{"id":3121,"date":"2013-05-28T13:45:15","date_gmt":"2013-05-28T11:45:15","guid":{"rendered":"https:\/\/blogs.ua.es\/si\/?p=3121"},"modified":"2013-05-31T13:47:59","modified_gmt":"2013-05-31T11:47:59","slug":"guias-de-securizacion-para-dispositivos-moviles-android-ipad-y-iphone","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/si\/2013\/05\/28\/guias-de-securizacion-para-dispositivos-moviles-android-ipad-y-iphone\/","title":{"rendered":"Gu\u00edas de securizaci\u00f3n para dispositivos m\u00f3viles (Android, iPad y iPhone)"},"content":{"rendered":"<p><strong>Gu\u00edas publicadas por el CCN-CERT.<\/strong><\/p>\n<p>\u00abSe trata de tres extensas gu\u00edas en las que se detallan los <strong>problemas de seguridad que pueden tener estos dispositivos complejos <\/strong>junto con las salvaguardas que se deben aplicar para poder utilizarlos con garant\u00edas. No est\u00e1 de m\u00e1s recordar que muchos atacantes ya <a href=\"http:\/\/www.csirtcv.gva.es\/es\/noticias\/las-malnets-evolucionan-para-atacar-los-usuarios-m%C3%B3viles.html\" target=\"_blank\">buscan estos vectores de entrada<\/a>, debido al alto uso de los mismos y un cierto desconocimiento general. Existen redes que controlan miles de estos dispositivos infectados. El malware tambi\u00e9n est\u00e1 especializ\u00e1ndose y ya es capaz de <a href=\"http:\/\/www.csirtcv.gva.es\/es\/noticias\/un-nuevo-malware-intercepta-y-reenv%C3%ADa-los-sms-en-android.html\" target=\"_blank\">capturar c\u00f3digos para confirmar transacciones online<\/a>.\u00bb<\/p>\n<p>&nbsp;<\/p>\n<p><strong>CCN-STIC 453<\/strong> &#8211; <a title=\"Android\" href=\"https:\/\/www.ccn-cert.cni.es\/index.php?option=com_docman&amp;task=doc_download&amp;gid=505&amp;Itemid=146&amp;lang=es\" target=\"_blank\">Seguridad en Dispositivos M\u00f3viles: Android<\/a>.<br \/>\nRecomendaciones de seguridad para la configuraci\u00f3n de dispositivos m\u00f3viles basados en el sistema operativo Android versi\u00f3n 2.2, cuyo objetivo es proteger el propio dispositivo m\u00f3vil, sus comunicaciones y la informaci\u00f3n y datos que gestiona y almacena.<br \/>\n162 p\u00e1gs., PDF, 7,6 MB.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>CCN-STIC 454<\/strong> &#8211; <a title=\"iPad\" href=\"https:\/\/www.ccn-cert.cni.es\/index.php?option=com_docman&amp;task=doc_download&amp;gid=503&amp;Itemid=146&amp;lang=es\" target=\"_blank\">Seguridad en Dispositivos M\u00f3viles: iPad.<\/a><br \/>\nRecomendaciones de seguridad para la configuraci\u00f3n de dispositivos m\u00f3viles basados en el sistema operativo iOS versi\u00f3n 5.x, y en concreto para dispositivos m\u00f3viles iPad de Apple, cuyo objetivo es proteger el propio dispositivo m\u00f3vil, sus comunicaciones y la informaci\u00f3n y datos que gestiona y almacena.<br \/>\n180 p\u00e1gs., PDF, 9.7 MB.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>CCN-STIC 455<\/strong> &#8211; <a title=\"iPhone\" href=\"https:\/\/www.ccn-cert.cni.es\/index.php?option=com_docman&amp;task=doc_download&amp;gid=504&amp;Itemid=146&amp;lang=es\" target=\"_blank\">Seguridad en Dispositivos M\u00f3viles: iPhone.<\/a><br \/>\nRecomendaciones de seguridad para la configuraci\u00f3n de dispositivos m\u00f3viles basados en el sistema operativo iOS versi\u00f3n 5.x, y en concreto para dispositivos m\u00f3viles iPhone de Apple, cuyo objetivo es proteger el propio dispositivo m\u00f3vil, sus comunicaciones y la informaci\u00f3n y datos que gestiona y almacena.<br \/>\n210 p\u00e1gs., PDF, 12.7 MB.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gu\u00edas publicadas por el CCN-CERT. \u00abSe trata de tres extensas gu\u00edas en las que se detallan los problemas de seguridad que pueden tener estos dispositivos complejos junto con las salvaguardas que se deben aplicar para poder utilizarlos con garant\u00edas. No est\u00e1 de m\u00e1s recordar que muchos atacantes ya buscan estos vectores de entrada, debido al &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blogs.ua.es\/si\/2013\/05\/28\/guias-de-securizacion-para-dispositivos-moviles-android-ipad-y-iphone\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Gu\u00edas de securizaci\u00f3n para dispositivos m\u00f3viles (Android, iPad y iPhone)&#8221;<\/span><\/a><\/p>\n","protected":false},"author":797,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5464],"tags":[848,488],"class_list":["post-3121","post","type-post","status-publish","format-standard","hentry","category-recomendaciones-y-guias","tag-moviles","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/3121","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/users\/797"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/comments?post=3121"}],"version-history":[{"count":9,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/3121\/revisions"}],"predecessor-version":[{"id":3124,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/3121\/revisions\/3124"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/media?parent=3121"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/categories?post=3121"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/tags?post=3121"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}