BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía esencial: Protección de datos en las plataformas móviles
Lo básico Póngase al día con nuestro contenido introductorio.

Ocho mejores prácticas de protección de datos en Apple iOS que TI debería seguir

Con la demanda de dispositivos de Apple en la empresa, la protección de datos en iOS se requiere ahora más que nunca. TI tiene opciones cuando se trata de mantener los dispositivos iOS seguros.

Los dispositivos de Apple son una opción popular para los usuarios corporativos, así que hacer el mejor uso de las funciones integradas de protección de datos en iOS es fundamental para mantener seguros los datos de negocios.

Las características de seguridad de Apple han recorrido un largo camino, pero aún tienen sus puntos débiles. TI necesita saber cuáles son estos, mantener los dispositivos actualizados y permitir capacidades clave, como el cifrado y el Touch ID.

Aquí hay ocho mejores prácticas de protección de datos en iOS para seguir:

Tome decisiones inteligentes de hardware

La seguridad de Apple continúa mejorando con cada versión de iOS, permitido en gran parte por las capacidades de hardware. Por ejemplo, los dispositivos iOS con un procesador A7 o de la serie posterior A incluyen el coprocesador Secure Enclave, que utiliza un proceso de arranque seguro para verificar el sistema operativo y asegurar la integridad de la protección de datos en iOS, incluso si el kernel está comprometido.

Refrescar viejos iPhones y iPads en intervalos regulares –y fomentar que los usuarios BYOD hagan lo mismo– puede ayudar a superar debilidades conocidas de hardware y fortalecer la plataforma sobre la cual depende todo lo demás.

Mantenga actualizados su SO y apps

Las amenazas móviles aprovechan las vulnerabilidades del sistema operativo y las apps, así que TI debería tapar los agujeros conocidos lo más rápido posible. Para mantenerse con las mejores prácticas de protección de datos en iOS, se debe instalar sin demora las actualizaciones de software de Apple y otros operadores. Apple lanza actualizaciones de manera rutinaria, que contienen parches de seguridad, notificando a los usuarios en el aire y vía iTunes.

TI debería fomentar en los usuarios la instalación de actualizaciones y usar la gestión de movilidad empresarial (EMM) para verificar que todos los usuarios lo hacen de manera oportuna, notificando o incluso poniendo en cuarentena los dispositivos que ejecutan viejas versiones llenas de errores. TI puede monitorear partes de seguridad y arreglos en SCAP-on-Apple. El mismo consejo aplica para las apps, especialmente (pero no de manera exclusiva) las apps que manejan datos empresariales: usar la gestión de aplicaciones móviles para instalar actualizaciones automáticamente.

Permita el cifrado

Los dispositivos iOS de Apple pueden proteger los datos utilizando el cifrado AES de 256 bit, desbloqueado por claves que juntan la ID única (UID) y la ID de grupo (GID) del dispositivo. Mientras las GID son comunes a todos los procesadores de un tipo determinado, las UID se configuran durante la fabricación y Apple no las registra.

TI puede prevenir que el sistema de archivo completo o los chips de memoria sean copiados o removidos y descifrados al vincular criptográficamente los datos protegidos a cada dispositivo. Establecer una clave de acceso para el dispositivo ofrece a los datos este nivel de protección para todos los archivos, independientemente de cualquier protección adicional que las aplicaciones puedan aplicar.

Combine Touch ID con una clave de acceso complejo

La más robusta protección de datos puede deshacerse con una clave de acceso simple, y aún así las claves de acceso simples reinan porque la facilidad de uso es crucial en los dispositivos móviles. Para fomentar esta mejor práctica, Apple recientemente incrementó la longitud de la clave de acceso predeterminada a seis caracteres, y añadió Touch ID para un desbloqueo más conveniente.

Ciertas apps pueden usar Touch ID como un segundo factor de autenticación, pero la fortaleza de la protección de datos depende de la fortaleza de la clave de acceso, que aún se requiere al momento del arranque después de cinco intentos fallidos de Touch ID o 48 horas de inactividad. Por ejemplo, tomaría más de cinco años tratar cada combinación posible de una clave de acceso en minúsculas y alfanumérica de seis caracteres.

Permita el borrado remoto

Borrar un dispositivo iOS borra la clave de sistema de archive, volviendo ilegibles todos los archivos cifrados rápidamente. Para protección contra la pérdida o robo del dispositivo, TI debe requerir el reingreso de la clave de acceso o Touch ID después de un relativamente corto límite de tiempo, establecer Borrar Datos en autoborrar el dispositivo después de múltiples intentos de la clave de acceso (10, predeterminado) y habilitar Encontrar mi Teléfono (Find my iPhone) para una localización, bloqueo y borrado remotos, iniciados por el usuario.

Use gestión de movilidad empresarial para un control más granular

Registrar todos los dispositivos iOS usados para negocios con EMM permite la configuración, monitoreo y aplicación de políticas remotas definidas por TI, utilizando APIs integradas en el sistema operativo.

Por ejemplo, TI puede usar herramientas EMM para hacer cumplir el uso de claves de acceso con una longitud y complejidad mínimas, configurar límites de tiempo de inactividad y reintentos de claves de acceso, y para ubicar, bloquear y borrar un dispositivo iOS previamente registrado. En muchos casos, sin embargo, los empleadores pueden no querer borrar el dispositivo completo; simplemente quieren borrar los datos y configuraciones de negocios.

Para llevar a cabo este borrado selectivo, TI puede usar EMM para quitar del registro un dispositivo iOS previamente registrado, removiendo automáticamente todos los perfiles de configuración y aplicaciones previamente empujados por ese EMM.

Evite –y detecte– el jailbreak de iOS

Los dispositivos iOS de Apple solo pueden ejecutar apps que están digitalmente firmadas con un certificado digital, tales como el certificado de desarrollador emitido por Apple. Los dispositivos con jailbreak pueden evitar esta y otras características de seguridad, permitiendo la ejecución de apps no autorizadas y posiblemente maliciosas, lo que puede resultar en que los datos protegidos se vuelvan accesibles a malas aplicaciones cuando el dispositivo está desbloqueado.

TI puede reducir este riesgo estableciendo una política que prohiba el jailbreak en los dispositivos iOS usados para negocios, y luego usar una herramienta EMM con detección de jailbreak para detectar signos de advertencia y automáticamente poner en cuarentena o hacer un borrado empresarial de un dispositivo iOS potencialmente con jailbreak.

Mantenga los datos protegidos en todo lugar

Las mejores prácticas de protección de datos en iOS descritas arriba aplican a los datos en el dispositivo, pero también es importante cifrar cualquier datos que se mueva fuera del dispositivo. Por ejemplo, los respaldos de dispositivos iOS están cifrados con una contraseña de iTunes provista por el usuario. TI debe asegurar que los respaldos en iTunes están ya sea deshabilitados o siempre cifrados, y que las contraseñas de los respaldos son, al menos, tan fuertes como la clave de acceso del dispositivo. El mismo consejo aplica a cualquier dato respaldado en iCloud. TI también puede utilizar capacidades como VPN por demanda (VPN On Demand), VPN por aplicación (Per App VPN) y VPN siempre conectada (Always On VPN) para prevenir que los datos estén desprotegidos durante el tránsito.

Utilice Managed Open In para controlar flujos de datos protegidos

Finalmente, las aplicaciones iOS están contenerizadas, lo que significa que generalmente no tienen acceso a los datos protegidos (archivos o espacios de memoria) de las otras apps. Sin embargo, iOS permite que las apps compartan datos utilizando extensiones, con comunicación entre apps medida por el marco de trabajo del sistema, lo que significa que los datos protegidos podrían potencialmente filtrarse desde una app empresarial a una app de terceros, como un documento o una extensión del teclado.

Para evitar esta situación, TI puede utilizar herramientas EMM para configurar reglas de Managed Open In, que permiten que los datos protegidos fluyan entre apps gestionadas –esas instaladas por el usuario. TI debe, de forma similar, advertir a los usuarios contra el uso y el acceso autorizado de dispositivos accesorios no aprobados, y permitir el Bloqueo de Activación (Activation Lock) en los Apple Watch. En resumen, no se detenga en la protección de datos en descanso; piense sobre dónde se pueden mover los datos y cómo detener las fugas.

Investigue más sobre Movilidad

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close