
Seguridad de la red privada virtual (VPN)
Los servicios de redes seguras como las redes privadas virtuales (VPN) normalmente requieren muy poca configuración para funcionar con dispositivos iPhone, iPad, Mac y Apple Vision Pro.
Protocolos compatibles
Estos dispositivos funcionan con los servidores VPN que son compatibles con los siguientes protocolos y métodos de autenticación:
- IKEv2/IPsec con autenticación por secreto compartido, certificados RSA, algoritmo de firma digital de curva elíptica (ECDSA), EAP‑MSCHAPv2 o EAP‑TLS. 
- SSL‑VPN usando la app cliente adecuada de App Store. 
- L2TP/IPsec con autenticación de usuarios por contraseña MS-CHAPV2 y autenticación automática por secreto compartido (iOS, iPadOS y macOS), y RSA SecurID o CRYPTOCard (sólo macOS). 
- Cisco IPsec con autenticación de usuario mediante contraseña, RSA SecurID o CRYPTOCard y autenticación automática mediante secreto compartido y certificados (sólo macOS). 
Implementaciones VPN compatibles
Los sistemas operativos iOS, iPadOS, macOS y visionOS son compatibles con lo siguiente:
- VPN por petición: para las redes que utilizan la autenticación basada en certificados. Las políticas de TI utilizan un perfil de configuración de VPN para especificar los dominios que requieren una conexión VPN. 
- VPN por app: para facilitar las conexiones VPN de forma mucho más granular. Las soluciones de administración de dispositivos móviles (MDM) pueden especificar una conexión para cada app administrada y para dominios específicos en Safari. Esto ayuda a garantizar que los datos seguros siempre entran y salen de la red corporativa, pero no así los datos personales del usuario. 
Los sistemas operativos iOS, iPadOS y visionOS son compatibles con lo siguiente:
- VPN siempre activada: para dispositivos administrados mediante una solución de MDM y que se supervisan con Apple Configurator para Mac, Apple School Manager, o Apple Business Manager. La VPN siempre activada elimina la necesidad de que los usuarios activen la red VPN para obtener protección al conectarse a redes Wi‑Fi y celulares. Esta funcionalidad también proporciona a la organización control absoluto sobre el tráfico del dispositivo al dirigir todo el tráfico IP de vuelta a la organización. Durante el intercambio predeterminado de parámetros y claves para el encriptado posterior, IKEv2, asegura la transmisión del tráfico con encriptado de datos. La organización puede supervisar y filtrar el tráfico de estos dispositivos en ambas direcciones, proteger los datos en la red y restringir el acceso del dispositivo a Internet.