Abrir sesión
logo

DEFENSA FRONTE ÁS CIBERAMEAZAS

barra-separadora

El Centro Criptológico Nacional hace pública la Guía CCN-STIC 827 de Gestión y Uso de Dispositivos Móviles

  • Los dispositivos móviles (smartphones y tablets, singularmente) se han convertido en un blanco fácil para los ciberataques, tanto por su uso masivo para fines personales o profesionales, como por la ausencia de medidas de seguridad por parte de los usuarios. Todo ello pese a que requieren medidas adicionales frente a otro tipo de equipos como ordenadores de sobremesa o portátiles.
  • La Guía está disponible en el portal www.ccn-cert.cni.es, junto con más de 200 documentos de recomendaciones, normas y procedimientos en materia de ciberseguridad.

En el año 2016 se espera que existan en todo el mundo 1.600 millones de dispositivos móviles inteligentes. Este incremento espectacular en su uso, no está siendo acompañado, sin embargo de las medidas de seguridad necesarias (la inmensa mayoría de usuarios no realizan ninguna de las precauciones básicas como contraseñas, software de segurirdad o back up de archivos para sus dispositivos móviles). Por este motivo, el CCN-CERT, del Centro Criptológico Nacional, CCN, adscrito al Centro Nacional de Inteligencia, CNI, ha hecho pública su Guía CCN-STIC 827 de Gestión y Uso de Dispositivos Móviles en la que analiza la problemática derivada del uso de estos equipos, particularmente dentro de las organizaciones. El CERT Gubernamental Nacional ofrece, además, una serie de recomendaciones a tener en cuenta, tanto en el uso personal como profesional de estos dispositivos (y muy especialmente por todas aquellas Administraciones Públicas que deben cumplir con el Esquema Nacional de Seguridad)

Entre los riesgos señalados se encuentran:

• Movilidad: su uso en múltiples lugares (organización, domicilio particular, lugares públicos, hoteles...) favorece el extravío o hurto, con el consiguiente acceso no autorizado al dispositivo y/o a la información almacenada o transmitida, instalación de código dañino en las aplicaciones móviles, etc.

• Contenidos y aplicaciones no confiables: tanto en su configuracón como en su uso. Descargas fuera de la web o tienda oficial, acceso a contenidos como QR (Quick Response Codes), que suelen contener direcciones URL imposible de detectar si son o no maliciosas, etc.

• Redes inseguras: redes públicas o redes privadas comunes, en donde es imposible disponer de mecanismos para controlar la seguridad. Permite ataques de tipo man-in-the-middle (intercepción de la comunicación entre dos puntos al modificar los datos en tránsito sin el conocimiento de las partes).

• Interconexión con otros sistemas (portátil, ordenador...) para sincronizar cotenidos o con un tercero a través de wi-fi, lo que provoca almacenamiento de datos en ubicaciones no confiables, el intercambio no autorizado de datos o transmisión de infecciones con malware de uno a otro equipo.

• Servicios de localización a través de sistemas GPS, en coordinación con otros (redes sociales, navegación, ...) lo que afecta a la privacidad del usuario y de su relación con la la organización, facilitando la creación de mapas geográficos de movimientos y de actividad.

Algunas recomendaciones

• Activación de las características de seguridad del propio dispositivo

• Autenticación de acceso al dispositivo y a los recursos corporativos accesibles a través de él.

• No almacenar información sensible o, en su defecto, cifrarla .

• Uso de redes privadas virtuales (VPN), autenticación mutua y desactivación de interfaces de red, no utilizando redes wi-fin inseguras.

• Permitir sólo descargas provenientes de "listas blancas", con los permisos estrictamente necesarios y a través de pasarelas web seguras.

• Sensibilización de usuarios.

 

CCN-CERT (04-06-2014)

Comunicado en pdf

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración