1. Políticas para los grupos de dispositivos del tipo de enrolamiento: Perfil gestionado.
Dentro de las políticas existen diferentes categorías: Seguridad, Conectividad, Sistema, Cuentas, Aplicaciones.
Políticas dentro de la categoría de Seguridad:
En esta categoría tenemos:
- Tipo de cifrado. En esta política podrás seleccionar el tipo de cifrado que deseas configurar en los dispositivos del grupo. En los sistemas android puedes encriptar la información, y por ello, podrás elegir dentro de tres opciones:
- Sin especificar. Es la opción por defecto. No especifica ningún tipo de cifrado.
- Encriptado requerido pero no se requiere contraseña para arrancar. El dispositivo arrancará sin pedirle al usuario contraseña y estará encriptado igualmente.
- Encriptado requerido con contraseña para arrancar. El dispositivo arrancará y le pedirá al usuario una contraseña además de estar encriptado.
- Tiempo máximo (en milisegundos) hasta que el dispositivo se bloquea. En esta política podrás especificar los milisegundos que deseas que pasen hasta que se bloquee el dispositivo. Por ejemplo, si se escribe 30000 Milisegundos; todos los dispositivos del grupo se bloquearán automáticamente cuando pasen 30 segundos.
- Nivel mínimo permitido del API de Android: Esta política habla de la versión mínima de android, por ejemplo mis teléfonos son Android 9, entonces el API level es 28, por lo tanto, si aqui ponemos un número mayor, se bloquearía el teléfono y por ello pondré 26, para que puedan utilizar cualquier dispositivo android superior a la versión API 26.
- Uso compartido de contactos bluetooth deshabilitado: Habilitando esta política evitarías que los usuarios pudiesen compartir información de contactos por bluetooth. Es decir, es una política de seguridad para que tus comerciales, por ejemplo, pudiesen exportar tus contactos de empresa a otros usuarios.
- Políticas de requisitos de contraseñas: Las políticas de contraseñas son de esas políticas que cambian dependiendo de si el grupo de dispositivos está enrolado de una manera u otra, en el caso de los dispositivos de Perfil Gestionados tenemos dos pestañas: una para definir las Contraseñas del dispositivo y otra pestaña para las Contraseñas del espacio de trabajo ambas pestañas con varias opciones de políticas de contraseñas para definir, que son:
- Selecciona el tipo de contraseña:
- Sin requerimientos de contraseña. El dispositivo no obligará al usuario a seguir ninguna restricción de contraseñas.
- Reconocimiento biométrico. El dispositivo solicitará al usuario su reconocimiento biométrico.
- Requerida (sin restricciones). El usuario podrá poner el tipo de contraseña que desee en su dispositivo.
- Numérica. El dispositivo solicitará al usuario una contraseña numérica.
- Numérica sin secuencias repetidas (4444) y u ordenadas (1234). El dispositivo solicitará al usuario una contraseña numérica con esas restricciones.
- Alfabética (caracteres o símbolos). El dispositivo solicitará al usuario una contraseña alfabética.
- Introduce la longitud del histórico de contraseñas (el usuario no podrá crear una nueva contraseña que sea igual a cualquiera del histórico de contraseñas). Debemos escribir en esta casilla el número de veces que no queremos que el usuario repita una contraseña anterior. Es decir, no predisponer una contraseña que ya usó, si escribimos 2; el usuario no podrá usar las ultimas dos contraseñas, si escribimos 99, por ejemplo, no creo que se repite ninguna nunca, al menos las últimas 99 contraseñas.
- Introduce el máximo número de fallos cuando introduce la contraseña antes de borrar el dispositivo. Esta política de contraseñas es muy útil en cuanto a seguridad de sustracción o pérdida del dispositivo puesto que podrás definir que si el usuario fallase 3 veces el número de intentos de desbloqueo del dispositivo, éste se formateará, y no podrían entrar ni ver nada.
- Introduce el tiempo de expiración de la contraseña (en días): Si por seguridad, deseas que tus usuarios modifiquen su contraseña cada mes, por ejemplo, podrás escribir cada 30 días en la casilla. Y cada 30 días el dispositivo le solicitará al usuario que introduzca una contraseña nueva en el dispositivo.
- Introduce el periodo de tiempo en el que un dispositivo bloqueado con un factor fuerte de autenticación (contraseña, PIN, patrón) puede desbloquearse con cualquier otra autenticación. También por seguridad, es importante cambiar el tipo de desbloqueo del dispositivo en el tiempo. Por ejemplo, al día el usuario escribe en su dispositivo un pin de 4 dígitos durante el mismo día entero, pero aquí podrás, además, definir que al menos una vez durante ese día, le solicite la huella dactilar ó el login biométrico, para asegurarse de que es él. Pudiendo seleccionar la opción. Cada 24 horas en este ejemplo, dejarlo Sin especificar ó que el usuario lo establezca en su dispositivo.
- Finalmente, puedes definir el número la longitud mínima de la contraseña. Ejemplo 8.
- Selecciona el tipo de contraseña:
- Aplicaciones de orígenes desconocidos: Con aplicaciones desconocidas nos referimos a las apps que el usuario se puede descargar fuera de tiendas oficiales como: Google Play, y aquí podrás decidir si se las permites o si no.
- Configuración de desarrollador: opciones de desarrollador y arranque seguro. Esta política permitirá al usuario del dispositivo que active el modo desarrollador en su dispositivo (con todas las opciones que ello conlleva). Por ello, tenga cuidado porque si no permites esta opción y quieres que el usuario instale en su dispositivo un Perfil gestionado, no podría instalarlo.
- Compartir contactos entre perfil de trabajo y perfil personal. Con las siguientes opciones a definir:
- Sin especificar: Es la opción por defecto. Teide no especifica ninguna opción preferente para compartir contactos.
- Evita que los contactos del perfil de trabajo aparezcan en el perfil personal: Teide bloquea que los contactos del perfil de trabajo aparezcan en el perfil personal.
- Permite que los contactos del perfil de trabajo aparezcan en el perfil personal: Teide permite que los contactos del perfil de trabajo aparezcan en el perfil personal.
- Copiar texto entre perfil de trabajo y perfil personal. Con las siguientes opciones a definir:
- Sin especificar: Es la opción por defecto. Teide no especifica ninguna opción preferente en cuanto al copiado de texto entre perfiles.
- Evita que los usuarios peguen en el perfil personal el texto copiado del perfil de trabajo: Teide evita que los usuarios peguen en el perfil personal el texto copiado del perfil de trabajo.
- El texto copiado en cualquiera de los perfiles se puede pegar en el otro perfil: Teide permite que el texto copiado en cualquiera de los perfiles se pueda pegar en el otro perfil.
- Copiar datos (vía Intents) entre perfil de trabajo y perfil personal. Con las siguientes opciones a definir:
- Sin especificar: Es la opción por defecto. Teide no especifica ninguna opción preferente en cuanto al copiado de datos con aplicaciones.
- Evita que se compartan datos entre perfiles: Teide evita que se compartan datos entre perfiles.
- Evita que los usuarios compartan datos del perfil de trabajo con aplicaciones en el perfil personal: Teide evita que los usuarios compartan datos del perfil de trabajo con aplicaciones en el perfil personal.
- Los datos se pueden compartir entre perfiles: Teide permite compartir datos entre perfiles.
Políticas dentro de la categoría de Conectividad:
En esta categoría tenemos:
- Configuración de bluetooth deshabilitado. Si habilitas esta política, se deshabilitará el uso del bluetooth en el dispositivo del usuario.
Políticas dentro de la categoría de Sistema:
En esta categoría tenemos:
- Uso de NFC para transmitir datos desde aplicaciones deshabilitado: NFC es una tecnología que sirve, por ejemplo, para realizar los pagos con tarjeta. Si habilitas esta política, se deshabilitará el uso de NFC en el dispositivo del usuario.
- Llamadas salientes deshabilitadas. Si habilitas esta política, se deshabilitarán las llamadas salientes desde el dispositivo del usuario.
- Compartir ubicación deshabilitado. Si habilitas esta política, se deshabilitará la capacidad de compartir la ubicación del dispositivo del usuario.
- Configuración de VPN deshabilitado. Si habilitas esta política, se deshabilitará la capacidad de poder configurar VPNs en el dispositivo del usuario.
- Reglas de comportamiento cuando las políticas no se cumplen: Pulsando ‘Editar‘ podemos añadir las Acciones cuando no se siguen las políticas (de contraseñas o de aplicaciones):
- Selecciona una política. Selecciona el tipo de política que puede ser de contraseñas o de aplicaciones y se introduce de forma numérica:
- Introduce los días para bloquear. En esta casilla podrás definir en cuántos días quieres que se bloquee el dispositivo si no se siguen las políticas.
- Introduce los días para borrar. En esta casilla podrás definir en cuántos días quieres que se borre el dispositivo si no se siguen las políticas.
- Política de permisos predeterminada (permisos en tiempo de ejecución): Con esta política podemos definir cómo queremos que se comporten las aplicaciones cuando aparece la típica ventana emergente solicitando permisos, como por ejemplo, permiso de la cámara, o de contactos etc:
- No especificado. Es la opción que viene por defecto y significa lo mismo que ‘Solicitar al usuario’.
- Solicitar al usuario. Con esta opción, el usuario dispone de la decisión de permitir o no los permisos.
- Concedido. Con esta opción se aceptan todos los permisos de base automáticamente sin consultar al usuario del dispositivo.
- Denegado. Con esta opción se deniegan todos los permisos de base automáticamente sin consultar al usuario del dispositivo.
- Volumen principal desactivado. Si habilitas esta política, se deshabilitará el volumen principal del dispositivo del usuario.
- Captura de pantalla deshabilitada. Si habilitas esta política, se deshabilitarán las capturas de pantalla en el dispositivo del usuario.
- Acceso a la cámara. Con las siguientes opciones a definir:
- Sin especificar. Es la opción por defecto. Teide no especifica ningún tipo de acceso a la cámara en concreto.
- Habilitada: Teide habilita la cámara del dispositivo del usuario.
- Deshabilitada: Teide deshabilita la cámara del dispositivo del usuario.
Políticas dentro de la categoría de Cuentas:
En esta categoría tenemos:
- Eliminación de otros usuarios deshabilitado. Si habilitas esta política, el usuario del dispositivo no podrá eliminar otros usuarios.
- Cambio de icono de usuario deshabilitado. Si habilitas esta política, el usuario del dispositivo no podrá cambiar el icono de usuario.
- Cambio de fondo de pantalla deshabilitado. Si habilitas esta política, el usuario no podrá cambiar el fondo de pantalla del dispositivo.
- Configuración de credenciales de usuario deshabilitado. Si habilitas esta política, el usuario del dispositivo no podrá configurar credenciales de usuarios.
- Agregar o quitar cuentas deshabilitado. Si habilitas esta política, el usuario del dispositivo no podrá ni agregar ni quitar cuentas.
Políticas dentro de la categoría de Aplicaciones:
En esta categoría tenemos:
- Permisos específicos: Se puede especificar la política de permisos añadiendo concesiones de permisos:
- Introduciendo el nombre del permiso o grupo (EJ: ANDROID. PERMISSION.READ_ CALENDAR ó android. permission_group.CALENDAR): Estos ejemplos son tipos de permisos de android, como el de calendario. En esta casilla debemos especificar el valor que se pondría en ‘código’ con su nombre específico con el que se refieren en programación a él. Hay muchos permisos que puedes encontrar entrando en la web: https://gist.github.com/. Con esta política se especifica el comportamiento de las aplicaciones cuando se solicite ese permiso.
- Seleccionando la Concesión del permiso:
- No especificado. Es la opción por defecto y significa lo mismo que ‘Solicitar al usuario’.
- Solicitar al usuario. Con esta opción, el usuario dispone de la decisión de permitir o no los permisos.
- Concedido. Con esta opción se aceptan todos los permisos de base automáticamente sin consultar al usuario del dispositivo.
- Denegado. Con esta opción se deniegan todos los permisos de base automáticamente sin consultar al usuario del dispositivo.
- Verificación de Google Play Protect: ‘Google Play Protect’ es una aplicación nativa que dispone Android para proteger a los dispositivos para que las aplicaciones no puedan realizar cambios indebidos. Opciones:
- Sin especificar: Es la opción por defecto. Es decir, dentro de Play Store el usuario puede habilitar o deshabilitar Google Play Protect.
- Forzar la verificación de la aplicación: Con esta opción estará siempre habilitado y el usuario no lo puede deshabilitar.
- Permite al usuario elegir si habilitar la verificación de la aplicación: Con esta opción el usuario sí puede deshabilitarlo.
- Política de actualización automática de aplicaciones. Si habilitas esta política podrás definir cómo deseas realizar las actualizaciones de las aplicaciones:
- Sin especificar: Es la opción por defecto. Funciona igual que la opción ‘Usuario controla las actualizaciones automáticas’.
- Usuario controla las actualizaciones automáticas. Con esta opción el usuario decidirá cómo y cuándo desea actualizar las aplicaciones.
- Aplicaciones nunca se actualizan automáticamente.
- Aplicaciones se actualizan solo a través de wifi.
- Aplicaciones se actualizan automáticamente en cualquier momento.
- Instalación de aplicaciones por parte del usuario deshabilitado. Si habilitas esta política el usuario no podrá instalar aplicaciones en el dispositivo.
- Modo de Play Store. Definiendo esta política podrás controlar qué aplicaciones se podrá descargar el usuario del dispositivo:
- Sin especificar: Es la opción por defecto.
- Sólo disponibles las aplicaciones incluidas (las no incluidas de desinstalarán automáticamente). Con esta opción el usuario del dispositivo solo podrá instalar las aplicaciones añadidas en el apartado de Aplicaciones del grupo de dispositivos y las no incluidas se eliminarán automáticamente.
- Todas las aplicaciones disponibles excepto las bloqueadas explícitamente. Con esta opción el usuario del dispositivo tendrá disponibles todas las apps de Play Store excepto las bloqueadas explícitamente dentro del apartado de Aplicaciones del grupo de dispositivos.
- Desinstalación de aplicaciones por parte del usuario deshabilitado. Si habilitas esta política el usuario no podrá desinstalar aplicaciones en el dispositivo.