Professional Documents
Culture Documents
prcticas en el uso
corporativo de
dispositivos mviles
Sobre CSIRT-cv
CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace
en junio del ao 2007, englobado dentro del III Programa de Servicios de
Telecomunicaciones Avanzados Corporativos y de Comunicacin con los
Ciudadanos incluido en el Plan Estratgico Valenciano de Telecomunicaciones
Avanzadas
(PEVTA)
del
programa
Avantic,
como
una
apuesta
de
la
Datos de contacto
CSIRT-cv Centro de Seguridad TIC de la Comunitat Valenciana
http://www.csirtcv.gva.es/
Generalitat de la Comunitat Valenciana,
C/Cardenal Benlloch, 69 Entlo
46021 Valencia, Espaa
Telfono: +34-96-398-5300
Telefax: +34-96-196-1781
Email: csirtcv@gva.es
https://www.facebook.com/csirtcv
https://twitter.com/csirtcv
http://www.csirtcv.gva.es/es/paginas/servicios-csirt-cv.html
ndice de contenido
1
INTRODUCCIN Y OBJETIVOS
BUENAS PRCTICAS
2.1
SEGURIDAD LGICA
2 .1 .1 B lo que o po r co nt r ase a
2.1.1.1 Bloqueo por contrasea: Android
10
11
2 .1 .2 C ifr ado de la me mo r ia
12
13
14
14
2 .1 .3 B o r r ado re mo to
15
16
17
18
2.2
19
20
20
21
L OS
P E L I GR OS D E L
M AL WAR E
22
23
2 .2 .2 Jail br e ak /r o o t
23
24
24
25
2.3
25
25
26
OTRAS RECOMENDACIONES
27
4
27
2 .3 .2 WIFI p bl icas
27
28
28
28
29
2 .3 .4 C ar gado r e s pbli co s
2.4
C ON CL U S I O NE S
29
30
1 Introduccin y
Objetivos
Las nuevas tecnologas, en su constante evolucin, han permitido que se
desarrollen nuevas herramientas para desempear labores profesionales de
forma ms eficaz. Se ha evolucionado, del ordenador como principal
herramienta de trabajo, a utilizar dispositivos mviles como smartphones o
tablets en entornos de trabajo donde la movilidad es fundamental.
Sin embargo, esa movilidad conlleva unos riesgos asociados a la
posibilidad de prdida o robo del dispositivo, producindose una prdida de
confidencialidad de la informacin contenida en el mismo.
El presente documento pretende recopilar una serie de recomendaciones
bsicas o buenas prcticas de uso de smartphones y tablets con el fin de
aportar unas medidas de seguridad adecuadas para que la informacin
almacenada en los dispositivos permanezca segura. Dichas recomendaciones
sern personalizadas para cada uno de los tres sistemas operativos ms
extendidos en este tipo de dispositivos: Android2, iOS3 y BlackBerry OS4.
http://www.android.com/
http://www.apple.com/es/ios/
4
http://es.blackberry.com/services/
3
2 Buenas prcticas
A continuacin se enumerarn las medidas disponibles que se pueden llevar a
cabo para incrementar la seguridad en los dispositivos mviles para cada uno
de los sistemas operativos de uso ms frecuente.
con
Android,
para
Se
desbloqueo
visiblemente
se
deben
seguir
los
siguientes pasos:
recomienda
en
no
nuestra
mostrar
pantalla
la
opcin
de
Cambio
bloqueo
esta opcin.
hacer en
Ajustes/Ubicacin y
bien
una
contrasea
de
Seguridad/Configurar
de
se
el
pasados
movimiento,
desea
que
unos
se
bloquee
minutos
periodo de inactividad.
tras
un
un
pin
pantalla
una
contrasea.
una
evitar
contrasea
de
acceso
al
acceder
al
dispositivo
ste
sea
En
seleccione
un
Bloqueo
con
cdigo
Ajustes/General
tiempo
(se
se
puede
recomienda
de manera automtica.
deber
marcar
dicho
cdigo.
Se
errneamente
determinadas
que
un
el
cdigo,
dispositivo
se
contenido
borrar
de
veces
del
forma
en
Ajustes/General
en
la
opcin
Solicitar
el
valor
INMEDIATAMENTE.
10
posteriormente
siguientes:
Guardar.
Se
hacer
escribe
clic
la
en
nueva
permite
contraseas
de
caracteres
combinaciones
entre
rechaza
no
poner
manera
14
ciertas
seguras.
Para
automtica,
tambin
en
bloquee
automticamente
en
11
2.1.2
Cifrado de la memoria
12
En
Ajustes,
se
navegar
hasta
Encriptar telfono6
el
usuario
introduzca
una
dispositivo
Ajustes/Ubicacin
seguridad/Cifrar dispositivo. Se
podr
para
aplicaciones
cifrar
la
memoria)
como
cifrar
se
cifrar el
navegar
cuentas,
descargadas
a
y
ajustes,
y
sus
13
En Ajustes/General/Bloqueo con
informacin
mediante
de
las
una
derivada
de
aplicaciones
clave
este
de
cifra
La
cdigo.
Para
proteccin
de
datos
est
ventana.
har lo siguiente:
archivos
en
la
memoria
del
opciones:
ficheros
dispositivo, hay
es
configurado
nuestro
necesario
una
haber
contrasea
dispositivo.
Los
para
pasos
campo
que cambiar el
Modo
Clave
del
la
contrasea
del
Modo
contrasea
cambiar
Contrasea
Dispositivo.
Memoria
los
multimedia
del
dispositivo
en
Contrasea
de
el
dispositivo,
campo
archivos
del
se
Modo
clave
a
del
como
almacenados
establecer
en
una
tarjeta
el
campo
Incluir
Se
14
2.1.3
Borrado remoto
Con esta prctica se podrn borrar los datos del dispositivo y restaurarlos a
los valores de fbrica, todo ello de forma remota. Puede ser muy importante
tener a mano este recurso en caso de prdida o robo del dispositivo, en el
supuesto de que la informacin almacenada sea sensible.
Esta funcin depende del tipo de dispositivo, del fabricante o de la operadora,
y es posible que el servicio sea de pago.
15
ofrece
un
servicio
de
un dispositivo mvil
solo para
Business,
Apps
Apps
for
for
Education
Los
en
un
compatible
Android
que
dispositivo
en
un
tenga
son
los
2. Clic
en
Configuracin
>
Mvil.
mvil
3. En
la
pestaa
Dispositivos12
dispositivo
instalada
seguir
siguientes:
pasos
la
encima
del
sitese
usuario
cuyo
eliminar
dispositivo
de
los
forma
datos
remota.
del
5. Confirmar
El
Borrar
en
el
haciendo
clic
datos
en
del
dispositivo.
dispositivo
de
los
dispositivos,
los
desde
la
pgina
Mis
dispositivos13.
11
http://support.google.com/a/bin/answer.py?hl=es
&answer=173390
http://www.google.com/support/a/bin/answer.py?a
nswer=55955
12
http://support.google.com/a/bin/answer.py?answer
=135937
http://www.google.com/support/a/bin/answer.py?a
nswer=1408863#remote-wipe
10
13
http://www.google.es/support/a/bin/answer.py?&a
nswer=1056433
http://support.google.com/mobile/bin/answer.py?
&answer=1235372
16
los siguientes:
Couch,
utilizando
un
sesin
iniciada
www.icloud.com15
varias
Tiene
que
estar
registrado
en
localizacin
del
iCloud16.
en
opciones,
Los
sistemas
de
se le hace un reseteo.
iCloud
en
tu
dispositivo.
Dicha
Ir
Ajustes/iCloud
http://itunes.apple.com/es/app/buscar-miiphone/id376101648?mt=8
15 http://www.apple.com/es/icloud/what-is.html
14
16
http://www.apple.com/legal/icloud/es/terms.html
17
BlackBerry
ofrece
una
aplicacin
Cabe
destacar
que
BlackBerry
Protect
Protect
19
no
plataforma
es
son
compatible
los
que
con
podran
Necesita
estar
suscrito
BlackBerry ID20.
mvil
debern
estar
17
http://es.blackberry.com/services/protect/
18http://www.todoenblackberry.com/2011/04/desca
rga-instala-y-configura-blackberry-protect-paso-apaso/
19 https://blackberryid.blackberry.com/bbid/login/
20
https://blackberryid.blackberry.com/bbid/registrati
on/registration_eula.seam?i=8565792
18
2.1.4
Copias de seguridad
19
Google.
Los
siguientes:
para
ello
habra
aplicaciones
de
embargo
permite
que
usar
terceros.
copiar
pasos
En
seguir
son
los
Ajustes/Privacidad
Sin
los
mis ajustes.
dirigirnos a Ajustes/Privacidad y
aplicaciones,
opciones
de
seguridad
de
la
cuenta.
realizar
copias
de
diario
dispositivo:
siempre
cuando
su
etc.).
alimentacin.
Es
seguridad
siguientes:
siempre
Ir a
posible
hacer
de
que
conectado
una
manera
su
copia
manual
dispositivo
Internet
de
va
est
WiFi
Ajustes/iCloud/Almacenamie
nto y copias.
seguridad
ahora
en
Ajustes/iCloud/Almacenamiento
21
http://support.apple.com/kb/HT1766?viewlocale=e
s_ES&locale=es_ES
y copias.
20
copias
que especifique.
de
seguridad
del
Conectar el dispositivo a un
Guardar.
Doble
clic
en
Copia
de
seguridad/restauracin
de
de forma similar.
archivos.
realizar
una
seguridad
completa,
Avanzado
para
copia
de
bien
realizar
una
21
de
lo
posible
infecciones
de
malware
que
haga
peligrar
la
22
23
http://www.csirtcv.gva.es/es/paginas/seguridad-en-aplicaciones-m%C3%B3viles.html
http://www.csirtcv.gva.es/es/paginas/seguridad-en-dispositivos-m%C3%B3viles.html
22
2.2.1
Fuentes confiables
BlackBerry respectivamente.
Se
fuentes
aplicaciones
desconocidas.
importante
instalar
Es
muy
debe
evitar
siempre
instalar
descargadas
aplicaciones
para
dispositivo.
iPhone/iPad
Android
2.2.2
Jailbreak/root
Salvo
sistemas
caracterstica
operativos.
puede
Esta
aadir
una
que
sea
aplicacin
absolutamente
concreta,
desaconseja
habilitar
se
esta
23
2.2.3
riesgo
de
que
una
aplicaciones
estas
tenga
vulnerabilidad
aprovechada
de
que
por
una
pueda
un
ser
atacante
Adems
es
importante
leer
los
antes
de
instalar
una
aplicacin
estrictamente
que
necesaria
2.2.4
Se
recomienda
no
sea
para
el
Proteccin antivirus
disponer
de
un
se
pueden
encontrar
diferentes
disponibles
dispositivos mviles.
tambin
para
24
http://www.csirtcv.gva.es/es/paginas/antivirus.ht
ml
24
2.2.5
Actualizaciones de
software
Los
sistemas
operativos
de
los
seguridad.
actualizacin
aplicaciones.
aplicacin
de
instalada.
Estas
aplicaciones vulnerables.
Comprobacin
Ajustes/Acerca
del
de
telfono/Actualizaciones
la
opcin
programada.
Se
actualizado.
de
mensaje
Ajustes/General/Actualizacin
actualizado".
"El
software
est
25
los
Dispositivo,
se
que
decidirn
sobre
las
seleccionar
Actualizacin de software y se
Si se trata de actualizaciones de
siguen
las
instrucciones
que
App
World,
tambin
notificacin
automticamente.
para
que
actualizar.
saldr
una
indicar
la
En
las
entornos
BlackBerry
corporativos
Enterprise
con
Server
26
2.3 Otras
recomendaciones
Otras recomendaciones importantes que no se quieren dejar de mencionar,
adems del sentido comn a la hora de usar los dispositivos mviles y pensar
siempre en lo que se est haciendo, son las siguientes:
2.3.1
No almacenar
informacin sensible
La informacin ms delicada de la
informacin
crtica
desde
un
2.3.2
WIFI pblicas
encuentran
trfico
riesgo.
pesar
de
que
tenga
conectadas
capturado
a
y
esa
red
recopilar
inalmbricas
de
uso
pblico,
se
27
descargar
confidenciales.
realizar
operaciones
bancarias
2.3.3
documentos
Desactivar
comunicaciones inalmbricas
Es muy importante desactivar las
automticamente
una
supuesta
navegara
o infrarrojos.
siendo
confianza.
red
El
entonces
usuario
sin
monitorizado
de
tener
por
un
para
que
se
conecte
Se
recomienda
nicamente
estrictamente necesario.
activarlo
cuando
sea
conexin
desactivada.
forma
aseguramos
que
por
Bluetooth
est
nuestra
28
conexiones.
verificacin Bluetooth.
en
el
icono
2.3.4
de
clic
Para
desactivar
el
Gestionar
Cargadores pblicos
aparato
por
haber
sido
conectados
en
que
no
tengamos
para
total
manipulados
extraer
29
2.4 Conclusiones
El uso tan extendido de dispositivos mviles ha hecho que se conviertan de
manera activa en una herramienta ms de nuestro trabajo, alojando en
muchas ocasiones informacin corporativa crtica o valiosa, que en caso de ser
interceptada, conllevara grandes problemas de seguridad. Dicho uso tan
extendido de estos dispositivos ha hecho que los ciberdelincuentes lo vean
como un nicho de mercado a explotar, y a da de hoy, los dispositivos mviles
se han convertido en uno de los focos principales ante ataques informticos.
Es por todo ello por lo que, tanto los usuarios finales como empresas, deben
poner todos los medios de los que disponen para implantar una estrategia de
seguridad
en
movilidad
con
el
objetivo
de
garantizar
la
integridad,
30