Desde la página de configuración en el dispositivo, pudimos crear perfiles que nos permitieron conectarnos a dos concentradores VPN de Cisco diferentes. La configuración de la VPN de Cisco es bastante sencilla. Sólo necesitamos introducir las direcciones del concentrador VPN, el nombre de cuenta y contraseña y el certificado o contraseña de grupo para la autentificación. Sin embargo, nos molestó que el iPhone no pudiese importar los ficheros de configuración de Cisco que muchos administradores usan para configurar clientes VPN en portátiles.
Una vez creados los perfiles, aparece un cuadro de diálogo de VPN en la pantalla principal de configuración que nos llevó rápidamente a otra en la que pudimos seleccionar qué perfil VPN usar, y activar la conexión encriptada. El túnel permanece activo aunque el iPhone se encuentre bloqueado, pero se cerrará automáticamente después de unos minutos de inactividad.
Cuando la VPN funciona, lo hace de maravilla. Sin embargo, cuando algo va mal, el iPhone casi no proporciona información que ayude a resolver el problema de la conexión. Por ejemplo: la página VPN dice que el iPhone está conectado por medio de un perfil determinado, pero los usuarios no pueden decir cuál es su dirección IP para la conexión ni pueden ver si hay tráfico de datos saliendo o entrando de manera satisfactoria.
El iPhone 2.0 reafirma la seguridad Wifi añadiendo soporte para la empresa con estándares de seguridad inalámbrica basadas en certificado. Además del soporte existente para WEP y los WPA/WPA2 con Clave compartida, Apple ha añadido soporte también para PEAP v0 y v1, LEAP, TTLS, TLS y EAP-FAST.
El soporte de documentos ha mejorado de alguna manera con el software del iPhone 2.0. Con la actualización pudimos abrir presentaciones de PowerPoint y documentos de Word (en formato .DOCX), además de los documentos de la versión anterior de Word y Excel y de los archivos PDF y JPG que podíamos abrir ya con el anterior software del iPhone.
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…