Citrix Endpoint Management™

Directrices para dispositivos y aplicaciones

  • Las directrices para dispositivos y aplicaciones de Citrix Endpoint Management te permiten optimizar el equilibrio entre factores como:

  • Seguridad empresarial
  • Protección de datos y activos corporativos
  • Privacidad del usuario
  • Experiencias de usuario productivas y positivas

El equilibrio óptimo entre estos factores puede variar. Por ejemplo, las organizaciones altamente reguladas, como las financieras, requieren controles de seguridad más estrictos que otras industrias, como la educación y el comercio minorista, en las que la productividad del usuario es una consideración principal.

  • Puedes controlar y configurar centralmente las directrices basándote en la identidad, el dispositivo, la ubicación y el tipo de conectividad de los usuarios para restringir el uso malintencionado del contenido corporativo. Si un dispositivo se pierde o es robado, puedes deshabilitar, bloquear o borrar de forma remota las aplicaciones y los datos empresariales. El resultado general es una solución que aumenta la satisfacción y la productividad de los empleados, al tiempo que garantiza la seguridad y el control administrativo.

  • El enfoque principal de este artículo son las numerosas directrices para dispositivos y aplicaciones relacionadas con la seguridad.

  • Directrices que abordan los riesgos de seguridad

  • Las directrices para dispositivos y aplicaciones de Citrix Endpoint Management abordan muchas situaciones que podrían representar un riesgo de seguridad, como cuando:

  • Los usuarios intentan acceder a aplicaciones y datos desde dispositivos no confiables y ubicaciones impredecibles
  • Los usuarios transfieren datos entre dispositivos
  • Un usuario no autorizado intenta acceder a los datos
  • Un usuario que ha dejado la empresa usó su propio dispositivo (BYOD)
  • Un usuario extravía un dispositivo
  • Los usuarios deben acceder a la red de forma segura siempre
  • Los usuarios tienen su propio dispositivo administrado y debes separar los datos de trabajo de los datos personales
  • Un dispositivo está inactivo y requiere una nueva verificación de las credenciales del usuario
  • Los usuarios copian y pegan contenido confidencial en sistemas de correo electrónico no protegidos
  • Los usuarios reciben archivos adjuntos de correo electrónico o enlaces web con datos confidenciales en un dispositivo que contiene cuentas personales y de la empresa

  • Estas situaciones se relacionan con dos áreas principales de preocupación al proteger los datos de la empresa, que son cuando los datos están:

  • En reposo
  • En tránsito

Cómo Citrix Endpoint Management protege los datos en reposo

  • Los datos almacenados en dispositivos móviles se denominan datos en reposo. Citrix Endpoint Management usa el cifrado de dispositivos proporcionado por las plataformas iOS y Android. Citrix Endpoint Management complementa el cifrado basado en la plataforma con funciones como la comprobación de cumplimiento, disponible a través del SDK de Citrix MAM.

  • Las capacidades de administración de aplicaciones móviles (MAM) en Citrix Endpoint Management permiten una gestión, seguridad y control completos sobre las aplicaciones de productividad móvil de Citrix, las aplicaciones habilitadas para MDX y sus datos asociados.

El SDK de aplicaciones móviles permite la implementación de aplicaciones para Citrix Endpoint Management mediante el uso de la tecnología de contenedor de aplicaciones Citrix MDX. La tecnología de contenedor separa las aplicaciones y los datos corporativos de las aplicaciones y los datos personales en un dispositivo de usuario. La separación de datos te permite proteger cualquier aplicación móvil desarrollada a medida, de terceros o BYO con controles integrales basados en directrices.

Citrix Endpoint Management también incluye cifrado a nivel de aplicación. Citrix Endpoint Management cifra por separado los datos almacenados dentro de cualquier aplicación habilitada para MDX sin requerir un código de acceso del dispositivo y sin requerir que administres el dispositivo para aplicar la directriz.

  • En los dispositivos iOS, Citrix Endpoint Management usa servicios y bibliotecas criptográficos sólidos validados por FIPS, como el llavero.
  • OpenSSL proporciona módulos validados por FIPS para varias plataformas de dispositivos. OpenSSL asegura aún más los datos en movimiento y los certificados necesarios para administrar e inscribir dispositivos.
  • Citrix Endpoint Management usa la API de bóveda compartida del SDK de MAM para compartir contenido administrado entre aplicaciones que tienen el mismo grupo de acceso al llavero. Por ejemplo, puedes compartir certificados de usuario a través de una aplicación inscrita para que las aplicaciones puedan obtener un certificado de la bóveda segura.
  • Citrix Endpoint Management usa el cifrado de dispositivos proporcionado por las plataformas.
  • Los controles MAM de Citrix Endpoint Management a nivel de aplicación realizan una comprobación de cumplimiento para validar que el cifrado del dispositivo está habilitado en cada inicio de la aplicación.

  • Cómo Citrix Endpoint Management protege los datos en tránsito

  • Los datos en movimiento entre los dispositivos móviles de tu usuario y tu red interna se denominan datos en tránsito. La tecnología de contenedor de aplicaciones MDX proporciona acceso VPN específico de la aplicación a tu red interna a través de NetScaler Gateway.

Considera la situación en la que un empleado quiere acceder a los siguientes recursos que se encuentran en la red empresarial segura desde un dispositivo móvil:

  • El servidor de correo electrónico corporativo
  • Una aplicación web habilitada para SSL alojada en la intranet corporativa
  • Documentos almacenados en un servidor de archivos o Microsoft SharePoint

MDX permite el acceso a todos estos recursos empresariales desde dispositivos móviles a través de una micro VPN específica de la aplicación. Cada dispositivo tiene su propio túnel de micro VPN dedicado.

La funcionalidad de micro VPN no requiere una VPN para todo el dispositivo, lo que puede comprometer la seguridad en dispositivos móviles no confiables. Como resultado, la red interna no está expuesta a malware o ataques que puedan infectar todo el sistema corporativo. Las aplicaciones móviles corporativas y las aplicaciones móviles personales pueden coexistir en un solo dispositivo.

  • Para ofrecer niveles de seguridad aún más sólidos, puedes configurar aplicaciones habilitadas para MDX con una directriz de NetScaler Gateway alternativo. La directriz se usa para la autenticación y para las sesiones de micro VPN con una aplicación. Puedes usar un NetScaler Gateway alternativo con la directriz de sesión de micro VPN requerida para forzar a las aplicaciones a volver a autenticarse en la puerta de enlace específica. Dichas puertas de enlace podrían tener requisitos de autenticación y directrices de gestión de tráfico diferentes (de mayor garantía).

Además de las funciones de seguridad, la función de micro VPN también ofrece técnicas de optimización de datos, incluidos algoritmos de compresión. Los algoritmos de compresión aseguran que:

  • Solo se transfieren datos mínimos
  • La transferencia se realiza en el menor tiempo posible. La velocidad mejora la experiencia del usuario, que es un factor clave de éxito en la adopción de dispositivos móviles.

  • Vuelve a evaluar tus directivas de dispositivo periódicamente, por ejemplo, en estas situaciones:

  • Cuando una nueva versión de Citrix Endpoint Management incluya directivas nuevas o actualizadas debido al lanzamiento de actualizaciones del sistema operativo del dispositivo.
  • Cuando agregues un tipo de dispositivo:

    Aunque muchas directivas son comunes a todos los dispositivos, cada dispositivo tiene un conjunto de directivas específicas de su sistema operativo. Como resultado, es posible que encuentres diferencias entre dispositivos iOS, Android y Windows, e incluso entre dispositivos Android de distintos fabricantes.

  • Para mantener la operación de Citrix Endpoint Management sincronizada con los cambios empresariales o del sector, como nuevas directivas de seguridad corporativas o normativas de cumplimiento.
  • Cuando una nueva versión del SDK de MAM incluya directivas nuevas o actualizadas.
  • Cuando agregues o actualices una aplicación.
  • Para integrar nuevos flujos de trabajo para tus usuarios debido a nuevas aplicaciones o nuevos requisitos.

Directivas de aplicaciones y escenarios de casos de uso

  • Aunque puedes elegir qué aplicaciones están disponibles a través de Citrix Secure Hub, es posible que también quieras definir cómo interactúan esas aplicaciones con Citrix Endpoint Management. Usa las directivas de aplicaciones:

  • Si quieres que los usuarios se autentiquen después de que transcurra un cierto período de tiempo.
  • Si quieres proporcionar a los usuarios acceso sin conexión a su información.

Las siguientes secciones incluyen algunas de las directivas y ejemplos de uso.

Directivas de autenticación

-  **Contraseña del dispositivo**

**Por qué usar esta directiva:** Habilita la directiva de contraseña del dispositivo para exigir que un usuario solo pueda acceder a una aplicación MDX si el dispositivo tiene una contraseña de dispositivo habilitada. Esta función garantiza el uso del cifrado de iOS a nivel del dispositivo.

-  **Ejemplo de usuario:** Habilitar esta directiva significa que el usuario debe establecer una contraseña en su dispositivo iOS antes de poder acceder a la aplicación MDX.

-  **Contraseña de la aplicación**

**Por qué usar esta directiva:** Habilita la directiva de contraseña de la aplicación para que Citrix Secure Hub solicite a un usuario que se autentique en la aplicación administrada antes de que pueda abrirla y acceder a los datos. El usuario puede autenticarse con su contraseña de Active Directory, PIN de Citrix o TouchID de iOS, según lo que configures en **Configuración > Propiedades del cliente** en la consola de Citrix Endpoint Management. Puedes establecer un temporizador de inactividad en Propiedades del cliente para que Citrix Secure Hub no solicite al usuario que se vuelva a autenticar en la aplicación administrada hasta que expire el temporizador.

La contraseña de la aplicación difiere de la contraseña del dispositivo. Con una directiva de contraseña de dispositivo enviada a un dispositivo, Citrix Secure Hub solicita al usuario que configure una contraseña o un PIN. El usuario debe desbloquear su dispositivo cuando lo enciende o cuando expira el temporizador de inactividad. Para obtener más información, consulta [Autenticación en Citrix Endpoint Management](/es-es/citrix-endpoint-management/advanced-concepts/deployment/authentication.html).
  • Ejemplo de usuario: Al abrir la aplicación Citrix Secure Web en el dispositivo, el usuario debe introducir su PIN de Citrix antes de poder navegar por los sitios web si el período de inactividad ha expirado.

  • Sesión de micro VPN requerida

    Por qué usar esta directiva: Si una aplicación requiere acceso a una aplicación web (servicio web) para ejecutarse, habilita esta directiva. Citrix Endpoint Management solicitará al usuario que se conecte a la red empresarial o que tenga una sesión activa antes de usar la aplicación.

    • Ejemplo de usuario: Cuando un usuario intenta abrir una aplicación MDX que tiene habilitada la directiva de sesión de micro VPN requerida: No podrá usar la aplicación hasta que se conecte a la red. La conexión debe usar un servicio de datos móviles o Wi-Fi.

    • Período máximo sin conexión

    Por qué usar esta directiva: Usa esta directiva como una opción de seguridad adicional. La directiva garantiza que los usuarios que ejecutan una aplicación sin conexión durante una duración especificada deben volver a confirmar el derecho a la aplicación y actualizar las directivas.

  • Ejemplo de usuario: Si configuras una aplicación MDX con un período máximo sin conexión, el usuario puede abrir y usar la aplicación sin conexión hasta que expire el período del temporizador sin conexión. En ese momento, el usuario debe volver a conectarse a la red a través de un servicio de datos móviles o Wi-Fi y volver a autenticarse, si se le solicita.

Directivas de acceso varias

  • Período de gracia para la actualización de la aplicación (horas)

    Por qué usar esta directiva: El período de gracia para la actualización de la aplicación es el tiempo disponible para el usuario antes de que deba actualizar una aplicación que tiene una versión más reciente disponible en la tienda de aplicaciones. En el momento del vencimiento, el usuario debe actualizar la aplicación antes de poder acceder a los datos de la aplicación. Al establecer este valor, ten en cuenta las necesidades de tu fuerza de trabajo móvil, especialmente los usuarios que pueden experimentar largos períodos sin conexión cuando viajan internacionalmente.

  • Ejemplo de usuario: Cargas una nueva versión de Citrix Secure Mail en la tienda de aplicaciones y luego estableces un periodo de gracia de 6 horas para la actualización de la aplicación. Los usuarios de Citrix Secure Hub tienen entonces 6 horas para actualizar Citrix Secure Mail antes de ser redirigidos a la tienda de aplicaciones.

  • Periodo de sondeo activo (minutos)

    ¿Por qué usar esta política? El periodo de sondeo activo es el intervalo en el que Citrix Endpoint Management comprueba las aplicaciones para determinar cuándo realizar acciones de seguridad, como el Bloqueo de aplicaciones y el Borrado de aplicaciones.

  • Ejemplo de usuario: Si configuras la política de periodo de sondeo activo en 60 minutos y luego envías el comando Bloqueo de aplicaciones, el bloqueo se produce en los 60 minutos siguientes al último sondeo.

Políticas de comportamiento de dispositivos no conformes

Cuando un dispositivo no cumple los requisitos mínimos de conformidad, la política de comportamiento de dispositivos no conformes te permite seleccionar la acción a realizar. Para obtener más información, consulta Comportamiento de dispositivos no conformes.

  • Políticas de interacción de aplicaciones

¿Por qué usar estas políticas? Usa las políticas de interacción de aplicaciones para controlar el flujo de documentos y datos de las aplicaciones MDX a otras aplicaciones del dispositivo. Por ejemplo, puedes impedir que un usuario:

  • mueva datos a sus aplicaciones personales fuera del contenedor
  • pegue datos de fuera del contenedor en las aplicaciones en contenedores

Ejemplo de usuario: Configuras una política de interacción de aplicaciones como Restringida, lo que significa que un usuario puede copiar texto de Citrix Secure Mail a Citrix Secure Web. El usuario no puede copiar esos datos a su navegador personal de Safari o Chrome que está fuera del contenedor. Además, un usuario puede abrir un documento adjunto de Citrix Secure Mail en Citrix Files o QuickEdit. El usuario no puede abrir el documento adjunto en sus propias aplicaciones personales de visualización de archivos que están fuera del contenedor.

-  ### Políticas de restricciones de aplicaciones

-  **¿Por qué usar estas políticas?** Usa las políticas de restricciones de aplicaciones para controlar a qué funciones pueden acceder los usuarios desde una aplicación MDX mientras está abierta. Las restricciones ayudan a garantizar que no se produzca ninguna actividad maliciosa mientras la aplicación está en ejecución. Las políticas de restricciones de aplicaciones varían ligeramente entre iOS y Android. Por ejemplo, en iOS puedes bloquear el acceso a iCloud mientras la aplicación MDX está en ejecución. En Android, puedes detener el uso de NFC mientras la aplicación MDX está en ejecución.

-  **Ejemplo de usuario:** Supongamos que habilitas la política de restricciones de aplicaciones para bloquear el dictado en iOS en una aplicación MDX. Como resultado, el usuario no puede usar la función de dictado en el teclado de iOS mientras la aplicación MDX está en ejecución. Así, los datos que los usuarios dictan no se transmiten al servicio de dictado en la nube de terceros no seguro. Cuando el usuario abre su aplicación personal fuera del contenedor, la opción de dictado sigue estando disponible para el usuario para sus comunicaciones personales.

-  ### Políticas de acceso a la red de aplicaciones

¿Por qué usar estas políticas? Usa las políticas de acceso a la red de aplicaciones para proporcionar acceso desde una aplicación MDX en el contenedor del dispositivo a los datos que se encuentran dentro de tu red corporativa. La opción Tunneled - Web SSO solo permite la tunelización del tráfico HTTP y HTTPS. Esa opción proporciona inicio de sesión único (SSO) para el tráfico HTTP y HTTPS y autenticación PKINIT.

Ejemplo de usuario: Cuando un usuario abre una aplicación MDX que tiene la tunelización habilitada, el navegador abre un sitio de intranet sin necesidad de que el usuario inicie una VPN. La aplicación accede automáticamente al sitio interno mediante la tecnología micro VPN.

Políticas de geolocalización y geocercado de aplicaciones

¿Por qué usar estas políticas? Las políticas que controlan la geolocalización y el geocercado de las aplicaciones incluyen la longitud del punto central, la latitud del punto central y el radio. Esas políticas tienen acceso a los datos de las aplicaciones MDX en un área geográfica específica. Las políticas definen un área geográfica mediante un radio de coordenadas de latitud y longitud. Si un usuario intenta usar una aplicación fuera del radio definido, la aplicación permanece bloqueada y el usuario no puede acceder a los datos de la aplicación.

Ejemplo de usuario: Un usuario puede acceder a datos de fusiones y adquisiciones mientras se encuentran en la ubicación de su oficina. Cuando se mueven fuera de la ubicación de su oficina, estos datos confidenciales se vuelven inaccesibles.

Políticas de la aplicación Citrix Secure Mail

-  **Servicios de red en segundo plano**

**¿Por qué usar esta política?** Los servicios de red en segundo plano en Citrix Secure Mail usan la Autoridad de Tickets Seguros (STA), que es efectivamente un proxy SOCKS5 para conectarse a través de NetScaler Gateway. STA admite conexiones de larga duración y proporciona una mayor duración de la batería en comparación con la micro VPN. Por lo tanto, STA es ideal para el correo que se conecta constantemente. Citrix recomienda que configures estos ajustes para Citrix Secure Mail. El asistente de NetScaler para XenMobile configura automáticamente STA para Citrix Secure Mail.

**Ejemplo de usuario:** Cuando STA no está habilitado y un usuario de Android abre Citrix Secure Mail, se les pide que abran una VPN, que permanece abierta en el dispositivo. Cuando STA está habilitado y el usuario de Android abre Citrix Secure Mail, Citrix Secure Mail se conecta sin problemas sin necesidad de VPN.

-  **Intervalo de sincronización predeterminado**

**¿Por qué usar esta política?** Esta configuración especifica los días predeterminados de correo electrónico que se sincronizan con Citrix Secure Mail cuando el usuario accede a Citrix Secure Mail por primera vez. Dos semanas de correo electrónico tardan más en sincronizarse que tres días de correo electrónico. Más datos para sincronizar prolongan el proceso de configuración para el usuario.

**Ejemplo de usuario:** Supongamos que el intervalo de sincronización predeterminado se establece en tres días cuando el usuario configura Citrix Secure Mail por primera vez. El usuario puede ver cualquier correo electrónico en su Bandeja de entrada que haya recibido desde el presente hasta tres días en el pasado. Si un usuario quiere ver correos electrónicos de más de tres días, puede realizar una búsqueda. Citrix Secure Mail muestra entonces los correos electrónicos más antiguos almacenados en el servidor. Después de instalar Citrix Secure Mail, cada usuario puede cambiar esta configuración para adaptarla mejor a sus necesidades.

Directivas de dispositivo y comportamiento de casos de uso

Las directivas de dispositivo, a veces denominadas directivas MDM, determinan cómo Citrix Endpoint Management administra los dispositivos. Aunque muchas directivas son comunes a todos los dispositivos, cada dispositivo tiene un conjunto de directivas específicas de su sistema operativo. La siguiente lista incluye algunas de las directivas de dispositivo y explica cómo puedes usarlas. Para obtener una lista de todas las directivas de dispositivo, consulta el artículo en Directivas de dispositivo.

  • Directiva de inventario de aplicaciones

    Por qué usar esta directiva: Para ver las aplicaciones instaladas por un usuario, implementa la directiva de inventario de aplicaciones en un dispositivo. Si no implementas la directiva, solo podrás ver las aplicaciones que un usuario instaló desde la tienda de aplicaciones, no las aplicaciones instaladas personalmente. Usa la directiva de inventario de aplicaciones para bloquear la ejecución de ciertas aplicaciones en dispositivos corporativos.

    Ejemplo de usuario: Un usuario con un dispositivo administrado por MDM no puede deshabilitar esta funcionalidad. Las aplicaciones instaladas personalmente por el usuario son visibles para los administradores de Citrix Endpoint Management.

  • Directiva de bloqueo de aplicaciones

    Por qué usar esta directiva: La directiva de bloqueo de aplicaciones, para Android, te permite colocar aplicaciones en una lista de permitidas o una lista de bloqueadas. Por ejemplo, para las aplicaciones permitidas, puedes configurar un dispositivo de quiosco. Normalmente, solo implementas la directiva de bloqueo de aplicaciones en dispositivos propiedad de la empresa, ya que limita las aplicaciones que los usuarios pueden instalar. Puedes establecer una contraseña de anulación para proporcionar acceso de usuario a las aplicaciones bloqueadas.

    Ejemplo de usuario: Supongamos que implementas una directiva de bloqueo de aplicaciones que bloquea la aplicación Angry Birds. El usuario puede instalar la aplicación Angry Birds desde Google Play, pero cuando la abre, un mensaje le informa de que su administrador ha bloqueado la aplicación.

  • Directiva de programación de conexiones

    Por qué usar esta directiva: La directiva de programación de conexiones permite que los dispositivos Windows Mobile se conecten a Citrix Endpoint Management para la administración de MDM, el envío de aplicaciones y la implementación de directivas. Para dispositivos Android y Android Enterprise, usa Google Firebase Cloud Messaging (FCM) en su lugar. FCM controla las conexiones a Citrix Endpoint Management. Las opciones de programación son las siguientes:

    • Nunca: Conéctate manualmente. Los usuarios deben iniciar la conexión desde Citrix Endpoint Management en sus dispositivos. Citrix no recomienda esta opción para implementaciones de producción porque te impide implementar directivas de seguridad en los dispositivos. Como resultado, los usuarios no reciben nuevas aplicaciones ni directivas. La opción Nunca está habilitada de forma predeterminada.

    • Cada: Se conecta en el intervalo elegido. Cuando envías una directiva de seguridad, como un bloqueo o un borrado, Citrix Endpoint Management procesa la directiva en el dispositivo la próxima vez que el dispositivo se conecta.

    • Definir programación: Citrix Endpoint Management intenta volver a conectar el dispositivo del usuario al servidor de Citrix Endpoint Management después de una pérdida de conexión de red. Citrix Endpoint Management supervisa la conexión transmitiendo paquetes de control a intervalos regulares dentro del período de tiempo que definas.

    Ejemplo de usuario: Quieres implementar una directiva de código de acceso en los dispositivos inscritos. La directiva de programación garantiza que los dispositivos se conecten al servidor a intervalos regulares para recopilar la nueva directiva.

  • Directiva de credenciales

    Por qué usar esta directiva: A menudo utilizada con una directiva de red, la directiva de credenciales te permite implementar certificados para la autenticación en recursos internos que requieren autenticación de certificado.

    Ejemplo de usuario: Implementas una directiva de red que configura una red inalámbrica en el dispositivo. La red Wi-Fi requiere un certificado para la autenticación. La directiva de credenciales implementa un certificado que luego se almacena en el almacén de claves del sistema operativo. El usuario puede seleccionar el certificado cuando se conecta al recurso interno.

  • Directiva de Exchange

    Por qué usar esta directiva: Con Citrix Endpoint Management, tienes dos opciones para entregar correo electrónico de Microsoft Exchange ActiveSync.

    • Aplicación Citrix Secure Mail: Entrega correo electrónico usando la aplicación Citrix Secure Mail que distribuyes desde la tienda de aplicaciones pública o la tienda de aplicaciones.

    • Aplicación de correo electrónico nativa: Habilita el correo electrónico de ActiveSync para el cliente de correo electrónico nativo en el dispositivo. Puedes usar macros para rellenar los datos del usuario a partir de sus atributos de Active Directory, como ${user.username} para rellenar el nombre de usuario y ${user.domain} para rellenar el dominio del usuario.

    Ejemplo de usuario: Cuando envías la directiva de Exchange, envías los detalles del servidor de Exchange al dispositivo. Citrix Secure Hub solicita al usuario que se autentique y su correo electrónico comienza a sincronizarse.

  • Directiva de ubicación

    Por qué usar esta directiva: La directiva de ubicación te permite geolocalizar dispositivos en un mapa, si el dispositivo tiene el GPS habilitado para Citrix Secure Hub. Después de implementar esta directiva y enviar un comando de localización desde Citrix Endpoint Management, el dispositivo responde con las coordenadas de ubicación.

    Ejemplo de usuario: Cuando implementas la directiva de ubicación y el GPS está habilitado en el dispositivo: Si los usuarios extravían su dispositivo, pueden iniciar sesión en el portal de autoayuda de Citrix Endpoint Management y elegir la opción de localización para ver la ubicación de su dispositivo en un mapa. Un usuario elige si permite que Citrix Secure Hub use los servicios de ubicación. No puedes forzar el uso de los servicios de ubicación cuando los usuarios inscriben un dispositivo ellos mismos. Otra consideración al usar esta directiva es el efecto en la duración de la batería.

  • Directiva de código de acceso

    Política de código de acceso

¿Por qué usar esta política: La política de código de acceso te permite aplicar un código PIN o una contraseña en un dispositivo administrado. Esta política de código de acceso te permite configurar la complejidad y los tiempos de espera para el código de acceso en el dispositivo.

**Ejemplo de usuario:** Cuando implementas una política de código de acceso en un dispositivo administrado, Citrix Secure Hub le pide al usuario que configure un código de acceso o PIN. El código de acceso o PIN le da al usuario acceso a su dispositivo durante el inicio o cuando el temporizador de inactividad caduca.
  • Política de eliminación de perfiles

    ¿Por qué usar esta política: Imagina que implementas una política en un grupo de usuarios y más tarde debes quitar esa política de un subconjunto de usuarios. Puedes quitar la política para usuarios seleccionados creando una política de eliminación de perfiles. Luego, usa las reglas de implementación para implementar la política de eliminación de perfiles solo en usuarios específicos.

    Ejemplo de usuario: Cuando implementas una política de eliminación de perfiles en los dispositivos de los usuarios, es posible que los usuarios no noten el cambio. Por ejemplo, si la política de eliminación de perfiles quita una restricción que deshabilitaba la cámara del dispositivo, el usuario no se entera del cambio. Considera informar a los usuarios cuando los cambios afecten su experiencia de usuario.

  • Política de restricciones

    ¿Por qué usar esta política: La política de restricciones te ofrece muchas opciones para bloquear y controlar las características y funcionalidades en el dispositivo administrado. Puedes habilitar cientos de opciones de restricción para los dispositivos compatibles. Por ejemplo, puedes: deshabilitar la cámara o el micrófono en un dispositivo, aplicar reglas de itinerancia y aplicar el acceso a servicios de terceros como las tiendas de aplicaciones.

    Ejemplo de usuario: Si implementas una restricción en un dispositivo iOS, es posible que el usuario no pueda acceder a iCloud o a la App Store de Apple.

  • Política de términos y condiciones

    ¿Por qué usar esta política: Podría ser necesario informar a los usuarios sobre las implicaciones legales de tener su dispositivo administrado. Además, es posible que quieras asegurarte de que los usuarios sean conscientes de los riesgos de seguridad cuando se envían datos corporativos al dispositivo. El documento de Términos y condiciones te permite publicar reglas y avisos antes de que el usuario se inscriba.

    Ejemplo de usuario: Un usuario ve la información de Términos y condiciones durante el proceso de inscripción. Si se niega a aceptar las condiciones establecidas, el proceso de inscripción finaliza y no puede acceder a los datos corporativos. Puedes generar un informe para proporcionar a los equipos de RR. HH./Legal/Cumplimiento para mostrar quién aceptó o rechazó los términos.

  • Política de VPN

    ¿Por qué usar esta política: Usa la política de VPN para proporcionar acceso a sistemas de back-end que usan tecnología de puerta de enlace VPN más antigua. La política es compatible con varios proveedores de VPN, incluidos Cisco AnyConnect, Juniper y Citrix VPN. También es posible vincular esta política a una CA y habilitar la VPN bajo demanda, si la puerta de enlace VPN admite esta opción.

    Ejemplo de usuario: Con la política de VPN habilitada, el dispositivo de un usuario abre una conexión VPN cuando el usuario accede a un dominio interno.

  • Política de clip web

    ¿Por qué usar esta política: Usa la política de clip web si quieres enviar a los dispositivos un icono que se abra directamente a un sitio web. Un clip web tiene un enlace a un sitio web y puede incluir un icono personalizado. En un dispositivo, un clip web se parece a un icono de aplicación.

    Ejemplo de usuario: Un usuario puede hacer clic en un icono de clip web para abrir un sitio de internet y acceder a los servicios necesarios. Usar un enlace web es más cómodo que escribir una dirección de enlace en un navegador.

  • Política de red

    ¿Por qué usar esta política: La política de red te permite implementar detalles de la red Wi-Fi, como el SSID, los datos de autenticación y los datos de configuración, en un dispositivo administrado.

    Ejemplo de usuario: Cuando implementas la política de red, el dispositivo se conecta automáticamente a la red Wi-Fi y autentica al usuario para que pueda acceder a la red.

  • Política de la tienda de Endpoint Management

    ¿Por qué usar esta política: La tienda de aplicaciones es una tienda de aplicaciones unificada donde los administradores pueden publicar todas las aplicaciones corporativas y los recursos de datos que necesitan sus usuarios. Un administrador puede agregar:

    • Aplicaciones web, aplicaciones SaaS y aplicaciones habilitadas para MAM SDK o aplicaciones MDX-wrapped
    • Aplicaciones de productividad móvil de Citrix
    • Aplicaciones móviles nativas como archivos .ipa o .apk
    • Aplicaciones de Apple App Store y Google Play
    • Enlaces web
    • Citrix Virtual Apps publicadas usando Citrix StoreFront

    Ejemplo de usuario: Después de que un usuario inscribe su dispositivo en Citrix Endpoint Management, accede a la tienda de aplicaciones a través de la aplicación Citrix Secure Hub. El usuario puede ver entonces todas las aplicaciones y servicios corporativos disponibles para él. Los usuarios pueden hacer clic en una aplicación para instalarla, acceder a los datos, calificar y revisar la aplicación, y descargar actualizaciones de la aplicación desde la tienda de aplicaciones.

Directrices para dispositivos y aplicaciones