PDF de programación - Seguridad en dispositivos móviles

Imágen de pdf Seguridad en dispositivos móviles

Seguridad en dispositivos móvilesgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 18 de Noviembre del 2017)
1.131 visualizaciones desde el 18 de Noviembre del 2017
861,0 KB
48 paginas
Creado hace 10a (21/05/2013)
SIN CLASIFICAR

_

GUÍA DE SEGURIDAD DE LAS TIC

Seguridad en dispositivos móviles

(CCN-STIC-450)



MARZO 2013

SIN CLASIFICAR

SIN CLASIFICAR





Seguridad en dispositivos móviles

CCN-STIC-450


























Edita:



 Centro Criptológico Nacional, 2013
NIPO 002-13-026-6

Fecha de Edición: mayo de 2013
Raúl Siles, fundador y analista de seguridad de Taddong S.L., ha participado en la elaboración y modificación del
presente documento y sus anexos.

LIMITACIÓN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente
cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso, el Centro Criptológico
Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o extraordinario derivado de la
utilización de la información y software que se indican incluso cuando se advierta de tal posibilidad.

AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las sanciones
establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio o procedimiento,
comprendidos la reprografía y el tratamiento informático, y la distribución de ejemplares del mismo mediante alquiler
o préstamo públicos.

Centro Criptológico Nacional





SIN CLASIFICAR



i

CCN-STIC-450

SIN CLASIFICAR



Seguridad en dispositivos móviles

PRÓLOGO


El uso masivo de las tecnologías de la información y las telecomunicaciones (TIC), en todos los
ámbitos de la sociedad, ha creado un nuevo espacio, el ciberespacio, donde se producirán
conflictos y agresiones, y donde existen ciberamenazas que atentarán contra la seguridad
nacional, el estado de derecho, la prosperidad económica, el estado de bienestar y el normal
funcionamiento de la sociedad y de las administraciones públicas.

La Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia, encomienda
al Centro Nacional de Inteligencia el ejercicio de las funciones relativas a la seguridad de las
tecnologías de la información en su artículo 4.e), y de protección de la información clasificada en
su artículo 4.f), a la vez que confiere a su Secretario de Estado Director la responsabilidad de
dirigir el Centro Criptológico Nacional en su artículo 9.2.f).

Partiendo del conocimiento y la experiencia del CNI sobre amenazas y vulnerabilidades en
materia de riesgos emergentes, el Centro realiza, a través de su Centro Criptológico Nacional,
regulado por el Real Decreto 421/2004, de 12 de marzo, diversas actividades directamente
relacionadas con la seguridad de las TIC, orientadas a la formación de personal experto, a la
aplicación de políticas y procedimientos de seguridad, y al empleo de tecnologías de seguridad
adecuadas.

Una de las funciones más destacables del Centro Criptológico Nacional es la de elaborar y difundir
normas, instrucciones, guías y recomendaciones para garantizar la seguridad de los sistemas de las
tecnologías de la información y las comunicaciones de la Administración, materializada en la
existencia de la serie de documentos CCN-STIC.

Disponer de un marco de referencia que establezca las condiciones necesarias de confianza en el uso
de los medios electrónicos es, además, uno de los principios que establece la ley 11/2007, de
22 de junio, de acceso electrónico de los ciudadanos a los servicios públicos, en su artículo
42.2 sobre el Esquema Nacional de Seguridad (ENS).

Precisamente el Real Decreto 3/2010 de 8 de Enero de desarrollo del Esquema Nacional de
Seguridad fija los principios básicos y requisitos mínimos así como las medidas de protección a
implantar en los sistemas de la Administración, y promueve la elaboración y difusión de guías de
seguridad de las tecnologías de la información y las comunicaciones por parte de CCN para
facilitar un mejor cumplimiento de dichos requisitos mínimos.

En definitiva, la serie de documentos CCN-STIC se elabora para dar cumplimiento a los
cometidos del Centro Criptológico Nacional y a lo reflejado en el Esquema Nacional de
Seguridad, conscientes de la importancia que tiene el establecimiento de un marco de referencia en
esta materia que sirva de apoyo para que el personal de la Administración lleve a cabo su difícil, y
en ocasiones, ingrata tarea de proporcionar seguridad a los sistemas de las TIC bajo su
responsabilidad.


Mayo de 2013

Félix Sanz Roldán
Secretario de Estado



Director del Centro Criptológico Nacional

Centro Criptológico Nacional





SIN CLASIFICAR

ii

CCN-STIC-450



SIN CLASIFICAR



ÍNDICE

Seguridad en dispositivos móviles


1
2
3
4
5
5.1
5.2
5.3
5.4
5.5

INTRODUCCIÓN ................................................................................................................................4
OBJETO ................................................................................................................................................5
ALCANCE ............................................................................................................................................5
DISPOSITIVOS MÓVILES: CAPACIDADES Y FUNCIONALIDAD .............................................5
AMENAZAS Y VULNERABILIDADES DE SEGURIDAD EN DISPOSITIVOS MÓVILES ........7
ACCESO FÍSICO AL DISPOSITIVO MÓVIL ................................................................................8
SISTEMA OPERATIVO DEL DISPOSITIVO MÓVIL ..................................................................9
ALMACENAMIENTO DE INFORMACIÓN ...............................................................................10
LOCALIZACIÓN ...........................................................................................................................10
COMUNICACIONES .....................................................................................................................11
5.5.1
BLUETOOTH ..........................................................................................................................11
5.5.2 WIFI .........................................................................................................................................12
5.5.3
GSM (2G): SMS ......................................................................................................................13
GSM (2G): COMUNICACIONES DE VOZ ...........................................................................17
5.5.4
GSM (2G): COMUNICACIONES DE DATOS ......................................................................19
5.5.5
UMTS (3G): COMUNICACIONES DE VOZ Y DATOS ......................................................19
5.5.6
5.5.7
NFC (NEAR FIELD COMMUNICATION) ...........................................................................19
5.6
SOFTWARE Y APLICACIONES CLIENTE ................................................................................20
5.7 MALWARE EN DISPOSITIVOS MÓVILES................................................................................22
5.8 MALWARE Y JAILBREAK EN DISPOSITIVOS MÓVILES ......................................................25
5.9
VULNERABILIDADES Y AMENAZAS MULTIPLATAFORMA .............................................28
RECOMENDACIONES DE SEGURIDAD EN DISPOSITIVOS MÓVILES ..................................29
6
ACCESO FÍSICO AL DISPOSITIVO MÓVIL ..............................................................................30
6.1
SISTEMA OPERATIVO DEL DISPOSITIVO MÓVIL ................................................................32
6.2
6.3
CONFIGURACIÓN Y PERSONALIZACIÓN DEL DISPOSITIVO MÓVIL ..............................33
ALMACENAMIENTO DE INFORMACIÓN ...............................................................................33
6.4
LOCALIZACIÓN ...........................................................................................................................35
6.5
6.6
COMUNICACIONES BLUETOOTH ............................................................................................35
COMUNICACIONES WIFI ...........................................................................................................36
6.7
COMUNICACIONES DE TELEFONÍA MÓVIL ..........................................................................37
6.8
6.9
SOFTWARE Y APLICACIONES CLIENTE ................................................................................38
6.10 DETECCIÓN DE MALWARE EN DISPOSITIVOS MÓVILES ..................................................41
6.11
PROPAGACIÓN DE MALWARE HACIA OTROS DISPOSITIVOS .........................................41
6.12 TRAZABILIDAD ...........................................................................................................................41
6.13
SOFTWARE DE GESTIÓN Y SEGURIDAD ...............................................................................42
REFERENCIAS ..................................................................................................................................43
7




Centro Criptológico Nacional





SIN CLASIFICAR

iii

CCN-STIC-450

SIN CLASIFICAR



Seguridad en dispositivos móviles

INTRODUCCIÓN

1
1. El desarrollo de los dispositivos móviles y de las tecnologías inalámbricas en los últimos
años ha revolucionado la forma de
  • Links de descarga
http://lwp-l.com/pdf7536

Comentarios de: Seguridad en dispositivos móviles (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad