http://cartilla.cert.br/ Publicación

Documentos relacionados
Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >







Seguridad en la banca electrónica. <Nombre> <Institución> < >

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Seguridad en el Comercio Electrónico. <Nombre> <Institución> < >

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Privacidad. <Nombre> <Institución> < >

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Diseño de aplicaciones móviles seguras en Android.

Móvil Seguro. Guía de Usuario Terminales Android

Versión Telefónica. Todos los derechos reservados.

1. Qué es Escudo Movistar para móviles?

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas

Asistente RACC Móvil

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Seguridad Informática

Uso Equipos personales Ministerio del Interior N05

Transport Layer Security (TLS) Acerca de TLS

Oficina Online. Manual del administrador

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

V i s i t a V i r t u a l e n e l H o s p i t a l

Mejores prácticas de Seguridad en Línea

Principios de privacidad móvil

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Políticas para Asistencia Remota a Usuarios

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

iphone en la empresa Administración de dispositivos móviles

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET

Guía de Uso. Administración de Tokens

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS

Buenas prácticas para el borrado seguro de dispositivos móviles

MANUAL DE USUARIO Bluekey 3.19

MANUAL COPIAS DE SEGURIDAD

Buenas Prácticas en Correo Electrónico

Introducción a Spamina

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Qué son y cómo combatirlas

Introducción a las redes de computadores

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN

Términos y condiciones de Europeanwebhost S.L ver: 1.0

[VPN] [Políticas de Uso]

Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

BYOD - Retos de seguridad

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

OnePAD 700 Preguntas Frecuentes

Manual mcloud. Manual del Usuario. Versión Movistar. Todos los derechos reservados.

Recomendaciones de seguridad informática

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:

Visor de presupuestos en Android

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Javier Bastarrica Lacalle Auditoria Informática.

MANUAL DE USUARIO: AGENCIA DE VIAJES Configuración. Principales funcionalidades

CONECTAR IGUALDAD: Recomendaciones e-learning class

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

SINAUTO. (Captura Requirimientos) GRUPO 03

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

ALERTA ANTIVIRUS: RECOMENDACIONES

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Introducción. ibertasa.com se reserva el derecho a modificar la oferta comercial en cualquier

Para detalles y funcionalidades ver Manual para el Administrador

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

Todos los derechos están reservados.

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Manual LiveBox WEB USUARIO.

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

Principios de Privacidad y Confidencialidad de la Información

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

El reto del taller independiente ante el coche conectado.

F-Secure Anti-Virus for Mac 2015

Seguridad en las Redes Sociales. <Nombre> <Institución> < >

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

SOFTWARE DE RECUENTO DE DINERO

WINDOWS : TERMINAL SERVER

MANUAL DE REFERENCIA DEL SERVICIO DE MONITOREO WEB DE VENTAS

Recomendaciones de Seguridad Red Social Twitter

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

Transcripción:

http://cartilla.cert.br/ Publicación

El uso de tablets, smartphones y celulares es cada vez más común y está incorporado en nuestra vida cotidiana Si tenemos un dispositivo móvil (tablet, smartphone, celular, etc.) probablemente: Lo llevamos a los lugares que frecuentamos nuestra casa, trabajo, escuela, restaurante, cine, ómnibus, metro, etc. Guardamos allí información personal, como horarios, listas de contactos, llamadas realizadas y mensajes recibidos Frecuentamos lugares donde siempre hay alguien usando un dispositivo móvil, ya sea para tomar fotos, acceder al correo electrónico, leer noticias o comentar sobre lo que está haciendo Si nos identificamos con uno o más de estos comportamientos, es importante que tengamos conciencia de los riesgos que puede implicar el uso de dispositivos móviles de manera de poder tomar las precauciones apropiadas. Guardamos allí información de trabajo y/o lo utilizamoss para acceder a nuestro e-mail profesional Buscamos innovaciones tecnológicas, como nuevos recursos, aplicaciones, modelos u opciones de uso Tratamos de estar conectados, ya sea para estar al tanto de lo que está ocurriendo o para publicar información Dispositivos móviles: Movilidad con seguridad

Riesgos principales Los dispositivos móviles tienen funcionalidades similares a las de una computadora personal, pero también presentan los mismos riesgos. Además, poseen características que los pueden volver aun más atractivos para las personas malintencionadas. Estos riesgos incluyen: Filtrado de información información almacenada en los dispositivos, como mensajes SMS, listas de contactos, calendarios, historial de llamadas, fotos, videos, contraseñas y números de tarjetas de crédito, todos ellos pueden ser recogidos indebidamente los dispositivos móviles tienden a ser descartados y reemplazados rápidamente, sin antes eliminar los datos almacenados en los mismos Mayor posibilidad de pérdida y robo gracias a su tamaño reducido y al alto valor económico que pueden llegar a tener, debido al estatus que simbolizan y por su uso constante, los dispositivos móviles se pueden perder u olvidar con facilidad o pueden llamar la atención de los ladrones Invasión de la privacidad dado que están siempre a mano, alguien puede tomarnos una foto y publicarla sin nuestro conocimiento o permiso Instalación de aplicaciones maliciosas entre la infinidad de aplicaciones disponibles, algunas pueden tener errores de implementación, pueden no ser confiables, o pueden haber sido específicamente desarrolladas para ejecutar actividades maliciosas Propagación de código malicioso podemos recibir mensajes con códigos maliciosos. Si no tenemos cuidado, éstos pueden infectar nuestros equipos, recoger nuestros datos, participar de ataques en internet y contribuir a la propagación de spam

Cuidados a tener en cuenta Antes de adquirir un dispositivo móvil: Observar los mecanismos de seguridad que ofrecen los diferentes modelos y fabricantes escoger el que nos parezca más seguro En caso de optar por un modelo usado, restablecer la configuración original o de fábrica antes de empezar a utilizarlo No adquirir dispositivos que hayan sido desbloqueados ilegalmente (jailbreak) o cuyos permisos de acceso hayan sido modificados además de ser ilegal, esto podría violar los términos de la garantía y comprometer la seguridad o el funcionamiento del aparato Al usar el dispositivo móvil: Instalar un programa antivirus antes de instalar cualquier tipo de aplicación Instalar también otros mecanismos de seguridad, como antispam, antispyware y antimalware no olvidar actualizarlos Mantener la seguridad con las versiones más recientes de todos los programas instalados instalando todas las actualizaciones No seguir enlaces recibidos por medio de mensajes electrónicos (SMS, e-mails, redes sociales, etc.) desconfiar de los mensajes que recibimos, aunque hayan sido enviados por un conocido

Mantener el control físico del dispositivo principalmente en lugares considerados de riesgo tratar de no dejarlo sobre la mesa y tener cuidado con los bolsos y carteras en los lugares públicos Proteger nuestras constaseñas utilizar contraseñas bien elaboradas de ser posible, configurar el dispositivo para que acepte contraseñas complejas (alfanuméricas) utilizar contraseñas largas y con diferentes tipos de caracteres no utilizar: secuencias de teclado datos personales, como nombres, apellidos o fechas importantes información personal que se pueda obtener fácilmente Proteger nuestra privacidad tener cuidado: al publicar datos con geolocalización al permitir que una aplicación acceda a nuestros datos personales Proteger nuestros datos configurar: una contraseña de bloqueo en la pantalla de inicio para que el dispositivo solicite el código PIN realizar respaldos periódicos almacenar la información sensible en formato encriptado si la comunicación incluye datos confidenciales, utilizar una conexión segura

Al instalar aplicaciones: Intentar obtener las aplicaciones de fuentes confiables, como las tiendas oficiales o los sitios de los fabricantes Escoger aplicaciones comprobadas y con una gran cantidad de usuarios Antes de instalar una aplicación, verificarla con un antivirus Observar si los permisos de ejecución son coherentes con la finalidad de la aplicación por ejemplo, la aplicación de un juego no necesariamente necesita acceder a nuestra lista de llamadas Al acceder a una red: Tener cuidado al utilizar redes Wi-Fi públicas deshabilitar la opción de conexión automática Mantener las interfaces de comunicación, como bluetooth, infrarrojo y Wi-Fi, deshabilitadas habilitarlas solo cuando sea necesario Configurar la conexión bluetooth para que el dispositivo no pueda ser identificado (o descubierto ) por otros dispositivos Al deshacerse de un dispositivo móvil: Eliminar toda la información almacenada Restablecer la configuración de fábrica

En caso de pérdida o robo: De ser posible, configurar previamente el aparato: de manera de poder localizarlo/rastrearlo y bloquearlo en forma remota, mediante servicios de geolocalización de manera que la pantalla muestre un mensaje (y aumentar así las probabilidades de su devolución) de manera que aumente el volumen o salga del modo silencioso (para facilitar así su localización) de manera que los datos se borren después de un determinado número de intentos de desbloqueo fallidos cuidado con esta configuración: especialmente si hay niños pequeños a quienes les guste jugar con el dispositivo Informar al operador y solicitar el bloqueo del número (chip) Informar a la empresa donde trabajamos, en caso que en el dispositivo haya contraseñas profesionales Cambiar las contraseñas que puedan estar guardadas en el dispositivo Bloquear las tarjetas de crédito cuyo número esté almacenado en el dispositivo Activar la localización remota, si es que está configurada de ser necesario, borrar remotamente la información guardada en el dispositivo http://cartilla.cert.br/cc/

La Cartilla de Seguridad contiene más información sobre los cuidados a tener en cuenta para proteger los dispositivos móviles: http://cartilla.cert.br/ CERT.br es el Centro de Estudios, Respuesta y Gestión de Incidentes de Seguridad en Brasil. Desde 1997, este grupo es responsable de gestionar los incidentes de seguridad que involucran redes conectadas a Internet en Brasil. El Centro también desarrolla actividades de análisis de tendencias, capacitación y concientización, con el objetivo de aumentar los niveles de seguridad y la capacidad de gestión de incidentes en Brasil. Más información en http://www.cert.br/. El Núcleo de Información y Coordinación del Punto BR - NIC.br (http://www.nic.br/) es una entidad civil sin fines de lucro que implementa las decisiones y proyectos del Comité Gestor de Internet en Brasil. Las actividades permanentes de NIC.br incluyen coordinar el registro de nombres de dominio - Registro.br (http://www.registro.br/), estudiar y gestionar los incidentes de seguridad en Brasil - CERT.br (http://www.cert.br/), estudiar e investigar tecnologías de redes y operaciones - CEPTRO.br (http://www.ceptro.br/), producir indicadores sobre las tecnologías de la información y la comunicación - CETIC.br (http://www.cetic.br/) y alojar las oficinas de W3C en Brasil (http://www.w3c.br/). El Comité Gestor de Internet en Brasil coordina e integra todas las iniciativas de servicios de Internet en el país, promoviendo la calidad técnica, la innovación y la difusión de los servicios ofrecidos. Con base en los principios de multilateralidad, transparencia y democracia, CGI.br representa un modelo de gobernanza de Internet multisectorial, con participación efectiva de todos los sectores de la sociedad en sus decisiones. Una de sus formulaciones son los 10 Principios para la Gobernanza y el Uso de Internet (http://www.cgi.br/principios). Más información en http://www.cgi.br/. La traducción de la Cartilla de CERT.br es financiada por: Internet Society es una organización global dedicada a asegurar que Internet siga siendo abierta, transparente y definida para que todos podamos disfrutar de ella. Internet Society es la principal fuente independiente mundial de confianza sobre políticas, estándares tecnológicos y desarrollo futuro de Internet. Más información en http://www.internetsociety.org/es Julio / 2014