8 votos

¿Qué hace instalar un "desafío de inscripción de dispositivo" en un iPad?

Trabajo para una gran corporación anónima, y están implementando un nuevo software para el correo electrónico. Como parte de la instalación, me pide que instale un "Perfil" que contiene un "Desafío de Inscripción de Dispositivo".

ingresa la descripción de la imagen aquí

Mi pregunta es, ¿debería estar nervioso por esto? ¿Qué problemas de privacidad debería preocuparme, si es que hay alguno?

1 votos

He actualizado mi respuesta ya que mucho ha cambiado desde 2015. Creo que el trabajo debería proveer un teléfono, especialmente en 2021 con la pandemia difuminando las líneas entre el hogar y el trabajo. Todos deberíamos tener vidas de diversión, amor, sexo y más en nuestros dispositivos personales de nuestra elección, que realmente no son apropiados para muchos lugares de trabajo. En el pasado, no era tan abrumador el riesgo de mezclar el hogar y el trabajo, en mi opinión en aquel entonces no estaba tan claro.

0 votos

Gracias. También anecdóticamente, fue interesante/divertido/revelador que absolutamente ninguno de los profesionales de seguridad de red estuviera dispuesto a instalar el MDM.

0 votos

Woah - control para ti pero no para mí....

3voto

Oskar Puntos 1242

Nunca recomendaría la supervisión en un dispositivo personal y recomendaría precaución con la inscripción normal.

Ve a Configuración > General > Acerca de y busca esta línea de texto debajo del nombre del dispositivo: “Este [iPhone, iPad o iPod touch] está supervisado. [Nombre de la organización] puede monitorizar tu tráfico de Internet y localizar este dispositivo”.

La única excepción es si dedicas unas horas a entender exactamente cómo tu departamento de IT recopilará información de tu teléfono personal, consideraría permitirlo si obtienes un gran beneficio de la conveniencia de no hacer que el trabajo pague por tu dispositivo móvil (y la molestia de llevar dos dispositivos).

La tarea de todo el departamento de IT es controlar todo, desde DNS hasta análisis de tráfico, prohibir juegos y poder localizar y borrar dispositivos de forma remota. Un buen departamento de IT hace esto de manera transparente y positiva. Lo mismo que RRHH: siempre existe para proteger primero a la empresa, solo que "buen RRHH" también protege a los empleados y es transparente.

Esta alerta es tu primer y único paso para evitar que eso suceda en tu dispositivo personal.

Apple quiere que sepas que estás renunciando a tu privacidad aquí, ya que MDM se puede configurar para darle a la corporación un control profundo sobre tu dispositivo personal. Apple también te brinda detalles muy detallados sobre lo que hará cualquier Desafío de Inscripción de Dispositivos específico en tu dispositivo, pero solo después de que otorgues ese acceso. (Obtienes una descripción general de las capacidades antes de optar por confiar en la inscripción, pero obtienes los detalles una vez que el perfil se instale realmente al inspeccionarlo en la aplicación Configuración bajo Perfiles).

Puedes hacer una copia de seguridad de tu teléfono y luego instalar el perfil. Una vez instalado, puedes inspeccionar todos los cambios que puede y ha realizado y luego decidir eliminar el perfil / dejar el perfil / borrar el dispositivo y comenzar desde tu copia de seguridad.

Si estás interesado en probar tu propio MDM, puedes aprovechar una solución gratuita para 3 dispositivos llamada JAMF Now.

n.b. No recibo ninguna compensación de Bushel/JAMF, solo soy un probador satisfecho y ahora usuario del servicio basado en la nube.

Una vez configurado un MDM, puedes ver los tipos de cosas que hace el MDM y crear tus propios perfiles firmados para probar antes de decidir confiar en tu departamento de IT. Para la mayoría de las personas, yo optaría por "envíame los dispositivos que necesito para hacer mi trabajo". A menos que desees aprender la tecnología, es más fácil ser profesional en tus dispositivos de trabajo y ser una persona privada en tus dispositivos personales.

0 votos

Hay dos niveles de control que un MDM puede tener sobre un dispositivo, dependiendo de si solo está inscrito o también está "supervisado". Generalmente, solo los dispositivos de propiedad de la empresa deben estar supervisados. Vea esto, esto, y esto para obtener más información.

0 votos

Sí, de hecho @GordonDavisson ni siquiera iba a entrar en un dispositivo BYOD supervisado, eso me parece ridículo, pero debería explicar por qué en términos claros con una edición.

2voto

ScunnerDarkly Puntos 1590

Cualquier solicitud para instalar un perfil que contenga el Registro de Dispositivo habrá venido de su servidor MDM corporativo (gestión de dispositivos móviles) y por lo tanto se puede confiar si es un dispositivo corporativo. Si es un dispositivo personal, debería preguntar al jefe técnico acerca de cualquier restricción que pueda imponerse en su dispositivo mediante el perfil. Es probable que no haya problemas si los perfiles han sido bien implementados, pero de todos modos vale la pena revisar doblemente.

0 votos

Gracias. Este es un dispositivo personal, por eso estoy siendo cuidadoso. Me interesa específicamente conocer los riesgos, sin embargo... ¿cuáles son los riesgos de instalar el perfil?

2 votos

En realidad, cualquier persona puede enviar un desafío de perfil, ya sea por correo electrónico, sitio web, etc. Por lo tanto, debes tener en cuenta que el phishing es posible y ser escéptico / verificar los perfiles para asegurarte de que son del tuyo departamento de TI antes de aceptarlos. Estoy de acuerdo con tu recomendación de verificar con IT y entender si están probando un nuevo perfil o han estado haciendo esto durante un tiempo antes de arriesgar cualquier dato personal / dispositivo con un perfil desconocido (para ti).

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X