Sábado 19/08/2017. Actualizado 01:13h

  • this image alt

elconfidencialdigital.com elconfidencialdigital.com

La web de las personas informadas que desean estar más informadas

·Publicidad·

Seguridad

En plena polémica por el robo de fotos de famosos

El CNI desclasifica su manual sobre cómo blindar un iPhone

Algunos consejos: no utilizar servicios como Dropbox, poner un pin de 8 números, cuidado con los PDFs

    • Facebook (Me gusta)
    • Tweetea!
    • Google Plus One
  • Compartir:

El Centro Criptológico Nacional, dependiente del CNI, ha hecho público un completo documento –hasta ahora interno- con consejos especificaciones técnicas para blindar un teléfono móvil iPhone frente a ataques de hackers.

iPhone 5S. iPhone 5S.

En la última semana, la seguridad de los dispositivos iPhone se han puesto en entredicho tras el escándalo de la filtración de fotografías privadas de celebridades estadounidenses. Una polémica que surgía pocos días antes de que Apple presentase su nuevo terminal iPhone 6.

Coincidiendo con ambas circunstancias, el CCN, el organismo que vela por la seguridad informática de las instituciones del Estado y que depende directamente del Centro Nacional de Inteligencia, ha editado una guía en la que se incluyen recomendaciones para blindar un iPhone ante ciberataques.

Según los editores, muchos de los usuarios de estos dispositivos móviles no son conscientes de la amenaza real existente en estos momentos para las comunicaciones personales y profesionales relevantes. Por ello han decidido hacer pública esta guía, que realiza un detallado análisis de cuál ha de ser la configuración para que el terminal sea lo más seguro posible ante posibles ataques.

En concreto se ha analizado la versión del sistema operativo iOS 7.x, la que portan los iPhones más modernos –a excepción del recién revelado iPhone 6-. En las más de doscientas hojas que componen el manual se incluye multitud de información técnica reservada para profesionales, referente a la infraestructura informática del teléfono.

Aún así, de él pueden extraerse una serie de consejos prácticos para los usuarios comunes. Estos son algunos de ellos:

--No utilizar la función ‘autorellenar’ o ‘recordar contraseña’ en aquellas webs a las que se acceda desde el móvil. Se explica, además, como eliminar las contraseñas que ya están almacenadas en el iPhone.

--Borrar de forma frecuente el historial, el caché y las ‘cookies’ del navegador, lo que aumentará la privacidad del usuario.

--Ataques de suplantación: se ha detectado que los sistemas operativos con los que funciona el iPhone son vulnerables a un tipo de ataque específico, mediante el cual el hacker puede eliminar la barra de dirección de un navegador. De esta forma, se falsea la dirección web de un banco, por ejemplo, y el usuario introduce sus datos creyendo que está accediendo a su entidad bancaria, por lo que hay que extremar la precaución.

--Utilizar el modo ‘navegación privada’, que no deja rastros en el terminal.

--Mantener actualizada la versión de la aplicación que lee archivos en PDF. Se trata de una de las puertas más vulnerables en cuanto a ciberataques. Cuidar la procedencia de estos, ya que son fácilmente infectables por virus.

--No utilizar servicios de almacenamiento en la nubeDropbox, Google Drive- para guardar datos personales o empresariales sensibles.

--Utilizar todos los métodos de seguridad de desbloqueo que sean posibles. Colocar siempre una contraseña.

--Se explica cómo activar el borrado remoto de datos para, en caso de pérdida del terminal, poder eliminar toda la información personal a distancia.

--Poner un código PIN de ocho números, en lugar de los cuatro habituales, evitando valores típicos como sucesiones de números: ‘1234’, etc… Las contraseñas deberán ser frases largas y lo más complejas posibles.

--La huella dactilar no es un sistema infalible: los modelos más modernos de iPhone, como el 5S, disponen de un sistema de seguridad basado en la huella dactilar. Sin embargo, existen formas de suplantarlo. Una de las técnicas que se han mostrado efectivas es la creación de una réplica dactilar a través de las marcas dejadas por el usuario en el terminal. De esta forma, un hacker que tenga acceso a un terminal podría tener acceso a las cuentas bancarias a las que está asociada la huella –ya que se utiliza como sistema para identificar al usuario al hacer una compra en la AppStore-.

--Es fundamental proteger físicamente el terminal, evitando que caiga en manos de terceros durante un despiste.

--Nunca conectar el teléfono a terceros ordenadores.

--No utilizar, por norma general, la geolocalización.

-- Configurar el sistema ‘antirobo’ para poder recuperarlo en caso de robo, mostrando un mensaje en la pantalla del teléfono y haciendo sonar su alarma durante 120 segundos. Servicios que se pueden activar desde cualquier ordenador. Y en caso de que sea imposible, bloquearlo para que no pueda ser utilizado, impidiendo el acceso a información sensible.

Vea aquí el manual al completo.

Además, el CCN ha elaborado otro manual con consejos específicos para aumentar la seguridad de un iPad. Puede verlo aquí.

“Somos
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·