Así se deben configurar de forma segura los nuevos dispositivos Samsung

19 julio, 2018
33 Compartido 2,053 Visualizaciones

El CCN-CERT ha publicado en su portal la actualización de la guía sobre configuración segura en dispositivos Samsung Galaxy S8, S8+ y Note8.

El CCN ha hecho pública la guía ‘CCN-STIC 1601 Configuración segura de Samsung Galaxy S8, S8+ y Note8’, en la que se incluyen las configuraciones que aplican a la cualificación de estos dispositivos, y por tanto, al cumplimiento de los requisitos del ENS Categoría Alta. El Centro Criptológico Nacional también incorpora en el documento las directrices para otros elementos del sistema, como la interconexión de redes, tras la cualificación del Samsung Galaxy Note 8.

La guía se centra, concretamente, en la gama de dispositivos Samsung Galaxy S8, S8+ y Note8, y en el sistema operativo para dispositivos móviles basado en Android 7 o superior, con modificaciones orientadas a incrementar el nivel de seguridad que se ofrece a los usuarios finales y a las organizaciones.

El documento señala, además, los seis bloques funcionales adicionales a tener en cuenta a la hora de desplegar y mantener un sistema seguro basado en dispositivos móviles:

  1. Dispositivos móviles con las capacidades y la configuración apropiada
  2. Soluciones de gestión de dispositivos móviles (MDM –Mobile Device Management-) aprobadas y que dispongan de las funcionalidades necesarias.
  3. Redes de comunicaciones de diferentes tecnologías.
  4. Equipo de administradores de dispositivos móviles de la organización donde se realiza el despliegue, así como su estructura organizativa y recursos.
  5. Política de Seguridad de las TIC, en la que se refleje la valoración de los sistemas, los riesgos, las contramedidas, etc.
  6. Usuarios de la organización, responsables del uso diario de los dispositivos.

 

Te podría interesar

¿Podrán ser las criptomonedas reguladas?
FINTECH
33 compartido1,282 visualizaciones
FINTECH
33 compartido1,282 visualizaciones

¿Podrán ser las criptomonedas reguladas?

José Luis - 30 abril, 2018

Desde Bonatti Penal & Compliance sostienen que sería deseable una respuesta desde el ámbito comunitario e incluso a un nivel…

Nueva vulnerabilidad crítica en Bluetooth afecta a múltiples dispositivos
Actualidad
13 compartido1,876 visualizaciones
Actualidad
13 compartido1,876 visualizaciones

Nueva vulnerabilidad crítica en Bluetooth afecta a múltiples dispositivos

Mónica Gallego - 2 agosto, 2018

La vulnerabilidad CVE-2018-5383, afecta al firmware de varios dispositivos. Este fallo permite un ataque remoto dependiendo de la proximidad física…

Automatizar aplicaciones y procesos con tecnologías en la nube permite a las empresas doblar la frecuencia de actualización de su software
Actualidad
10 compartido1,056 visualizaciones
Actualidad
10 compartido1,056 visualizaciones

Automatizar aplicaciones y procesos con tecnologías en la nube permite a las empresas doblar la frecuencia de actualización de su software

Vicente Ramírez - 11 julio, 2018

Según un nuevo estudio de Capgemini y Sogeti el 80% de las empresas que han abordado un proceso de automatización…

Deje un comentario

Su email no será publicado