Buenas prácticas para el borrado seguro de dispositivos móviles

Documentos relacionados
Teléfono: Telefax:

Teléfono: Telefax:

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

Tableta OnePAD 970 Preguntas Frecuentes

CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL!

KIRA N10020 Preguntas Frecuentes

Cómo acceder a Google Drive? Tiene más funcionalidades una cuenta de Google?

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA

MANUAL DE USUARIO. Aplicación: Consulta Móvil

Cátedra de Cardiología

Uso seguro de ios. Documento Público

COPIA DE SEGURIDAD

POLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

En la web hay una serie de contenidos de carácter informativo sobre los servicios de la compañía.

GUÍA RÁPIDA Mi Esencial Tablet

MANUAL COPIAS DE SEGURIDAD

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Coordinación en un Centro TIC Tema 4 Control de impresoras

OnePAD 700 Preguntas Frecuentes

Programa de Fabricación para Android

6.1. Conoce la papelera

MANUAL PARA LA UTILIZACIÓ N ADECUADA DE 2016 DISPÓSITIVÓS MÓ VILES. Sistema de Alerta Temprana para la Roya del Café

1. Qué es Escudo Movistar para móviles?

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones.

MANUAL DE CONFIGURACIÓN DEL SERVICIO DE CORREO ELECTRÓNICO

En caso de estar usando un dispositivo con Android lo más recomendable es asociarlo a una cuenta de Google.

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

POLITICA DE COOKIES. 1. Al abrir el navegador, pulsa herramientas en la parte superior y selecciona la pestaña de opciones.

DataMAX pa r a PS3. Manual del Usuario V1.0

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Introducción. Instalación. Inicio

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Servicio de hospedaje de servidores

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

GOOGLE NOTICIAS Y ALERTAS

APLICACIONES PARA EMPRENDEDORES

Guía de configuración de iphone 6 para la uc3m

Contenido. Curso: Cómo vender por Internet

[UTILERIAS DE MANTENIMIENTO BASICO DE CÓMPUTO] 02/04/2014 T.A. MARISELA ESPARZA CERDA ALUMNA: KAREN JAZMIN ALVIZO CASTRO

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Guía LEGAL Conectores sociales Y "SOCIAL LOGIN"

PS.Vending Almacén Pocket PC

CoolBox PRIME v45 GUIA RÁPIDA

MANUAL PROGRAMA PARA HOSTELERÍA

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

CURSO DE CREACCIÓN Y ACCESO AL CORREO ELECTRÓNICO

Términos y condiciones generales para el uso de esta web.

FP BÁSICA Ofimática y archivo de Documentos

Recuva funciona muy bien, siempre y cuando se cumplan dos factores fundamentales que son:

HERRAMIENTA DE CONTROL DE PLAGIOS MANUAL DE AYUDA

LIMITADORES DE SONIDO ECUDAP SEGUNDA MANO

TUTORIAL SOBRE EL MANEJO DE LA OFICINA VIRTUAL PARA LA REMISIÓN DE INFORMES DE DOCENCIA VIRTUAL VÍA ADMINISTRACIÓN ELECTRÓNICA

Jefe del Servicio de Contratación y Patrimonio

MANUAL DE USUARIA/ FLICKR SOBRE FLICKR

Qué información almacena una cookie?

OTASL BlackBerry Storm 9500 Guía de Actualización Inalámbrica de Software de Dispositivo BlackBerry

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

Programa Presupuestos de Sevillana de Informática.

Aplicación App para Teléfonos inteligentes

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Configurar el ipad 3G para conectar a internet

Insertar imágenes y media. Insertar imágenes. Trabajar desde la Galería. Insertar archivos y vídeos flash. Insertar imágenes y media 1

Guía de uso del Cloud Datacenter de acens

Guía de usuario web. [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR]

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Bienvenidos a esta guía la cual pretende ilustrar la manera de utilizar este programa

Actualización de versión a Bizagi 10.x

QUÉ DERECHO LA OLVIDO EN INTERNET TIENE

DUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Manifiesto. 29 de Febrero. Día Europeo de las Enfermedades Raras

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Atrévete A Crear Tus Propias Aplicaciones Para Android. Tecnología En De España. Comparativas, Tutoriales, Trucos, Ayudas,

Introducción a las redes de computadores

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

Según quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir:

bla bla Guard Guía del usuario

Gestió n de Certificadó Digital

, RECUPERACIoN DE DATOS:

Tarjeta SIM Eurail Roaming

Guía de configuración de Samsung Galaxy S4 para la uc3m

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Guía de seguridad de Facebook

POLÍTICA DE PRIVACIDAD

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

Programasdeapoyo. FamiliasAdoptivas. Servicio Postadopción de Andalucía.

en dispositivos móviles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

PROGRAMA INFORMÁTICO PARA LA CUMPLIMENTACIÓN DE RECETAS EN FORMATO XML VERSIÓN: 1.0

Transcripción:

Buenas prácticas para el borrado seguro de dispositivos móviles Documento Público

Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en la red. Fue una iniciativa pionera al ser el primer centro de estas características que se creó en España para un ámbito autonómico. Actualmente el centro se encuentra enmarcado en el Servicio de Seguridad de la Dirección General de Tecnologías de la Información de la Consellería de Hacienda y Administración Pública. Está formado por un equipo multidisciplinar de personal técnico especializado en los distintos ámbitos de la seguridad y dedicado a desarrollar medidas preventivas y reactivas para mitigar los incidentes de seguridad en sistemas de información dentro del ámbito de la Comunidad Valenciana, que abarca tanto la Administración Pública, como PYMES y ciudadanos. CSIRT-cv ha certificado su Sistema de Gestión de Seguridad de la Información con AENOR según la norma UNE-ISO/IEC 27001:2007 cuyo alcance son los sistemas de información que dan soporte a los servicios prestados a la Generalitat Valenciana para la prevención, detección y respuesta antes incidentes de seguridad en las TICs. Datos de contacto CSIRT-cv Centro de Seguridad TIC de la Comunitat Valenciana http://www.csirtcv.gva.es/ https://www.facebook.com/csirtcv https://twitter.com/csirtcv Licencia de uso Este documento es de dominio público bajo licencia Creative Commons Reconocimiento NoComercial CompartirIgual (by-nc-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas, la distribución de las cuales se debe hacer con una licencia igual a la que regula la obra original.

Índice de contenido 1. Justificación... 4 2. Borra tus datos al cambiar de dispositivo... 4 3. La necesidad del borrado seguro... 5 3.1. Borrado seguro en Blackberry OS... 5 3.2. Borrado seguro en ios... 6 3.3. Borrado seguro en Android... 8 4. Otras consideraciones a tener en cuenta... 10 5. Contacto y consultas... 10

1. Justificación El presente breve documento pretende concienciar de la importancia de eliminar cualquier dato sensible de nuestros dispositivos móviles antes de desecharlos (regalar, vender, etc.), así como ofrecer recomendaciones para que cualquier usuario pueda eliminar los datos por sí mismo con garantías de seguridad suficientes. 2. Borra tus datos al cambiar de dispositivo Por norma general los dispositivos móviles como tablets o teléfonos móviles, tienen un periodo de vida útil de entre 2 y 3 años el cual incluso se puede ver reducido por el avance de las tecnologías, averías, o directamente por el deseo de tener un nuevo terminal. Un alto porcentaje de los dispositivos sustituidos van a parar a manos de amigos, familiares, otros usuarios corporativos, u organizaciones sin ánimo de lucro, por lo que debemos asegurarnos de eliminar toda información personal que no queramos que sea difundida: Fotografías y videos Agendas de contactos, calendarios y correos electrónicos Documentos descargados Aplicaciones con acceso a datos personales (redes sociales, almacenamiento en la nube, etc.) Contraseñas de acceso a sitios web y redes Wifi Historial de navegación y favoritos Con el fin de evitar que olvidemos borrar alguno de estos datos, es recomendable que antes de dar, ceder, tirar o abandonar en un cajón nuestro terminal, nos aseguremos de hacer un borrado completo del mismo, de modo que además de no poder acceder a nuestros datos, el nuevo propietario encontrará el terminal como si viniese de fabrica y preparado para ser configurado a su gusto.

3. La necesidad del borrado seguro Igual que sucede con discos duros o memorias USB, la información de los dispositivos móviles puede ser recuperada si no ha sido borrada de forma segura. Recuperar los datos borrados resulta tan sencillo que prácticamente equivale a no borrarlos, por lo que a continuación se incluyen los pasos a seguir para borrar los datos de forma segura en Android, ios (Apple) y Blackberry OS. 3.1. Borrado seguro en Blackberry OS Blackberry dispone de la posibilidad de borrar de forma segura el terminal sin necesidad de instalar aplicaciones de terceros. Para ello bastará con encontrar en las opciones del terminal la opción Borrado de seguridad. Dependiendo de la versión del dispositivo, esta opción estará en Configuración > Seguridad y privacidad, o en Configuración > Seguridad > Borrado de seguridad. Es posible que tras pulsar sobre Borrado de seguridad se nos pida que introduzcamos un texto como confirmación de que estamos de acuerdo, así como que marquemos si deseamos borrar todos los datos y aplicaciones o solo parte. Se dispone de más información en la fuente oficial: http://btsc.webapps.blackberry.com/btsc/viewdocument.do?nocount=true& externalid=kb14058 http://btsc.webapps.blackberry.com/btsc/viewdocument.do?nocount=true& externalid=kb33591

3.2. Borrado seguro en ios ios incorpora una funcionalidad de borrado completo del dispositivo y restaurado a valores de fábrica, la cual hace que los datos no sean recuperables. Los datos del dispositivo ios son automáticamente cifrados y en el borrado, el dispositivo destruye la clave de cifrado, lo que hace imposible recuperar de cualquier información del mismo. Para hacer un borrado completo debemos acceder a Ajustes > General > Restablecer > Borrar contenidos y ajustes

Nótese que si el dispositivo dispone de código de bloqueo, éste será solicitado por lo que será necesario conocerlo. Además la opción Buscar mi iphone debe estar deshabilitada o se solicitará también el ID de Apple y la contraseña. Esta opción se puede deshabilitar en Ajustes > icloud > Buscar mi iphone. Más información en la fuente oficial: http://support.apple.com/es-es/ht5661

3.3. Borrado seguro en Android Para el borrado seguro de dispositivos Android utilizaremos también las propias herramientas que nos brinda el sistema operativo, aunque con ciertos matices ya que el restaurado de fábrica, por sí solo, no garantiza que los datos no vayan a poder ser recuperados: Paso 1: acceder a Ajustes > Seguridad > Cifrar el teléfono. En versiones anteriores de Android aparece como Encriptar teléfono. Seguiremos los pasos indicados para cifrar el terminal.

Paso 2: acceder a Ajustes > Copias de seguridad > Restablecer los datos de fábrica > Restablecer teléfono. De esta forma habremos cifrado los datos (paso 1), destruido la clave de cifrado (paso 2).

4. Otras consideraciones a tener en cuenta De igual forma que debemos eliminar la información del dispositivo, debemos tener especial precaución también con los datos almacenados en las tarjetas SIM (contactos y SMS), y en las tarjetas de memoria insertadas en los dispositivos, ya que es posible que olvidemos retirarlas antes de desechar el dispositivo. 5. Contacto y consultas En caso de desear ampliar la información sobre este u otros temas, o acceder a toda la oferta formativa del Centro de Seguridad TIC de la Comunitat Valenciana, es posible hacerlo en las siguientes direcciones: http://www.csirtcv.gva.es/ https://www.facebook.com/csirtcv https://twitter.com/csirtcv