Jamf Blog
A high school student on a MacBook throwing his arms up in angry frustration when he meets Jamf Safe Internet's On-Device-Content-Filtering.
Agosto 25, 2023 por Anthony Darlow

Tutorial: Filtrado de contenidos en el dispositivo con Jamf Safe Internet

El filtrado de contenidos en el dispositivo hace avanzar enormemente la ciberseguridad y ayuda a proteger los endpoints que han sido un problema específico de los centros educativos: los estudiantes que utilizan una VPN. A continuación le explicamos cómo puede configurar Jamf Safe Internet para sacarle el máximo partido.

Acceda a la ciberseguridad del futuro.

Jamf Safe Internet ha añadido recientemente el filtrado de contenidos en el dispositivo (ODCF).

Apple proporciona esta tecnología como parte de los sistemas operativos iOS y iPadOS. ODCF permite el filtrado de la red directamente en el dispositivo, lo que lo convierte en un filtro mucho más completo.

Proteja a los estudiantes y los dispositivos con el filtrado de contenidos en el dispositivo.

La nueva versión de Jamf Safe Internet

Con esta versión, ODCF ha añadido la capacidad de filtrar direcciones IP sobre los nombres de dominio, algo que Jamf Safe Internet siempre ha hecho. Sin embargo, el ámbito para la tecnología ODCF es mucho más amplio.

Ahora es posible filtrar URL completas, puertos e identificar el tráfico que se origina en apps específicas. La ODCF también se encuentra más abajo en la pila de red que la VPN, lo que significa que aunque los estudiantes instalen una VPN, su dispositivo seguirá filtrando el contenido antes de atravesar el túnel.

Esta tecnología también protege en gran medida la privacidad. Se suprime una gran cantidad de datos sensibles de las solicitudes y, dado que ODCF evalúa los datos de tráfico en el dispositivo, no es necesario enviarlos a la nube de seguridad de Jamf para su evaluación.

Esta versión no solo ha añadido las capacidades ODCF a Jamf Safe Internet. También cambió el método de vectorización preestablecido a la carga útil "DNSSetting" de Apple, desplazándose de un método de vectorización VPN. Es este "DNS sobre HTTPS" (DoH) lo que permite a Jamf Safe Internet seguir proporcionando prevención de amenazas basada en la web.

Ahora se hace aprovechando al máximo las infraestructuras nativas de Apple.

¿Es nuevo en Jamf Safe Internet?

Esta versión ha sido optimizada para dispositivos con iOS y iPadOS 16+.

Jamf Pro

Donde la guía dice: "Descarga los perfiles de configuración pertinentes y completa las instrucciones de Jamf Pro", tendrá que seleccionar los perfiles de configuración de la consola Jamf Safe Internet en "iOS y iPadOS no supervisados (o supervisados anteriores a 16)".

Jamf Pro Managed deployment screen: Image outlines visually steps to take, which are laid out in the copy and links above.

Siga el resto de la guía, pero asegúrese de aplicar este perfil de configuración solo a dispositivos con iOS o iPadOS anteriores a iOS 16. Puede hacerlo utilizando Grupos inteligentes. Para entornos que utilicen tanto iOS y iPadOS 16+ como anteriores, repita el proceso pero elija el perfil de configuración en "iOS y iPadOS supervisados (16 o posterior)".

Jamf School

Si utiliza Jamf School para implementar Jamf Safe Internet y dispone de dispositivos que ejecutan iOS o iPadOS anteriores a 16, no podrá utilizar la conexión integrada de un solo clic de Jamf School. En vez de ello:

  1. Acceda a la consola de Jamf Safe Internet y seleccione el perfil de activación predeterminado.
  2. En "Seleccione su UEM", elija "Jamf School".
  3. En "Seleccione su sistema operativo", elija "iOS y iPadOS no supervisados (o supervisados antes del 16)".

A continuación, descargue el perfil de configuración desde la consola.

Jamf School Managed deployment screen: Image outlines visually the steps to take, which are laid out in the copy above.

Una vez que tenga este perfil, cárguelo en Jamf School como perfil personalizado y aplíquelo, junto con la app Jamf Trust, solo a dispositivos con iOS o iPadOS anteriores a iOS 16. Esto puede hacerlo con los grupos inteligentes.

Para entornos que utilicen tanto iOS y iPadOS 16+ así como versiones anteriores, utilice la conexión integrada de un solo clic para dispositivos 16+, y utilice el método anterior para dispositivos con un iOS o iPadOS anterior al 16.

¿Ya dispone de Jamf Safe Internet?

Si usted ya tiene Jamf Safe Internet implementado en sus dispositivos antes del lanzamiento de ODCF, todos sus dispositivos utilizarán el perfil heredado.

  • Si tiene dispositivos que ejecutan una versión de iOS o iPadOS anterior a iOS 16, no tendrá que realizar ninguna acción. Jamf Safe Internet seguirá funcionando en su forma heredada (utilizando un método de vectorización VPN y sin capacidades ODCF).
  • Si dispone de dispositivos con iOS o iPadOS 16+ y desea hacer uso de las nuevas funciones de DoH y ODCF, deberá migrar sus dispositivos desde la implementación heredada.

La migración consta de varios pasos y es un proceso sencillo. Sin embargo, es sumamente importante que siga todos los pasos que aquí se indican. De lo contrario, existe el riesgo de que sus dispositivos no filtren los contenidos de la forma esperada.

Paso 1: Cree un perfil de activación que tenga cumplimentada la nueva configuración de DoH y ODCF.

  1. Inicie sesión en su consola de Jamf Safe Internet y navegue hasta Dispositivos → Perfiles de activación → y seleccione "Crear perfil".
  2. Nombre el perfil según las necesidades de su entorno. Yo sugeriría algo que incluya DoH y/u ODCF para que sepa que se trata del nuevo perfil y que está utilizando el nuevo método en lugar del antiguo perfil heredado que utilizaba antes.
  3. Seleccione "Guardar y crear".
  4. En la siguiente ventana, no cambie ningún ajuste y seleccione "Guardar".
Jamf Safe Internet

Paso 2: Cree un perfil de Jamf Safe Internet en Jamf School.

  1. Inicie sesión en su consola de Jamf School y navegue hasta Perfiles → y seleccione "Crear perfil".
  2. Cree el perfil seleccionando "iOS" → "Inscripción del dispositivo".
  3. Nombre el perfil según las necesidades de su entorno. Le sugeriría algo que incluya DoH y/u ODCF para que defina el nuevo perfil al implementarlo.
  4. Seleccione "Finalizar".
  5. Desplácese hasta la carga útil "Internet seguro" y seleccione "Configurar".
  6. En el menú desplegable, seleccione el perfil de activación que usted creó.
  7. Seleccione "Guardar".
Activation profile screen from Jamf School showing a dropdown to select Jamf Safe Internet.

Paso 3: Elimine la implementación heredada de sus dispositivos.

Antes de implementar Jamf Safe Internet con las nuevas capacidades DoH y ODCF, primero:

  • Elimine el método de vectorización heredado de los dispositivos.
  • Elimine el registro del dispositivo de Jamf Safe Internet. Esto es muy importante.

A continuación le explicamos cómo hacerlo:

  1. En Jamf School, desactive el perfil actual de Jamf Safe Internet de los dispositivos. Esto será exclusivo de cada entorno en función de cómo configure los grupos y los ajustes, pero asegúrese de desactivar solo el perfil de Jamf Safe Internet.
  2. Desactive la app Jamf Trust de los dispositivos. Esto será exclusivo de cada entorno en función de cómo configure los grupos y los ajustes, pero asegúrese de desactivar solo Jamf Trust. En este momento, tenga en cuenta que los dispositivos ya no están filtrados por Jamf Safe Internet.
  3. Desplácese a la consola de Jamf Safe Internet y navegue hasta Dispositivos → Grupos de dispositivos.
  4. Seleccione los dispositivos o el grupo de dispositivos que va a migrar (asegurándose de que ya ha eliminado el perfil y Jamf Trust de los mismos dentro de Jamf School) seleccionando la casilla situada junto a los dispositivos.
  5. Haga clic en "Más acciones" y seleccione "Eliminar dispositivos".
  6. En la siguiente ventana, lea la información y seleccione "Eliminar".
Jamf School screen visually showing the process outlined in above copy.
Jamf School screen visually showing the process outlined in above copy.
Screen showing

Paso 4: Implemente Jamf Safe Internet utilizando el nuevo perfil creado en el paso dos.

Ahora que sus dispositivos han sido completamente eliminados de la implementación heredada, puede volver a implementar Jamf Safe Internet en los dispositivos utilizando ODCF.

  1. En Jamf School, aplique el perfil a los dispositivos con la configuración DoH y ODCF creada en el paso dos. Recuerde que DoH y ODCF son aptos para iOS y iPadOS 16+.
  2. Aplique Jamf Trust a los dispositivos (no requiere una configuración de app administrada).

En este momento, los dispositivos vuelven a estar protegidos por Jamf Safe Internet y verá que los dispositivos empiezan a aparecer en la consola de Jamf Safe Internet.

Cómo comprobar que los dispositivos utilizan DoH y ODCF

Sin importar si su implementación es nueva o si ha migrado desde el método heredado, puede comprobar en el dispositivo para asegurarse de que tiene una carga útil de DoH y Filtro de contenidos en el dispositivo.

  1. En un dispositivo, navegue hasta Ajustes → General.
  2. Busque y seleccione Administración de VPN, DNS y dispositivos. Esta opción solo dirá Administración de VPN y dispositivos si un dispositivo no tiene una carga útil DoH y ODCF.
  3. En "Restricciones y proxies", verá entradas para "DNS" y "Filtro de contenidos".

Como nota al margen, a menos que también haya implementado una VPN, al seleccionar "VPN" no debería aparecer ninguna configuración.

Screen of device settings with sections from above description highlighted.

¿Qué verán mis usuarios cuando la ODCF o el DoH los bloqueen?

Jamf Safe Internet mantiene protegidos a alumnos y profesores de tres maneras:

  • Impide que los alumnos accedan a contenidos inapropiados bloqueando determinadas categorías.
  • También puede obligar el uso de Google Safe Search para que solo aparezcan resultados de búsqueda e imágenes adecuados.
  • Mantiene seguros a alumnos y profesores protegiéndolos contra amenazas basadas en la web, como enlaces de phishing o sitios web de spam.

Lo que el usuario final vea en el dispositivo dependerá del contenido que esté bloqueado. Si está bloqueado por una categoría, el usuario verá el mensaje de bloqueo del sistema operativo que es estándar para el protocolo ODCF.

Block screen showing: Restricted Site. You cannot browse this page at

Sin embargo, si el contenido bloqueado es una prevención de amenazas basada en la web, como un sitio de phishing, se presentará al usuario una página de bloqueo con la marca Jamf.

Block screen reads: [Jamf logo] Security Risk Identified The site you are attempting to view is insecure and has been blocked. For more information, please contact your administrator. Site classification: Phishing.

¿Cómo puedo bloquear direcciones IP?

En primer lugar, debe añadirlas a su política como una regla personalizada.

  1. En la consola de Jamf Safe Internet, navegue hasta Políticas → Políticas de contenido y asegúrese de que está editando la política en el nivel correcto (OU) para sus necesidades (Raíz, Líder o Grupo).
  2. Seleccione "Reglas personalizadas".
  3. Introduzca la(s) dirección(es) IP que desee bloquear en la casilla "Añadir reglas personalizadas".
  4. Seleccione "Bloquear".
  5. Seleccione "Agregar reglas personalizadas".
  6. A continuación, verá sus reglas personalizadas en la lista.
  7. Asegúrese de seleccionar "guardar y aplicar" para que estos cambios lleguen a los dispositivos.

Recuerde que el filtrado de direcciones IP es posible gracias a ODCF y solo está disponible para dispositivos con iOS y iPadOS 16+.

Jamf Safe Internet console showing the content policy screen.

¿Qué aporta el filtrado de contenidos en dispositivos a mi centro educativo?

Esta versión de Jamf Safe Internet es superemocionante, ya que aporta más funciones en consonancia con las tecnologías nativas de Apple; también es más completa y robusta. Mientras que el bloqueo de direcciones IP es estupendo para quienes lo necesitan, al estar más abajo en la pila de la red le permite filtrar incluso con una VPN en el dispositivo. Se trata de una incorporación muy necesaria; ODCF nos trae el conjunto de funciones del futuro.

Sí, hay que hacer un pequeño trabajo de migración para asegurarse de que sus dispositivos utilicen DoH y ODCF. Sin embargo, si los estudiantes inteligentes han eludido el filtrado utilizando direcciones IP o VPN, los beneficios compensan el trabajo.

Si nunca le ha ocurrido esto en su centro educativo, ahora sería un buen momento para pasarse al DoH y al ODCF antes de que ocurra. Este es el futuro de Jamf Safe Internet, así que ¿por qué esperar?

Pruebe gratis Jamf Safe Internet

Photo of Anthony Darlow
Anthony Darlow
Anthony Darlow, Consulting Engineer, Education, is based in Newcastle and London.
Suscríbase al blog de Jamf

Acceda a las tendencias del mercado, las actualizaciones de Apple y las noticias de Jamf recibidas directamente en su bandeja de entrada.

Para saber más sobre cómo recopilamos, usamos, compartimos, transferimos y almacenamos su información, consulte nuestra Política de privacidad.