplicaciones y datos de empresa necesitan acceder los usuarios?
 ¿Qué políticas desea implantar en relación con los dispositivos para proteger datos
sensibles de la empresa?
 ¿Desea configurar uno a uno y de forma manual los dispositivos o utilizar un proceso
sistematizado para configurar todo un grupo de dispositivos?
Las características concretas de su entorno empresarial, las políticas informáticas, el operador inalámbrico y los requisitos en materia de ordenadores y comunicación influyen a la hora de diseñar la estrategia de distribución.
15

Activación de dispositivos

Cada iPhone debe activarse con su operador inalámbrico antes de poder utilizarse para realizar y recibir llamadas, enviar mensajes de texto o conectarse a la red de datos de tele­fonía móvil. Póngase en contacto con su operador para conocer las tarifas de voz y datos y las instrucciones de activación, tanto para clientes particulares como para empresas.
Usted o el usuario deben instalar una tarjeta SIM en el iPhone. Tras instalar la tarjeta SIM es necesario conectar el iPhone a un ordenador con iTunes para completar el pro­ceso de activación. Si la tarjeta SIM ya está activada, el iPhone está preparado para su uso inmediato; en caso contrario, iTunes le guiará a través del proceso de activación de una nueva línea de servicio.
Aunque el iPod touch carece de servicio de telefonía móvil y tarjeta SIM, para desblo­quearlo también es necesario conectarlo a un ordenador con iTunes.
Puesto que se necesita iTunes para completar el proceso de activación tanto del iPhone como del iPod touch, deberá decidir si desea instalar iTunes en el Mac o PC de cada uno de los usuarios o bien si prefiere completar la activación de los dispositivos con su propia instalación de iTunes.
Tras la activación, no se precisa iTunes para utilizar el dispositivo con los sistemas de su empresa, aunque sí para sincronizar música, vídeos y favoritos web con un ordenador. iTunes también es necesario para descargar e instalar actualizaciones de software para los dispositivos y para instalar las aplicaciones de empresa.
Para obtener más información acerca de la activación de dispositivos y el uso de iTunes, consulte el capítulo 4.
16 Capítulo 1 Distribución del iPhone y el iPod touch

Preparación del acceso a los servicios de red y los datos empresariales

La versión 3.0 de iPhone OS permite utilizar de forma segura correo electrónico, contac­tos y calendarios push con su solución actual de Microsoft Exchange Server 2003 o 2007, así como Lista global de direcciones, barrido remoto y aplicación de políticas de códigos de dispositivo. También permite a los usuarios conectarse de forma segura a recursos de la empresa mediante redes inalámbricas WPA Empresa y WPA2 Empresa, utilizando auten­ticación inalámbrica 802.1X o VPN con los protocolos PPTP, LT2P sobre IPsec y Cisco IPsec.
Aunque su empresa no utilice Microsoft Exchange, sus usuarios pueden utilizar el iPhone o el iPod touch para sincronizar de forma inalámbrica correo electrónico con la mayoría de los servidores y servicios estándar basados en POP e IMAP. También pueden utilizar iTunes para sincronizar eventos de calendario y contactos desde iCal y la Agenda en Mac OS X, o desde Microsoft Outlook en un PC con Windows. Para el acceso inalámbrico a calendarios y directorios, los protocolos CalDAV y LDAP son compatibles.
A la hora de decidir a qué servicios de red podrán acceder los usuarios, consulte la información de los siguientes apartados.

Microsoft Exchange

El iPhone se comunica directamente con su servidor Microsoft Exchange mediante Microsoft Exchange ActiveSync (EAS). Exchange ActiveSync establece una conexión entre el servidor Exchange y el iPhone, de modo que cuando llega un nuevo mensaje de correo electrónico o una invitación para una reunión, el iPhone se actualiza al ins­tante. El iPod touch carece de conexión por telefonía móvil, de modo que recibe las notificaciones push solo cuando está activo y conectado a una red Wi-Fi.
Si su empresa ya trabaja con Exchange ActiveSync mediante Exchange Server 2003 o Exchange Server 2007, entonces ya dispondrá de los servicios necesarios. En Exchange Server 2007, asegúrese de que el servidor de acceso de cliente está instalado. En Exchange Server 2003, compruebe que tiene activado Outlook Mobile Access (OMA).
Si dispone de un servidor Exchange pero su empresa no utiliza Exchange ActiveSync, consulte la información de los siguientes apartados.
Configuración de red
 Asegúrese de que el puerto 443 está abierto en el firewall. Si su empresa utiliza
Outlook Web Access, lo más probable es que el puerto 443 ya esté abierto.
 Compruebe que haya un certificado de servidor instalado en el servidor Exchange
frontal y, en las propiedades de los métodos de autenticación, active sólo la autentica­ción básica para solicitar una conexión SSL al directorio Microsoft Server ActiveSync de su IIS (servidor de información de Internet de Microsoft).
Capítulo 1 Distribución del iPhone y el iPod touch 17
 Si está utilizando un servidor Microsoft Internet Security and Acceleration (ISA), com-
pruebe que haya instalado un certificado de servidor y actualice la DNS pública para resolver de forma apropiada las conexiones entrantes.
 Asegúrese de que la DNS de su red devuelve una sola dirección configurable desde
el exterior para el servidor Exchange ActiveSync, tanto para la intranet como para los clientes por Internet. De este modo, el dispositivo puede utilizar la misma dirección IP para comunicarse con el servidor cuando ambos tipos de conexión están activos.
 Si está utilizando un servidor ISA de Microsoft, cree un dispositivo de escucha web,
así como una regla de publicación de acceso de clientes web a Exchange. Para obte­ner más información, consulte la documentación de Microsoft.
 Seleccione 30 minutos como tiempo máximo de inactividad de sesión en todos los
firewall y dispositivos de red. Para obtener información acerca de los intervalos de latido y tiempo de espera, consulte la documentación de Microsoft Exchange en http://technet.microsoft.com/en-us/library/cc182270.aspx.
Configuración de la cuenta Exchange
 Active Exchange ActiveSync para usuarios o grupos específicos utilizando el servicio
Active Directory. En Exchange Server 2003 y Exchange Server 2007 se activan de forma predeterminada para todos los dispositivos móviles de la empresa. Para Exchange Server 2007, consulte “Configuración de destinatarios” en la consola de administración de Exchange.
 Configure funciones móviles, políticas y ajustes de seguridad de dispositivos utilizando
el administrador del sistema de Exchange. En Exchange Server 2007, debe realizarlo en la consola de administración de Exchange.
 Descargue e instale la herramienta web de administración móvil de Microsoft Exchange
ActiveSync, necesaria para iniciar un barrido remoto. En Exchange Server 2007, el barrido remoto también puede iniciarse mediante Outlook Web Access o la consola de adminis­tración de Exchange.

Redes Wi-Fi WPA/WPA2 Empresa

La compatibilidad con WPA Empresa y WPA2 Empresa permite acceder de forma segura con el iPhone o el iPod touch a las redes inalámbricas de la empresa. WPA/WPA2 Empresa utiliza encriptación AES de 128 bits, un método de encriptación muy fiable basado en bloques que proporciona un alto nivel de seguridad a los datos de la empresa.
Gracias a la compatibilidad con la autenticación 802.1X, el iPhone y el iPod touch pueden integrarse en un amplio abanico de entornos de servidor RADIUS. Son compatibles los métodos de autenticación inalámbrica 802.1X, entre ellos EAP-TLS, EAP-TTLS, EAP-FAST, PEAPv0, PEAPv1 y LEAP.
18 Capítulo 1 Distribución del iPhone y el iPod touch
Configuración de red WPA/WPA2 Empresa
 Compruebe la compatibilidad de los dispositivos de red y seleccione un tipo de
autenticación (tipo de EAP) compatible con el iPhone y el iPod touch. Asegúrese de que 802.1X está activado en el servidor de autenticación y, si es necesario, instale un certificado de servidor y asigne permisos de acceso a la red a usuarios y grupos.
 Configure los puntos de acceso inalámbrico para la autenticación 802.1X e introduzca
la información de servidor RADIUS correspondiente.
 Pruebe su distribución 802.1X con un Mac o un PC para asegurarse de que la autenti-
cación RADIUS está correctamente configurada.
 Si piensa utilizar una autenticación basada en certificados, compruebe mediante
el correspondiente proceso de distribución de claves de que su infraestructura de clave pública esté configurada para admitir certificados de dispositivos y usuarios.
 Verifique la compatibilidad de los formatos de sus certificados con el dispositivo
y su servidor de autenticación. Para obtener información acerca de los certificados, consulte “Certificados e identidades” en la página 12.

Redes privadas virtuales

El acceso seguro a redes privadas es posible en el iPhone y el iPod touch mediante los protocolos de red virtual privada Cisco IPsec, L2TP sobre IPsec y PPTP. Si su sistema es compatible con uno de estos protocolos, para utilizar los dispositivos con su infraes­tructura VPN no necesitará ni configuración adicional de red ni aplicaciones de terceros.
Las distribuciones con Cisco IPsec pueden aprovechar la autenticación con certificado mediante los certificados estándar x.509. Además, la autenticación con certificado le permite aprovechar la modalidad VPN por petición, que proporciona acceso inalám­brico fácil y seguro a la red de su empresa.
En el caso de la autenticación mediante tokens de dos factores, el iPhone y el iPod touch son compatibles con RSA SecurID y CryptoCard. Al establecer una conexión VPN, el usua­rio introduce directamente en el dispositivo su PIN y una contraseña única generada por token. En el Apéndice A puede consultar los servidores VPN Cisco compatibles y las reco­mendaciones para su configuración.
El iPhone y el iPod touch también son compatibles con la autenticación mediante secreto compartido para distribuciones Cisco IPsec y L2TP/IPsec, así como con la autenticación básica MS-CHAPv2 mediante nombre de usuario y contraseña.
También son compatibles con la configuración automática de proxy VPN (PAC y WPAD), que le permite especificar los ajustes del servidor proxy para acceder a direcciones URL concretas.
Capítulo 1 Distribución del iPhone y el iPod touch 19
Pautas de configuración VPN
 El iPhone se integra con la mayoría de las redes VPN existentes, de modo que solo
debería ser necesaria una configuración mínima para permitir el acceso del iPhone a su red. El mejor modo de preparar la distribución es comprobar si los protocolos VPN exis­tentes y los métodos de autenticación de su empresa son compatibles con el iPhone.
 Asegúrese que los concentradores VPN cumplen con los estándares. También reco-
mendamos revisar la ruta de autenticación hacia su servidor RADIUS o de autentica­ción para comprobar que los estándares compatibles con el iPhone están activados en su versión.
 Consulte con sus proveedores de soluciones para confirmar que su software y su
equipo están actualizados con los parches de seguridad y el firmware más recientes.
 Si desea configurar ajustes del proxy para determinadas URL, coloque un archivo PAC
en un servidor web que sea accesible con los ajustes de VPN básicos, y asegúrese de que se proporcione con el tipo MIME “application/x-ns-proxy-autoconfig”. Otra posibi­lidad es configurar su DNS o DHCP para que proporcione la ubicación del archivo WPAD en un servidor que sea igualmente accesible.

Correo electrónico IMAP

Aunque no utilice Microsoft Exchange, puede instalar una solución de correo electró­nico segura y estandarizada mediante cualquier servidor de correo electrónico compa­tible con IMAP y configurado para solicitar autenticación de usuario y SSL. Por ejemplo, puede acceder al correo electrónico en Lotus Notes/Domino o Novell Groupwise utili­zando esta técnica. Los servidores de correo pueden encontrarse dentro de una subred DMZ, tras un firewall de la empresa o en ambas situaciones a la vez.
Con SSL, el iPhone y el iPod touch son compatibles con la encriptación de 128 bits y los certificados X.509 emitidos por las principales autoridades de certificación. También son compatibles con métodos estrictos de autenticación, como los estándares MD5 Challenge-Response y NTLMv2.
Pautas de configuración de redes IMAP
 Para lograr una mayor protección, instale en el servidor un certificado digital emitido
por una autoridad de certificación de confianza. La instalación a partir de una autori­dad de certificación es un paso importante para asegurar que su servidor proxy pueda considerarse una entidad de confianza en la infraestructura de su empresa. Consulte el apartado “Ajustes de credenciales” en la página 39 para obtener información sobre la instalación de certificados en el iPhone.
 Para permitir que el iPhone y el iPod touch reciban correo electrónico desde su servi-
dor, abra el puerto 993 en el firewall y asegúrese de que el servidor proxy está confi­gurado en IMAP sobre SSL.
 Para permitir el envío de correo electrónico desde los dispositivos, debe tener abiertos
los puertos 587, 465 o 25. El primer puerto utilizado es el 587, la mejor opción de las tres.
20 Capítulo 1 Distribución del iPhone y el iPod touch

Directorios LDAP

La versión 3.0 o posterior de iPhone OS le permite acceder a servidores de directorio LDAP estandarizados, lo que a su vez le permite proporcionar un directorio de direcciones globa­les u otra información similar a la Lista global de direcciones de Microsoft Exchange.
Cuando se configura una cuenta LDAP en el dispositivo, éste busca el atributo naming-
Contexts
terminada. Por omisión, el alcance de la búsqueda es el subdirectorio.
en el directorio raíz del servidor para identificar la base de búsqueda prede-

Calendarios CalDAV

Gracias a la compatibilidad de la versión 3.0 o posterior de iPhone OS con CalDAV, se pueden proporcionar calendarios y agendas globales para empresas que no utilizan Microsoft Exchange. El iPhone funciona con servidores de calendario compatibles con el estándar CalDAV.

Calendarios suscritos

Si desea publicar calendarios de solo lectura para los eventos de la empresa (vacaciones, acontecimientos especiales), el iPhone puede suscribirse a estos calendarios y mostrar la información junto a los calendarios de Microsoft Exchange y CalDAV. El iPhone admite archivos de calendario en el formato estándar iCalendar (.ics).
Una forma sencilla de distribuir calendarios de suscripción a sus usuarios es enviarles la dirección URL completa mediante SMS o correo electrónico. Cuando el usuario pulse el enlace, el iPhone le ofrecerá suscribirse al calendario especificado.

Aplicaciones de empresa

Si piensa distribuir aplicaciones de empresa para el iPhone y el iPod touch, instálelas en los dispositivos mediante la Utilidad Configuración iPhone o iTunes. Una vez distribuida una aplicación en los dispositivos de los usuarios, las actualizaciones serán más sencillas si cada usuario dispone de iTunes instalado en su Mac o PC.

Protocolo OCSP (Online Certificate Status Protocol)

Cuando proporcione certificados digitales para el iPhone, puede emitirlos de forma que estén preparados para el protocolo OCSP (iniciales en inglés de “protocolo de estado del certificado en línea”). De este modo, el dispositivo preguntará a su servidor OCSP si el certificado ha sido revocado antes de utilizarlo.

Establecimiento de las políticas de código de dispositivo

Una vez decididos el servidor de red y los datos a los que accederán los usuarios, debería determinar qué políticas de código de dispositivo desea implantar.
Capítulo 1 Distribución del iPhone y el iPod touch 21
En las empresas cuyas redes, sistemas o aplicaciones no requieran un código o un token de autenticación se recomienda configurar los dispositivos de modo que soliciten código. Si utiliza autenticación basada en certificado para una red 802.1X o una VPN Cisco IPsec, o si su aplicación de empresa guarda sus datos de inicio de sesión, debería solicitar a los usuarios que configuren un código de dispositivo con un periodo corto, para evitar que se utilice un dispositivo perdido o robado sin conocer su código.
Estas políticas pueden configurarse en el iPhone y el iPod touch de dos maneras. Si el dispositivo está configurado para acceder a una cuenta Microsoft Exchange, las políti­cas Exchange ActiveSync se transmitirán al dispositivo de forma inalámbrica. De este modo podrá implantar y actualizar las políticas sin que el usuario deba realizar acción alguna. Para obtener información acerca de las políticas EAS, consulte “Políticas de Exchange ActiveSync compatibles” en la página 8.
Si no utiliza Microsoft Exchange puede configurar políticas similares en sus dispositivos creando perfiles de configuración. Si desea cambiar una política, debe publicar o enviar un perfil actualizado a los usuarios o instalarlo mediante la Utilidad Configuración iPhone. Para obtener información acerca de las políticas de código de dispositivo, consulte “Ajustes de código” en la página 33.
Si utiliza Microsoft Exchange, puede complementar sus políticas EAS utilizando también políticas de configuración. De este modo se proporciona acceso a políticas que no están disponibles en Microsoft Exchange 2003, por ejemplo, o se le permite definir políticas específicas para el iPhone.

Configuración de dispositivos

A continuación debe decidir cómo configurará cada iPhone e iPod touch. Este proceso, en gran medida, viene determinado por el número de dispositivos que tenga intención de distribuir y gestionar a largo plazo. Si el número es relativamente pequeño, puede resultar más sencillo que usted o los usuarios los configuren de forma manual. A estos efectos, deberán utilizar el dispositivo para configurar cada cuenta de correo electrónico, los ajustes Wi-Fi y la información de configuración VPN. Para obtener más información sobre la configuración manual, consulte el capítulo 3.
Si tiene intención de distribuir un gran número de dispositivos, o si dispone de un gran número de ajustes de red, ajustes de correo electrónico y certificados para instalar, puede resultar más práctico configurar los dispositivos mediante la creación y distribución de per­files de configuración. Estos perfiles cargan rápidamente en un dispositivo ajustes e infor­mación de autorización. Además, algunos ajustes VPN y Wi-Fi solo pueden cambiarse mediante un perfil de configuración. Si no utiliza Microsoft Exchange, también deberá utilizar un perfil de configuración para configurar las políticas de código de dispositivo.
22 Capítulo 1 Distribución del iPhone y el iPod touch
Los perfiles de configuración se pueden encriptar y firmar, lo que le permite limitar su uso a un determinado dispositivo e impide la modificación de los ajustes del perfil. También puede marcar un perfil como bloqueado con el dispositivo, de modo que una vez insta­lado no se pueda eliminar sin borrar todos los datos del dispositivo, u opcionalmente, con un código de administrador.
Tanto si configura los dispositivos de forma manual como utilizando perfiles de confi­guración, también debe decidir si configurará los dispositivos o si delegará esta tarea en los usuarios. La elección depende de dónde estén situados los usuarios, de la polí­tica de la empresa acerca de la posibilidad de que los usuarios gestionen su propio equipo informático y de la complejidad de la configuración. Los perfiles de configura­ción resultan adecuados para grandes usuarios que no pueden configurar sus propios dispositivos.
Si desea que los usuarios activen el dispositivo o instalen o actualicen las aplicaciones de empresa por su cuenta, todos deben tener instalado iTunes en su Mac o PC. iTunes también es necesario para actualizar el software del iPhone y el iPod touch, por lo que deberá tenerlo en cuenta si decide no distribuir iTunes a sus usuarios. Para obtener información acerca de la distribución de iTunes, consulte el capítulo 4.
empresas, para trabajadores a distancia o para

Registro y configuración remotos

Por registro se entiende el proceso de autenticación de un dispositivo y un usuario que le permite automatizar el proceso de distribución de certificados. Los certificados digi­tales ofrecen muchos beneficios para los usuarios de iPhone. Sirven para autenticar el acceso a los principales servicios de la empresa, como por ejemplo Microsoft Exchange ActiveSync, redes inalámbricas WPA2 Empresa y conexiones VPN corporativas. La auten­ticación mediante certificado también permite el uso de VPN por petición, que ofrece un perfecto método de acceso a redes corporativas.
Además de utilizar las funciones de registro remoto para emitir certificados para la infra­estructura de clave pública de su empresa (PKI), también puede distribuir perfiles de configuración de dispositivo, lo que garantiza el acceso únicamente de los usuarios de confianza a los servicios corporativos y la configuración de sus dispositivos de acuerdo con sus políticas informáticas. Puesto que los perfiles de configuración pueden encrip­tarse y bloquearse, sus ajustes no se pueden eliminar, modificar ni compartir. Estas fun­ciones están disponibles en el proceso remoto que se describe a continuación, así como en la Utilidad Configuración iPhone al configurar dispositivos que están conectados físi­camente al ordenador administrador. Consulte el capítulo 2 para obtener más informa­ción acerca del uso de la Utilidad Configuración iPhone.
La implementación de los procesos de registro y configuración remotos requiere el desa­rrollo y la integración de los servicios de autenticación, directorio y certificados. El proceso se puede distribuir mediante servicios web estándar, y una vez instaurado, permite a los usuarios configurar sus dispositivos con total seguridad mediante autenticación.
Capítulo 1 Distribución del iPhone y el iPod touch 23

Información general sobre el proceso de registro y configuración mediante autenticación

Para implementar este proceso, es necesario que cree su propio servicio de distribución de perfiles que acepte conexiones HTTP, autentique usuarios, cree perfiles mobileconfig
y gestione todo el proceso descrito en este apartado.
También necesita una autoridad de certificación (o CA, por sus iniciales en inglés) que emita las credenciales de los dispositivos mediante el protocolo SCEP (Simple Certificate Enrollment Protocol). Para encontrar enlaces a información sobre PKI, SCEP y otros temas relacionados, consulte “Otros recursos” en la página 28.
El siguiente diagrama muestra el proceso de registro y configuración que admite el iPhone.
Fase 1: Inicio del registro
Servicio de perfiles
2
Petición de información
del dispositivo
ejemplo
Atributos solicitados: UDID,
versión del sistema operativo, IMEI
Contraseña de comprobación: AnaGarcia1
URL de respuesta:
https://perfiles.ejemplo.com
Petición de registro
1
ejemplo
Usuario: Ana García
Fase 1 – Inicio del registro: el proceso de registro comienza cuando el usuario accede mediante Safari a la URL del servicio de distribución de perfiles que usted ha creado. Puede distribuir esta URL mediante SMS o correo electrónico. La petición de registro (representada como el paso 1 en el diagrama) deberá autenticar la identidad del usua­rio. La autenticación puede realizarse mediante una autenticación básica o puede estar vinculada a sus servicios de directorio.
24 Capítulo 1 Distribución del iPhone y el iPod touch
En el paso 2, su servicio envía como respuesta un perfil de configuración (.mobileconfig). Esta respuesta especifica una lista de atributos que el dispositivo debe proporcionar en la siguiente respuesta y una clave precompartida (contraseña de comprobación) que puede contener la identidad del usuario durante este proceso para que usted pueda personali­zar el proceso de configuración de cada usuario. Los atributos del dispositivo que el servi­cio puede solicitar son: versión de iPhone OS, ID del dispositivo (dirección MAC),
tipo de producto (el iPhone 3GS se identifica como iPhone2,1), ID del teléfono (IMEI) e información de la SIM (ICCID).
Puede consultar un perfil de configuración de ejemplo de esta fase en “Ejemplo de res­puesta del servidor (fase 1)” en la página 86.
Fase 2: Autenticación del dispositivo
Servicio de perfiles
Respuesta firmada mediante POST
ejemplo
Atributos: UDID, versión
del sistema operativo, IMEI
Contraseña de comprobación:
AnaGarcia1
Fase 2 – Autenticación del dispositivo: una vez que el usuario acepta la instalación del perfil recibido en la fase 1, el dispositivo busca los atributos solicitados, añade la respuesta de la contraseña de comprobación (si se proporciona), firma la respuesta mediante la iden­tidad integrada en el dispositivo (certificado emitido por Apple) y la devuelve al servicio de distribución de perfiles mediante HTTP Post.
Puede consultar un perfil de configuración de ejemplo de esta fase en “Ejemplo de res­puesta del dispositivo (fase 2)” en la página 87.
Capítulo 1 Distribución del iPhone y el iPod touch 25
Fase 3: Instalación del certificado del dispositivo
Servicio de emisión
de certificados
3
Clave pública
Certificado del dispositivo
ejemplo
RSA: 1024
Contraseña de comprobación:
AnaGarcia1
URL: http://ca.ejemplo.com/
clave.exe
Servicio de perfiles
1
Contraseña de comprobación
Especificaciones para la
generación de la clave
URL de respuesta
2
Contraseña de comprobación
Petición de firma del certificado
Fase 3 – Instalación del certificado: en el paso 1, el servicio de distribución de perfiles responde con especificaciones que el dispositivo utiliza para generar una clave (RSA
1024) y con la ubicación a la que devolverla para la certificación mediante SCEP (Sim­ple Certificate Enrollment Protocol).
En el paso 2, la petición SCEP debe gestionarse de modo automático utilizando la contraseña de comprobación del paquete SCEP para autenticar la petición.
En el paso 3, la CA responde con un certificado de encriptación para el dispositivo.
Puede consultar un perfil de configuración de ejemplo de esta fase en “Ejemplo de res­puesta del servidor con especificaciones SCEP (fase 3)” en la página 87.
26 Capítulo 1 Distribución del iPhone y el iPod touch
Fase 4: Configuración del dispositivo
2
Servicio de perfiles
Archivo .mobileconfig encriptado
para el dispositivo y firmado
por el servicio de perfiles
Atributos del dispositivo
firmados con el
certificado del dispositivo
ejemplo
ejemplo
1
UDID, versión del
sistema operativo,
IMEI, dirección MAC
Políticas Exchange,
ajustes de VPN,
contenidos SCEP adicionales,
cuentas de correo, etc.
Fase 4 – Configuración del dispositivo: en el paso 1, el dispositivo responde con la lista de atributos, firmados mediante el certificado de encriptación proporcionado por la CA en la fase anterior.
En el paso 2, el servicio de perfiles responde con un archivo .mobileconfig encriptado que se instala automáticamente. El servicio de perfiles debe firmar el archivo .mobile­config. Su certificado SSL puede utilizarse con este fin, por ejemplo.
Además de los ajustes generales, este perfil de configuración deberá definir también las políticas empresariales que desee aplicar y deberá estar bloqueado para que el usuario no lo pueda eliminar del dispositivo. El perfil de configuración puede contener otras peticiones de registro de identidades mediante SCEP, que se ejecutarán durante la instalación del perfil.
De forma similar, cuando un certificado instalado utilizando SCEP caduca o queda inva­lidado por alguna otra razón, el dispositivo solicita al usuario que actualice el perfil. Cuando el usuario autoriza la petición, el dispositivo repite el proceso anterior para obtener un nuevo certificado y perfil.
Puede consultar un perfil de configuración de ejemplo de esta fase en “Ejemplo de res­puesta del dispositivo (fase 4)” en la página 89.
Capítulo 1 Distribución del iPhone y el iPod touch 27

Otros recursos

 Certificados digitales PKI para redes VPN IPsec en
https://cisco.hosted.jivesoftware.com/docs/DOC-3592
 Infraestructura de clave pública (PKI) en
http://en.wikipedia.org/wiki/Public_key_infrastructure
 Especificación del protocolo SCEP del IETF
http://www.ietf.org/internet-drafts/draft-nourse-scep-18.txt
Puede encontrar más información y recursos para el iPhone y el iPod touch en la empresa en www.apple.com/es/iphone/enterprise/.
28 Capítulo 1 Distribución del iPhone y el iPod touch
Loading...
+ 64 hidden pages