SlideShare a Scribd company logo
1 of 46
AseguraIT Camp 4

iOS en la empresa


  Juan Miguel Aguayo Sánchez
  jmaguayo@informatica64.com
iOS

en el Entorno Corporativo
iOS en el entorno corporativo
              Contents at a glance
 Bloque I: Introducción.

 Bloque II: Perfiles de configuración.

 Bloque III: Distribución de perfiles y despliegue.
iOS en el entorno corporativo
                            Contents
Introducción
   Evolución de los dispositivos móviles y tendencias.
   Introducción de iOS en el mundo corporativo.
   Tipos de dispositivos.
   Peligros y amenazas.
Perfiles de configuración.
   ¿Qué son?
   Parámetros configurables.
   Tools.
Distribución de perfiles.
   Posibilidades de distribución.
   Mobile Device Management (MDM).
Bloque I:

Introducción
Introducción
 Dispositivos móviles
Introducción
                         Mega Trends
Más del 30% de uso de los smartphones en el espacio de la empresa.

Smartphones y tablets son los SO dominantes.

Habrá más de 10.000 millones de trabajadores móviles en 2013.

“Consumerization of IT” o “BYOD” afecta a:

  Deparmentos de IT.
  Operadores.
  Fabricantes de dispositivos.
Introducción
            Consumerization of IT
La nube.
Facebook.
Linkedin.
Skype.
Google.
Mail.
MySpace.
…
Introducción
                     Introducción de iOS en la empresa
      Los dispositivos iOS han ido ganando mucha popularidad.




Empresas de tendencias, ¿dependen de “amiguismos”?, pero dan
una idea de por donde van los tiros…
Introducción
            Tipos de dispositivos iOS en la empresa
   Los dispositivos iOS han ido ganando mucha popularidad.

   El índice de penetración de los iDevices está aumentando de manera
considerable, más aún si se compara con otros SO móviles.

   Dos posibilidades en el entorno corporativo:

    Corporativos: La empresa compra, distribuye y gestiona
     completamente los dispositivos que van a acceder a información
     sensible de la compañía.

    BYOD: Permitir acceso con los iDevices de los propios empleados.
Introducción
BYOD – Apprentice Level
Introducción
BYOD – Master Level
Introducción
                 Peligros, amenazas y nuevos retos

   Hay que evaluar y sopesar las ventajas y los nuevos riesgos de seguridad
que presentan estos dispositivos.

   Cualquier dispositivo puede extraviarse, perderse, o ser robado.

    Desde el momento que los iDevices acceden a info corporativa sensible, o
simplemente la almacenen, hay un riesgo de que dicha información pueda ser
recuperada o que caiga en malas manos.

    Hay que poner medios para protegerse
ante estos nuevos riesgos, es decir,
configurar los terminales con políticas de
empresa.
Introducción
                Peligros, amenazas y nuevos retos

   Aparecen nuevos peligros, amenazas, pero todo no es tan malo…

   Pero también surgen nuevas e interesantes opciones para optimizar y
mejorar el negocio.

    Las apps corporativas ofrecen un
alto ROI.

   Mejoran el rendimiento, fluidez
en las comunicaciones, trabajo
remoto, y muchas cosas más (muchas
aún por venir)…
Bloque II:

Perfiles de configuración
Perfiles de Configuración
       Protección ante amenazas: Políticas Corporativas

    Para protegerse ante estos nuevos peligros y amenazas emergentes en el
entorno corporativo con iOS, hay que utilizar Perfiles de Configuración.

   Dichos perfiles sirven para asegurarse de que los dispositivos cumplen
con la política de seguridad de la empresa.

    Para crear y gestionar perfiles de configuración, con un número elevado
de dispositivos, es necesario un Sistema de Gestión de Dispositivos Móviles,
conocido como Mobile Device Management (MDM) service/system.

  Se puede utilizar el sistema MDM de Apple (Lion’s Server Profile
Manager) o utilizar un sistema MDM de terceros.
Perfil de Configuración
                                ¿Qué es?

    Un perfil de configuración, es un fichero plist (XML Property List),
típicos en sistemas operativos de Apple, que almacena los valores en base64.

   Los perfiles de configuración pueden ser firmados o cifrados, de manera
opcional, acorde al RFC 3852 Cryptographic Message Syntax (CMS). Esta
opción es fundamental si el perfil contiene datos sensible, como contraseñas
Wi-Fi o de usuario. Esto lo realiza automáticamente el sistema MDM.

   Perfil de configuración:
     Metadatos.
     Payload.
Perfil de Configuración
                        ¿Qué se configura?

   La mayoría de opciones que se configuran en un perfil de configuración
aparecen en Configuración General (General Settings) del dispositivo.

   Algunas configuraciones están sólo disponibles en el perfil de
configuración, mientras que otras están sólo en el General Settings.

   SÓLO son configurables de manera centralizada las opciones que
aparecen en el perfil de configuración.

    Véase la lista de parámetros u opciones a configurar en la siguiente
transparencia.
Perfil de Configuración
           Tools: iPhone Configuration Utility (iPCU)

    Para crear y gestionar perfiles de configuración, Apple proporciona Apple
proporciona la Utilidad de Configuración de iPhone (iPhone Configuration
Utility), que es la forma más fácil crear y gestionar perfiles, y que además es
gratuita.

   Es una herramienta gratuita y disponible para Windows y Mac OS X.

   La última versión es la 3.5, que cubre las nuevas actualizaciones de iOS.

    La herramienta de por sí sola, no es todo lo útil que se desea, ya que es
necesario un sistema MDM, para distribuir los perfiles de configuración
creados (sino sólo por USB!).
Perfil de Configuración
                  Tools: iPhone Configuration Utility




Windows: http://support.apple.com/kb/DL1466
Mac OS X: http://support.apple.com/kb/DL1465
Perfil de Configuración
                     Creación perfil: Metadatos

     El perfil contiene datos obligatorios, que son los metadatos, es decir, la
parte de información del perfil, para que los usuarios/empleados que vayan a
utilizarlo, sepan que configuraciones contiene, etc.

   Los datos a rellenar son:
     nombre del perfil,
     identificador del perfil,
     nombre de la empresa,
     descripción del perfil,
     y la seguridad del perfil.
Perfil de Configuración
       Creación perfil: Metadatos - Seguridad del Perfil

    Al perfil de configuración se le puede establecer el nivel de seguridad, es
decir, si puede ser eliminado o no, y bajo que condiciones.

   Las tres opciones presentes son:
     Siempre.
     Con autorización.
     Nunca.

   Además se podría eliminar el perfil de las siguientes maneras.
     Jailbreak (eliminando el perfil directamente del sistema de ficheros).
     Comando de wipeo de iCloud’s Find my iPhone.
     Comando de wipeo de ActiveSync.
     Comando de wipeo de MDM.
Perfil de Configuración
                  Creación perfil: Payloads

Zero configuration payloads.

Diferentes tipos de payloads:

    Política passcode.                 Clips Web.
    Restricciones.                     Credenciales (x.509).
    Wi-Fi.                             SCEP.
    VPN.                               Gestión de disp. móviles.
    Correo electrónico, Exchange.      Nombre Punto Acceso (APN).
    LDAP.
    CalDAV, CardDAV.
    Calendarios suscritos.
Perfil de Configuración
               Tipos de Payloads: ¿Qué se configura?




Apple’s iOS Configuration Profile Key Reference
Perfil de Configuración
  Documentación de Apple en Español




  http://www.apple.com/ipad/business/
Perfil de Configuración
                Documentación de Apple en Español




http://www.apple.com/ipad/business/
Perfil de Configuración
  Documentación de Apple en Español
Perfil de Configuración
                     Instalación perfil con iPCU

   El perfil de configuración se puede instalar de tres maneras distintas:

      Por USB.

      Por correo electrónico.

      Vía web.

    Esto se puede realizar ya que iPCU crea un certificado autofirmado y
actúa como CA, y crea un certificado para cada dispositivo conectado.
DEMO


Creación, configuración y despliegue de un
          perfil de configuración con iPCU
Bloque III:

Gestión, Distribución, Despliegue
Gestión, Distribución, Despliegue
                         MDM: Tecnologías

   iOS es compatible con MDM, lo que permite a las empresas gestionar
implantaciones ampliables de iDevices en sus organizaciones.

   Las funciones de gestión MDM se basan en las tecnologías actuales de
iOS, como por ejemplo:

        Perfiles de configuración (Configuration Profiles).
        Inscripción inalámbrica (Over the Air Enrollment).
        APNS (Apple Push Notification Service).
        Se pueden integrar con soluciones propias o de terceros (Via In-
         House / Third Party Server solutions).
Gestión, Distribución, Despliegue
                     MDM: Arquitectura

 La comunicación de red en un sistema MDM, consta de 3 partes:

   Dispositivos iOS de los usuarios.
   APNS (Apple Push Notification Service).
   El servidor MDM.
Gestión, Distribución, Despliegue
                          MDM: Funcionamiento
    El servidor MDM se comunica con el servidor APNS
(gateway.push.apple.com), para publicar notificaciones push que sean
recibidas en los iDevices.

    Los iDevices mantienen una conexión persistente con APNS
(courier.push.apple.com), que es el canal centralizado para todas las
notificaciones push en iOS.

   Cuando los iDevices reciben una notificación push, establecen una
conexión directa con el servidor MDM, que sirve la API MDM sobre HTTPs.

   Más info del protocolo MDM en: “Inside the MDM Black Box” Black
Hat USA 2011
Apple Push Notification Service Programming Guide
Gestión, Distribución, Despliegue
                 MDM: Distribución y despliegue

 Se puede utilizar como sistema de distribución:

    USB (iPCU o Apple Configurator)? No para empresas con muchos...
    El sistema MDM de Apple (Lion’s Server Profile Manager).
    Un sistema MDM de terceros.




http://www.enterpriseios.com/
Desde 3099 €
Desde 999€
Desde 39€ - Ahora 15€
Gestión, Distribución, Despliegue
                        MDM: Third Parties?

   Hay una laarga lista de sistemas MDM de terceros.

   Hay que realizar comparativa entre unos y otros, y estudiar cual se adapta
mejor a nuestras necesidades.

   Largas listas de características…

   Son capaces de gestionar flotas de dispositivos de diversas plataformas.

   Consultar lista de MDMs en: http://www.enterpriseios.com/
Mobile Device Management (MDM)
         MDM: Third Parties?
Gestión, Distribución, Despliegue
               MDM: Third Parties = Symantec

    Algunas proveen de packages para Windows, Mac OS X, Linux y otros
sólo para Mac, además de app de gestión para los iDevices:
Gestión, Distribución, Despliegue
                            Conclusiones

    Se han presentado dos opciones principales para realizar la gestión de
dispositivos iOS en la empresa.

  La primera es iPCU, que es una opción mucho más fácil y rápida, pero
NO sirve para un alto número de dispositivos.

    La segunda opción es un sistema MDM, como Lions’s server Profile
Configuration, que es mucho mejor solución empresarial, y además ofrece
funcionalidades adicionales como wipeo o bloqueo remoto, o eliminación del
passcode.
PREGUNTAS
FIN



MUCHAS GRACIAS
jmaguayo@informatica64.com
AseguraIT Camp 4

iOS en la empresa


  Juan Miguel Aguayo Sánchez
  jmaguayo@informatica64.com

More Related Content

Similar to Despliegue empresarial de smartphones mdm

Airwatch - Workspaceone
Airwatch - WorkspaceoneAirwatch - Workspaceone
Airwatch - WorkspaceoneDiego Piron
 
MyCo, la app corporativa para los directivos
MyCo, la app corporativa para los directivos MyCo, la app corporativa para los directivos
MyCo, la app corporativa para los directivos Raona
 
Herramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptxHerramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptxJunior Sans
 
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst Campus
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?inmac97
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesAgneta Gallardo
 
Actividad de extra clase 1
Actividad de extra clase 1Actividad de extra clase 1
Actividad de extra clase 1Gael Rojas
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymesAlfredo Vela Zancada
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Preguntas de android.....
Preguntas de android.....Preguntas de android.....
Preguntas de android.....Homero Jimenez
 
Lectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátilesLectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátileselectronicamatutino
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Agneta Gallardo
 
Actividad de extra clase
Actividad de extra clase Actividad de extra clase
Actividad de extra clase Tavo Adame
 

Similar to Despliegue empresarial de smartphones mdm (20)

Myco
MycoMyco
Myco
 
Airwatch - Workspaceone
Airwatch - WorkspaceoneAirwatch - Workspaceone
Airwatch - Workspaceone
 
MyCo, la app corporativa para los directivos
MyCo, la app corporativa para los directivos MyCo, la app corporativa para los directivos
MyCo, la app corporativa para los directivos
 
Herramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptxHerramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptx
 
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Vanessa
VanessaVanessa
Vanessa
 
Software malware
Software malwareSoftware malware
Software malware
 
Sistemas operativos tendencia
Sistemas operativos tendenciaSistemas operativos tendencia
Sistemas operativos tendencia
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad moviles
 
Actividad de extra clase 1
Actividad de extra clase 1Actividad de extra clase 1
Actividad de extra clase 1
 
Informe sistema-operativo
Informe sistema-operativoInforme sistema-operativo
Informe sistema-operativo
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 
BASE DE DATOS II
BASE DE DATOS IIBASE DE DATOS II
BASE DE DATOS II
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
BYOD
BYODBYOD
BYOD
 
Preguntas de android.....
Preguntas de android.....Preguntas de android.....
Preguntas de android.....
 
Lectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátilesLectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátiles
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
 
Actividad de extra clase
Actividad de extra clase Actividad de extra clase
Actividad de extra clase
 

More from Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móvilesEventos Creativos
 

More from Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móviles
 

Recently uploaded

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 

Recently uploaded (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 

Despliegue empresarial de smartphones mdm

  • 1. AseguraIT Camp 4 iOS en la empresa Juan Miguel Aguayo Sánchez jmaguayo@informatica64.com
  • 2. iOS en el Entorno Corporativo
  • 3. iOS en el entorno corporativo Contents at a glance Bloque I: Introducción. Bloque II: Perfiles de configuración. Bloque III: Distribución de perfiles y despliegue.
  • 4. iOS en el entorno corporativo Contents Introducción  Evolución de los dispositivos móviles y tendencias.  Introducción de iOS en el mundo corporativo.  Tipos de dispositivos.  Peligros y amenazas. Perfiles de configuración.  ¿Qué son?  Parámetros configurables.  Tools. Distribución de perfiles.  Posibilidades de distribución.  Mobile Device Management (MDM).
  • 7. Introducción Mega Trends Más del 30% de uso de los smartphones en el espacio de la empresa. Smartphones y tablets son los SO dominantes. Habrá más de 10.000 millones de trabajadores móviles en 2013. “Consumerization of IT” o “BYOD” afecta a:  Deparmentos de IT.  Operadores.  Fabricantes de dispositivos.
  • 8. Introducción Consumerization of IT La nube. Facebook. Linkedin. Skype. Google. Mail. MySpace. …
  • 9.
  • 10. Introducción Introducción de iOS en la empresa Los dispositivos iOS han ido ganando mucha popularidad. Empresas de tendencias, ¿dependen de “amiguismos”?, pero dan una idea de por donde van los tiros…
  • 11.
  • 12. Introducción Tipos de dispositivos iOS en la empresa Los dispositivos iOS han ido ganando mucha popularidad. El índice de penetración de los iDevices está aumentando de manera considerable, más aún si se compara con otros SO móviles. Dos posibilidades en el entorno corporativo:  Corporativos: La empresa compra, distribuye y gestiona completamente los dispositivos que van a acceder a información sensible de la compañía.  BYOD: Permitir acceso con los iDevices de los propios empleados.
  • 15. Introducción Peligros, amenazas y nuevos retos Hay que evaluar y sopesar las ventajas y los nuevos riesgos de seguridad que presentan estos dispositivos. Cualquier dispositivo puede extraviarse, perderse, o ser robado. Desde el momento que los iDevices acceden a info corporativa sensible, o simplemente la almacenen, hay un riesgo de que dicha información pueda ser recuperada o que caiga en malas manos. Hay que poner medios para protegerse ante estos nuevos riesgos, es decir, configurar los terminales con políticas de empresa.
  • 16. Introducción Peligros, amenazas y nuevos retos Aparecen nuevos peligros, amenazas, pero todo no es tan malo… Pero también surgen nuevas e interesantes opciones para optimizar y mejorar el negocio. Las apps corporativas ofrecen un alto ROI. Mejoran el rendimiento, fluidez en las comunicaciones, trabajo remoto, y muchas cosas más (muchas aún por venir)…
  • 17. Bloque II: Perfiles de configuración
  • 18. Perfiles de Configuración Protección ante amenazas: Políticas Corporativas Para protegerse ante estos nuevos peligros y amenazas emergentes en el entorno corporativo con iOS, hay que utilizar Perfiles de Configuración. Dichos perfiles sirven para asegurarse de que los dispositivos cumplen con la política de seguridad de la empresa. Para crear y gestionar perfiles de configuración, con un número elevado de dispositivos, es necesario un Sistema de Gestión de Dispositivos Móviles, conocido como Mobile Device Management (MDM) service/system. Se puede utilizar el sistema MDM de Apple (Lion’s Server Profile Manager) o utilizar un sistema MDM de terceros.
  • 19. Perfil de Configuración ¿Qué es? Un perfil de configuración, es un fichero plist (XML Property List), típicos en sistemas operativos de Apple, que almacena los valores en base64. Los perfiles de configuración pueden ser firmados o cifrados, de manera opcional, acorde al RFC 3852 Cryptographic Message Syntax (CMS). Esta opción es fundamental si el perfil contiene datos sensible, como contraseñas Wi-Fi o de usuario. Esto lo realiza automáticamente el sistema MDM. Perfil de configuración:  Metadatos.  Payload.
  • 20. Perfil de Configuración ¿Qué se configura? La mayoría de opciones que se configuran en un perfil de configuración aparecen en Configuración General (General Settings) del dispositivo. Algunas configuraciones están sólo disponibles en el perfil de configuración, mientras que otras están sólo en el General Settings. SÓLO son configurables de manera centralizada las opciones que aparecen en el perfil de configuración. Véase la lista de parámetros u opciones a configurar en la siguiente transparencia.
  • 21. Perfil de Configuración Tools: iPhone Configuration Utility (iPCU) Para crear y gestionar perfiles de configuración, Apple proporciona Apple proporciona la Utilidad de Configuración de iPhone (iPhone Configuration Utility), que es la forma más fácil crear y gestionar perfiles, y que además es gratuita. Es una herramienta gratuita y disponible para Windows y Mac OS X. La última versión es la 3.5, que cubre las nuevas actualizaciones de iOS. La herramienta de por sí sola, no es todo lo útil que se desea, ya que es necesario un sistema MDM, para distribuir los perfiles de configuración creados (sino sólo por USB!).
  • 22. Perfil de Configuración Tools: iPhone Configuration Utility Windows: http://support.apple.com/kb/DL1466 Mac OS X: http://support.apple.com/kb/DL1465
  • 23. Perfil de Configuración Creación perfil: Metadatos El perfil contiene datos obligatorios, que son los metadatos, es decir, la parte de información del perfil, para que los usuarios/empleados que vayan a utilizarlo, sepan que configuraciones contiene, etc. Los datos a rellenar son:  nombre del perfil,  identificador del perfil,  nombre de la empresa,  descripción del perfil,  y la seguridad del perfil.
  • 24. Perfil de Configuración Creación perfil: Metadatos - Seguridad del Perfil Al perfil de configuración se le puede establecer el nivel de seguridad, es decir, si puede ser eliminado o no, y bajo que condiciones. Las tres opciones presentes son:  Siempre.  Con autorización.  Nunca. Además se podría eliminar el perfil de las siguientes maneras.  Jailbreak (eliminando el perfil directamente del sistema de ficheros).  Comando de wipeo de iCloud’s Find my iPhone.  Comando de wipeo de ActiveSync.  Comando de wipeo de MDM.
  • 25. Perfil de Configuración Creación perfil: Payloads Zero configuration payloads. Diferentes tipos de payloads:  Política passcode.  Clips Web.  Restricciones.  Credenciales (x.509).  Wi-Fi.  SCEP.  VPN.  Gestión de disp. móviles.  Correo electrónico, Exchange.  Nombre Punto Acceso (APN).  LDAP.  CalDAV, CardDAV.  Calendarios suscritos.
  • 26. Perfil de Configuración Tipos de Payloads: ¿Qué se configura? Apple’s iOS Configuration Profile Key Reference
  • 27. Perfil de Configuración Documentación de Apple en Español http://www.apple.com/ipad/business/
  • 28. Perfil de Configuración Documentación de Apple en Español http://www.apple.com/ipad/business/
  • 29. Perfil de Configuración Documentación de Apple en Español
  • 30. Perfil de Configuración Instalación perfil con iPCU El perfil de configuración se puede instalar de tres maneras distintas:  Por USB.  Por correo electrónico.  Vía web. Esto se puede realizar ya que iPCU crea un certificado autofirmado y actúa como CA, y crea un certificado para cada dispositivo conectado.
  • 31. DEMO Creación, configuración y despliegue de un perfil de configuración con iPCU
  • 33. Gestión, Distribución, Despliegue MDM: Tecnologías iOS es compatible con MDM, lo que permite a las empresas gestionar implantaciones ampliables de iDevices en sus organizaciones. Las funciones de gestión MDM se basan en las tecnologías actuales de iOS, como por ejemplo:  Perfiles de configuración (Configuration Profiles).  Inscripción inalámbrica (Over the Air Enrollment).  APNS (Apple Push Notification Service).  Se pueden integrar con soluciones propias o de terceros (Via In- House / Third Party Server solutions).
  • 34. Gestión, Distribución, Despliegue MDM: Arquitectura La comunicación de red en un sistema MDM, consta de 3 partes:  Dispositivos iOS de los usuarios.  APNS (Apple Push Notification Service).  El servidor MDM.
  • 35. Gestión, Distribución, Despliegue MDM: Funcionamiento El servidor MDM se comunica con el servidor APNS (gateway.push.apple.com), para publicar notificaciones push que sean recibidas en los iDevices. Los iDevices mantienen una conexión persistente con APNS (courier.push.apple.com), que es el canal centralizado para todas las notificaciones push en iOS. Cuando los iDevices reciben una notificación push, establecen una conexión directa con el servidor MDM, que sirve la API MDM sobre HTTPs. Más info del protocolo MDM en: “Inside the MDM Black Box” Black Hat USA 2011 Apple Push Notification Service Programming Guide
  • 36. Gestión, Distribución, Despliegue MDM: Distribución y despliegue Se puede utilizar como sistema de distribución:  USB (iPCU o Apple Configurator)? No para empresas con muchos...  El sistema MDM de Apple (Lion’s Server Profile Manager).  Un sistema MDM de terceros. http://www.enterpriseios.com/
  • 39. Desde 39€ - Ahora 15€
  • 40. Gestión, Distribución, Despliegue MDM: Third Parties? Hay una laarga lista de sistemas MDM de terceros. Hay que realizar comparativa entre unos y otros, y estudiar cual se adapta mejor a nuestras necesidades. Largas listas de características… Son capaces de gestionar flotas de dispositivos de diversas plataformas. Consultar lista de MDMs en: http://www.enterpriseios.com/
  • 41. Mobile Device Management (MDM) MDM: Third Parties?
  • 42. Gestión, Distribución, Despliegue MDM: Third Parties = Symantec Algunas proveen de packages para Windows, Mac OS X, Linux y otros sólo para Mac, además de app de gestión para los iDevices:
  • 43. Gestión, Distribución, Despliegue Conclusiones Se han presentado dos opciones principales para realizar la gestión de dispositivos iOS en la empresa. La primera es iPCU, que es una opción mucho más fácil y rápida, pero NO sirve para un alto número de dispositivos. La segunda opción es un sistema MDM, como Lions’s server Profile Configuration, que es mucho mejor solución empresarial, y además ofrece funcionalidades adicionales como wipeo o bloqueo remoto, o eliminación del passcode.
  • 46. AseguraIT Camp 4 iOS en la empresa Juan Miguel Aguayo Sánchez jmaguayo@informatica64.com

Editor's Notes

  1. Transparencias realizadas por Juan Miguel Aguayo Sánchez de Informática64 S.L.iOS en el entorno corporativo, para el AseguraIT Camp 4. Última actualización: 27/Oct/2012http://www.celularis.com/3gsm/mobile-world-congress-2012-claves/