Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
09 de Septiembre, 2014    General

El CCN-CERT publica guías de seguridad para iPhone e iPad


El  CCN  ofrece, en  dos guías, recomendaciones de seguridad para la configuración de dispositivos móviles basados en el sistema operativo iOS (iPhone, iPad e iPod Touch), como forma de proteger el  propio dispositivo, sus comunicaciones y la información y datos que gestionan y almacenan.

El CCN-CERT es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN. Este servicio se creó en el año 2006 como el CERT Gubernamental español. El CCN-CERT tiene responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de las Administraciones Públicas y de empresas y organizaciones de interés estratégico para el país.

El CCN-CERT, del  Centro Criptológico Nacional, CCN, adscrito al Centro Nacional de Inteligencia, CNI, ha publicado las Guías CCN-STIC 454 de Seguridad en iPad y 455 Seguridad en iPhone (iOS 7). La publicación se hace basada en que a pesar de que los dispositivos móviles se utilizan para comunicaciones personales y profesionales, privadas y relevantes, y para el almacenamiento de información sensible, el nivel de percepción de la amenaza de seguridad real existente no ha tenido trascendencia en los usuarios finales y en las organizaciones.

Las nuevas Guías publicadas realizan un análisis detallado de los mecanismos de configuración de seguridad recomendados para uno de los principales sistemas operativos empleados en la actualidad en este tipo de dispositivos, el iOS de Apple (empleado en los iPhone, iPad y iPod Touch), en concreto hasta la versión iOS 7.x con el objetivo de reducir su superficie de exposición frente a ciberataques.

Actualización del sistema operativo, la gestión empresarial de este tipo de dispositivos, el acceso físico, las restricciones en el proceso de activación o el cifrado de datos, son algunos de los aspectos abordados en estas guías.

Junto a ellos, la gestión de certificados digitales y credenciales, la eliminación de datos, los servicios de localización geográfica, las comunicaciones USB e inalámbricas (Wi-Fi, Bluetooth, GSM, etc) o las copias de seguridad, completan el extenso programa de estos documentos.

Las Guías están disponibles en el portal del CCN-CERT:
La guía de seguridad en dispositivos móviles iPhone (iOS 7.x) tiene 271 páginas, mientras que la guía de seguridad en dispositivos móviles iPad (iOS 7.x) tiene 255 páginas. Ambas cubren todos los aspectos de la seguridad de estos dispositivos, tan importantes en la actualidad, una configuración adecuada podría evitar muchos problemas como los ocurridos recientemente con el robo de las imágenes a famosas. Un material de gran ayuda para la configuración y uso seguro de estos dispositivos.

Más información:
una-al-dia (02/09/2014) La arquera y su manzana



Laboratorio Hispasec

Palabras claves , ,
publicado por alonsoclaudio a las 12:55 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad