Professional Documents
Culture Documents
EN ESTA EMISIN Usando tu smartphone con seguridad Referencias de seguridad para smartphone
!"#$%&'()*+,-#(.-,-#/'&,0-$#1&)&1.0&0-$2#)-'+#3$(&$#)+0'4&,#(-,-'#'.-$/+$5## 6,#7&#-0.1.8,#0-#-$(-#%-$#-9)7.1&%+$#1":7-$#$+,#;#18%+#"(.7.<&'#("#$%&'()*+,-#1+,#$-/"'.0&05## #
Usa Tu Smartphone Con Seguridad !! EDITOR INVITADO No es de sorprenderse que una computadora con acceso
El equipo de OUCH! quiere dar la bienvenida y agradecer a Joshua Wright por aceptar ser nuestro editor invitado. Joshua Wright es un analista senior de seguridad en InGuardians, Inc., instructor senior en SANS y es autor lder del curso de seguridad inalmbrica SEC617 de SANS. Puedes seguir a Joshua a travs de Twitter en @joswr1ght, o bien en su sitio web http://www.willhackforsushi.com. a Internet que cabe en tu mano y cuesta menos de $ 300 dlares sea un aparato extremadamente popular. Los nuevos modelos aparecen a un ritmo vertiginoso, cada uno con nuevas funciones, la promesa de ser ms rpido, ms avanzado, ms verstil y mayor facilidad de uso. La combinacin de popularidad, precios bajos, disponibilidad inmediata y nuevas caractersticas, pueden llevar a los usuarios a pasar por alto aspectos importantes de seguridad que se aplican a todas las computadoras en red, sin importar su tamao. Desafortunadamente, los usuarios actuales de smartphones se encuentran en una situacin muy similar a la que usuarios de computadoras enfrentaban hace quince aos. Los recursos de seguridad para smartphones son limitados y no estn totalmente desarrollados. Como resultado, la mayora de los smartphones poseen un menor nivel de seguridad, si se les compara con los equipos de escritorio o las laptops. Mientras tanto, la complejidad de los smartphones sigue creciendo junto con el nmero y tipo de amenazas transmitidas por la red. Esto hace de los smartphones un objetivo fcil para el La mayora de los smartphones ms recientes proporcionan uno o ms tipos de conexin a redes inalmbricas, como 3G, 4G, Wi-Fi y/o Bluetooth. malware (software malicioso) y para los intrusos, y un objetivo ms atractivo que los equipos de escritorio o porttiles protegidos adecuadamente.
EL PROBLEMA
Estn por todas partes, iPhones, Androids y BlackBerrys. No importa si les llama smartphones, computadoras de mano, telfonos de funciones o PCs de bolsillo, son telfonos celulares con computadoras integradas. Se diferencian de otros telfonos celulares (mviles) en que son microcomputadoras y, como otras computadoras, cuentan con un sistema operativo complejo, pueden ejecutar una diversidad de aplicaciones de software y proporcionar acceso a la Web. Envan y reciben correos electrnicos (no slo mensajes de texto), tienen memoria integrada, as como un teclado completo.
http://www.securingthehuman.org
4 3
Asegrate que tanto el sistema operativo como las aplicaciones de tu smartphone estn siempre actualizados.!
http://www.securingthehuman.org
6 5
!
10. En el trabajo Antes de utilizar tu smartphone personal para acceder al servicio de correo empresarial o cualquier otro servicio en lnea relacionado con tu trabajo, asegrate de que esto sea permitido por las polticas de la empresa y las las regulaciones aplicables.
! !
APRENDE MS
Suscrbete al boletn mensual OUCH! El boletn de conciencia sobre seguridad. Accede a los archivos de OUCH!, y aprender ms acerca de las soluciones preventivas de seguridad que SANS tiene para ti. Vistanos en: http://www.securingthehuman.org.
VERSIN EN ESPAOL
UNAM-CERT, nico equipo de respuesta a incidents en Mxico reconocido ante FIRST, es una referencia en seguridad de la informacin en este pas. Sitio web http://www.seguridad.unam.mx, sguelo en twitter@unamcert.!
!
!"#$%&'(&)*+,-./01&+/21&',&)3143/5/&6'.*3-74&89'&$*5/7&0'&6:;6&<&'(&0-(=3-+*-01&+/21&,/&,-.'7.-/'/=->'㲝(&?@A;#A;B&CDED&& 6'&.17.'0'&',&)'35-(1&)/3/&0-(=3-+*-3&'(='&+1,'=F7&(-'5)3'&<&.*/701&('&3'G'3'7.-'&,/&G*'7='H&,/&0-(=3-+*.-I7&71&('/&510-G-./0/&7-&& *(/0/&.17&G-7'(&.15'3.-/,'(D&J/3/&=3/0*..-I7&1&5K(&-7G135/.-I7H&)13&G/>13&.17=/.='&/L&&1*.9M('.*3-74=9'9*5/7D134D&
=+,$->+#60.(+'.&7?#@.77#A;%&,2#A&7(#B1'.C-,$2#D*.7#E+FF%&,2#G&,1-#B).(<,-'2#=&'%-,#H";7-#E&'0;# I-'$.8,#-,#-$)&J+7#&'/+#0-#KLMNO=6H!?#P&7C;#Q7C-;#='"<#I&7-,1.&2#N&"'.1.+#M,0'&0-2#H"R3,#MS".,+#G",&#
!
# # # #
http://www.securingthehuman.org