Categories: Movilidad

El iPhone 2.0 se acerca a la empresa

Desde la página de configuración en el dispositivo, pudimos crear perfiles que nos permitieron conectarnos a dos concentradores VPN de Cisco diferentes. La configuración de la VPN de Cisco es bastante sencilla. Sólo necesitamos introducir las direcciones del concentrador VPN, el nombre de cuenta y contraseña y el certificado o contraseña de grupo para la autentificación. Sin embargo, nos molestó que el iPhone no pudiese importar los ficheros de configuración de Cisco que muchos administradores usan para configurar clientes VPN en portátiles.

Una vez creados los perfiles, aparece un cuadro de diálogo de VPN en la pantalla principal de configuración que nos llevó rápidamente a otra en la que pudimos seleccionar qué perfil VPN usar, y activar la conexión encriptada. El túnel permanece activo aunque el iPhone se encuentre bloqueado, pero se cerrará automáticamente después de unos minutos de inactividad.

Cuando la VPN funciona, lo hace de maravilla. Sin embargo, cuando algo va mal, el iPhone casi no proporciona información que ayude a resolver el problema de la conexión. Por ejemplo: la página VPN dice que el iPhone está conectado por medio de un perfil determinado, pero los usuarios no pueden decir cuál es su dirección IP para la conexión ni pueden ver si hay tráfico de datos saliendo o entrando de manera satisfactoria.

El iPhone 2.0 reafirma la seguridad Wifi añadiendo soporte para la empresa con estándares de seguridad inalámbrica basadas en certificado. Además del soporte existente para WEP y los WPA/WPA2 con Clave compartida, Apple ha añadido soporte también para PEAP v0 y v1, LEAP, TTLS, TLS y EAP-FAST.

El soporte de documentos ha mejorado de alguna manera con el software del iPhone 2.0. Con la actualización pudimos abrir presentaciones de PowerPoint y documentos de Word (en formato .DOCX), además de los documentos de la versión anterior de Word y Excel y de los archivos PDF y JPG que podíamos abrir ya con el anterior software del iPhone.

Page: 1 2 3 4 5

Recent Posts

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

4 días ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

4 días ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

4 días ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

4 días ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

6 días ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

1 semana ago