¿Qué hace la instalación de un "desafío de registro de dispositivo" en un iPad?

Trabajo para una gran corporación anónima y están implementando un nuevo software para correo electrónico. Como parte de la instalación, me pide que instale un "Perfil" que contiene un "Desafío de inscripción de dispositivos".

ingrese la descripción de la imagen aquí

Mi pregunta es, ¿debería estar nervioso por esto? ¿Qué problemas de privacidad deberían preocuparme, si los hay?

Actualicé mi respuesta ya que muchas cosas han cambiado desde 2015. Creo que el trabajo debería proporcionar un teléfono, especialmente en 2021 con la pandemia desdibujando las líneas entre el hogar y el trabajo. Todos deberíamos tener vidas de diversión, amor, sexo y más en nuestros dispositivos personales a nuestra elección que realmente no son apropiados para muchos lugares de trabajo. En el pasado, no era tan abrumador que el riesgo de mezclar el hogar y el trabajo fuera menos claro, en mi opinión, en ese entonces.
Gracias. También como anécdota, fue interesante/divertido/revelador que absolutamente ninguna de las personas de seguridad de la red estuviera dispuesta a instalar el MDM. 🤷‍♂️
Woah - control para ti pero no para mí...

Respuestas (2)

Cualquier solicitud para instalar un perfil que contenga Inscripción de dispositivos provendrá de su servidor MDM (administración de dispositivos móviles) corporativo y, por lo tanto, se puede confiar si se trata de un dispositivo corporativo. Si se trata de un dispositivo personal, debe consultar al técnico principal acerca de las restricciones que el perfil puede imponer a su dispositivo. Lo más probable es que no haya ningún problema si los perfiles se han implementado bien, pero vale la pena verificarlo dos veces de todos modos.

Gracias. Este es un dispositivo personal, por lo que estoy teniendo cuidado. Sin embargo, tengo curiosidad específica sobre los riesgos... ¿cuáles son los riesgos de instalar el perfil?
En realidad, cualquiera puede enviar un desafío de perfil: por correo electrónico, sitio web, etc. Por lo tanto, debe tener en cuenta que es posible el phishing y ser escéptico / verificar los perfiles para asegurarse de que sean de su departamento de TI antes de aceptarlos . Estoy de acuerdo con su recomendación de consultar con TI y entender si están probando un nuevo perfil o lo han estado haciendo durante un tiempo antes de arriesgar cualquier dato personal o dispositivo con un perfil desconocido (para usted).

Nunca recomendaría la supervisión en un dispositivo personal y recomendaría precaución con la inscripción normal.

vaya a Configuración > General > Acerca de y busque esta línea de texto debajo del nombre del dispositivo: “Este [iPhone, iPad o iPod touch] está supervisado. [Nombre de la organización] puede monitorear su tráfico de Internet y localizar este dispositivo”.

La única excepción es si dedica algunas horas a comprender exactamente cómo su departamento de TI recopilará la información de su teléfono personal. Consideraría permitir esto si obtiene un gran beneficio de la comodidad de no tener que pagar por su trabajo en su dispositivo móvil (y la molestia de llevar dos dispositivos).

El trabajo de toda la TI es controlar todo, desde el DNS hasta el análisis del tráfico, la prohibición de juegos y la posibilidad de localizar y borrar dispositivos de forma remota. La buena TI hace esto de manera transparente y positiva. Igual que Recursos Humanos: siempre existe para proteger primero a la empresa, solo los "buenos recursos humanos" también protegen a los empleados y son transparentes.

Esta alerta es su primer y único paso para evitar que eso suceda en su dispositivo personal.

Apple quiere que sepas que estás renunciando a la privacidad aquí, ya que MDM se puede configurar para darle a la corporación un control profundo sobre tu dispositivo personal. Apple también le brinda detalles muy detallados sobre lo que hará cualquier Desafío de inscripción de dispositivo específico en su dispositivo, pero solo después de que le otorgue ese acceso. (Obtiene una descripción general de las capacidades antes de optar por confiar en la inscripción, pero obtiene los detalles una vez que el perfil está realmente instalado al inspeccionar en la aplicación Configuración en Perfiles).

Puede hacer una copia de seguridad de su teléfono y luego instalar el perfil. Una vez que esté instalado, puede inspeccionar todos los cambios que puede y ha realizado y luego decidir eliminar el perfil/dejar el perfil/borrar el dispositivo y comenzar desde su copia de seguridad.

Si está interesado en probar su propio MDM, puede aprovechar una solución gratuita para 3 dispositivos llamada JAMF Now .

Nota: no recibo ninguna compensación de Bushel/JAMF, solo un probador satisfecho y ahora usuario del servicio basado en la nube.

Una vez que configura un MDM, puede ver el tipo de cosas que hace MDM y crear sus propios perfiles firmados para probar cosas antes de decidirse a confiar en su departamento de TI. Para la mayoría de las personas, prefiero "enviarme los dispositivos que necesito para hacer mi trabajo". A menos que desee aprender la tecnología, es más fácil ser profesional en sus dispositivos de trabajo y ser una persona reservada en sus dispositivos personales.

Hay dos niveles de control que un MDM puede tener sobre un dispositivo, dependiendo de si solo está inscrito o también "supervisado". Por lo general, solo se deben supervisar los dispositivos propiedad de la empresa. Consulte this , this y this para obtener más información.
Sí, de hecho, @GordonDavisson, ni siquiera iba a usar un dispositivo BYOD supervisado, eso me parece ridículo, pero debo explicar por qué en términos claros con una edición.