PDF de programación - Aplicación de políticas de seguridad corporativas sobre dispositivos con iOS o Mac OSX en organizaciones financieras

Imágen de pdf Aplicación de políticas de seguridad corporativas sobre dispositivos con iOS o Mac OSX en organizaciones financieras

Aplicación de políticas de seguridad corporativas sobre dispositivos con iOS o Mac OSX en organizaciones financierasgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 9 de Noviembre del 2017)
594 visualizaciones desde el 9 de Noviembre del 2017
5,8 MB
79 paginas
Creado hace 10a (12/12/2013)
Universidad de Buenos Aires

Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería



Carrera de Especialización en Seguridad Informática



Propuesta de Trabajo Final

Tema:

Seguridad de sistemas operativos Apple



Título:

Aplicación de políticas de seguridad corporativas sobre dispositivos con

iOS o Mac OSX en organizaciones financieras





Autor Lic. Rodrigo Manuel Sánchez Rivera



Año 2012

Cohorte 2012





Declaración Jurada de origen de los contenidos



Por medio de la presente, el autor manifiesta conocer y aceptar el

Reglamento de Trabajos Finales vigente y se hace responsable que la totalidad

de los contenidos del presente documento son originales y de su creación

exclusiva, o bien pertenecen a terceros u otras fuentes, que han sido

adecuadamente referenciados y cuya inclusión no infringe la legislación

Nacional e Internacional de Propiedad Intelectual.





























FIRMADO







1

Resumen



Este trabajo aspira a reunir diversos conocimientos que puedan obrar de

guía de buenas prácticas para proteger dispositivos con sistema operativo

Apple que son utilizados dentro de las empresas.



Ya sea en equipos portátiles Macbook o bien en los nuevos dispositivos

móviles iOS, se crea un nuevo punto de conflicto a resolver por los expertos y

responsables de la seguridad.



Siguiendo e implementando los consejos a lo largo del trabajo se logrará

mantener un equilibro que permita un máximo posible de seguridad, de

protección de la información y de los recursos de la organización sin castigar de

sobremanera las funciones y utilidades que en cada caso brindan los equipos y

dispositivos que tanto potencial poseen.













2

INDICE



Declaración Jurada de origen de los contenidos ......................................................... 1

Resumen ................................................................................................................................... 2

INDICE ....................................................................................................................................... 3

CAPITULO PRIMERO .............................................................................................................. 5

1- Mac OSX (sistema operativo de equipos MacBook Pro y MacBook Air) ......... 5

1.1- Ingresando la MacBook al dominio Active Directory utilizando el cliente

nativo......................................................................................................................................... 6

1.2.1- Open Directory ........................................................................................................... 9

1.2.2- Centrify for Mac OSX ...............................................................................................11

1.2.2.1- Instalación ..............................................................................................................14

1.2.3- ADmitMac v7 .............................................................................................................29

1.2.3.1- Instalación ..............................................................................................................30

1.2.4- Authentication Services ........................................................................................34

1.2.4.1- Instalación ..............................................................................................................35

1.2.5- PowerBroker Identity Services Open for "AD Bridge" ................................38

1.2.5.1- Instalación ..............................................................................................................39

1.3- Antivirus ........................................................................................................................43

1.4- Cifrado del disco rígido .............................................................................................46

1.4.1- McAfee Endpoint Encryption ...............................................................................47

1.4.2- FileVault (Aplicación nativa) ...............................................................................50

1.4.2.1- Eliminar el almacenamiento de clave en Suspensión del equipo ........54

CAPITULO SEGUNDO ..........................................................................................................56

2- iOS (Sistema Operativo de dispositivos iPhone, iPod Touch y iPad) .............56



3

2.1- Apple Configurator configuración .........................................................................58

3- Conclusión ........................................................................................................................71

Bibliografía Inicial ..............................................................................................................76

Referencias ............................................................................................................................76

Otras referencias y manuales: ........................................................................................78







4

CAPITULO PRIMERO

1- Mac OSX (sistema operativo de equipos MacBook Pro y

MacBook Air)

¿Qué debe tener?

La creciente popularidad de los equipos Apple por su gran desempeño y

estabilidad sumado a su diseño ha logrado que muchas organizaciones se

decidan a integran dentro de su parque informático equipos móviles MacBook

generalmente para los niveles de máxima jerarquía.



Justamente estos niveles jerárquicos manejan información de suma importancia

y gran criticidad para las organizaciones siendo puntos claves para mantener

protegidos de la mejor manera posible equilibrando la operatividad con las

máximas restricciones y cuidados.



Existen varios aspectos técnicos a tener en cuenta para la integración y

protección que se detallarán en las próximas páginas.



Para utilizar un equipo portátil MacBook con SO Mac OSX dentro de una red

Microsoft (que es lo que generalmente las organizaciones utilizan como soporte

para su infraestructura distribuida de red), es necesario ingresar el equipo

dentro del dominio Active Directory para lograr su integración y aprovechar los

servicios que brinda como ser la libreta de direcciones, el mail corporativo o

utilizar las mismas credenciales que las usadas para acceder a equipos PC por

ejemplo.



Al ingresar el equipo al dominio se consigue que el mismo pase a ser un objeto

dentro del árbol y ser reconocido por Microsoft Active Directory. Esto último es

de importancia para lograr que las políticas de dominio que contienen gran

cantidad de las medidas de seguridad que las organizaciones definen para sus

equipos, sean plausibles de ser aplicadas en el equipo MacBook.



5

1.1-

Ingresando

la MacBook al dominio Active Directory

utilizando el cliente nativo



Como primer paso se debe contar en el equipo con una conexión a la

red de dominio.

Luego se debe ingresar a las “Preferencias del sistema” y hacer clic en
“Usuarios y grupos” [10]:

Hacer clic en el botón “Acceder…” y a continuación en “Abrir Utilidad de
Directorios”

Imagen 1

Imagen 2



6

Seleccionar “Active Directory”

Imagen 3

Imagen 4

Ingresar el nombre del dominio en el campo “Dominio de Active Directory” y
elegir una denominación adecuada para el equipo MacBook en el campo “ID del
ordenador”.

Imagen 5

Es importante seleccionar la casilla de “Crear una cuenta móvil al iniciar la
sesión” para que se encuentre disponible la opción de acceso al equipo
utilizando las credenciales de dominio aun cuando el equipo no posea conexión
a la red.



7

La principal limitación de este procedimiento es que si bien la MacBook queda
vinculada al dominio como un objeto dentro del Active Directory no son
aplicadas ninguna de las GPOs (Group Policies Object) con directivas de
seguridad definidas.


1.2- Diversas alternativas de integración del equipo MacBook a un
Active Directory con la aplicación de políticas


Ya contando con el equipo en dominio el siguiente paso es lograr que las

políticas y medidas de seguridad que las organizaciones definen se apliquen de

forma automática y centralizada en los equipos MacBook que se encuentren

como objetos dentro del dominio.



Existen diversas alternativas entre las cuales se encuentran las que veremos a

continuación siendo soluciones recomendadas o bien productos de terceros. De

los productos existentes se seleccionaron Open Directory, Centrify, ADmitMac,

Authentication Services y Power Broker que se verán a continuación.









8

1.2.1- Open Directory



De acuerdo a lo recomendado por Apple en su documentación, la

alternativa oficial para lograr que las políticas de dominio (conocidas como GPO

o Group Policy Object) definidas en el Active Directory (como ser características

de fortaleza de clave de acceso u otro tipo de configuraciones que es posible

configurar) sea aplicado en los equipos MacBook es utilizando el software Open

Directory que genera el “triángulo dorado” [10] [11].



La solución necesita la instalación y configuración de Open Directory software

que se comunica con el Active Directory de Microsoft y envía a los clientes

MacBook las políticas de dominio.



Las ventajas de realizar la instalación de esta solución es que es gratuita y

posee documentación oficial de Apple donde se describe a todo
  • Links de descarga
http://lwp-l.com/pdf7419

Comentarios de: Aplicación de políticas de seguridad corporativas sobre dispositivos con iOS o Mac OSX en organizaciones financieras (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad