Actualizado el 21 de Marzo del 2018 (Publicado el 18 de Noviembre del 2017)
1.032 visualizaciones desde el 18 de Noviembre del 2017
9,2 MB
256 paginas
Creado hace 11a (05/06/2013)
SIN CLASIFICAR
GUÍA DE SEGURIDAD DE LAS TIC
(CCN-STIC-452)
Seguridad en
Windows Mobile 6.5
MAYO 2013
SIN CLASIFICAR
CCN-STIC-452
Seguridad en Windows Mobile 6.5
SIN CLASIFICAR
Edita:
Centro Criptológico Nacional, 2013
NIPO: 002-13-1023-X
Fecha de Edición: Mayo de 2013
Raúl Siles ha participado en la elaboración y modificación del presente documento y sus anexos.
LIMITACIÓN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente
cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso, el Centro Criptológico
Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o extraordinario derivado de la
utilización de la información y software que se indican incluso cuando se advierta de tal posibilidad.
AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las
sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio o
procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de ejemplares del
mismo mediante alquiler o préstamo públicos.
Centro Criptológico Nacional
2
SIN CLASIFICAR
CCN-STIC-452
Seguridad en Windows Mobile 6.5
SIN CLASIFICAR
PRÓLOGO
El uso masivo de las tecnologías de la información y las telecomunicaciones (TIC), en todos los
ámbitos de la sociedad, ha creado un nuevo espacio, el ciberespacio, donde se producirán conflictos y
agresiones, y donde existen ciberamenazas que atentarán contra la seguridad nacional, el estado de
derecho, la prosperidad económica, el estado de bienestar y el normal funcionamiento de la sociedad y
de las administraciones públicas.
La Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia, encomienda al Centro
Nacional de Inteligencia el ejercicio de las funciones relativas a la seguridad de las tecnologías de la
información en su artículo 4.e), y de protección de la información clasificada en su artículo 4.f), a la
vez que confiere a su Secretario de Estado Director la responsabilidad de dirigir el Centro
Criptológico Nacional en su artículo 9.2.f).
Partiendo del conocimiento y la experiencia del CNI sobre amenazas y vulnerabilidades en materia de
riesgos emergentes, el Centro realiza, a través de su Centro Criptológico Nacional, regulado por el
Real Decreto 421/2004, de 12 de marzo, diversas actividades directamente relacionadas con la
seguridad de las TIC, orientadas a la formación de personal experto, a la aplicación de políticas y
procedimientos de seguridad, y al empleo de tecnologías de seguridad adecuadas.
Una de las funciones más destacables del Centro Criptológico Nacional es la de elaborar y difundir
normas, instrucciones, guías y recomendaciones para garantizar la seguridad de los sistemas de las
tecnologías de la información y las comunicaciones de la Administración, materializada en la
existencia de la serie de documentos CCN-STIC.
Disponer de un marco de referencia que establezca las condiciones necesarias de confianza en el uso
de los medios electrónicos es, además, uno de los principios que establece la ley 11/2007, de 22 de
junio, de acceso electrónico de los ciudadanos a los servicios públicos, en su artículo 42.2 sobre el
Esquema Nacional de Seguridad (ENS).
Precisamente el Real Decreto 3/2010 de 8 de Enero de desarrollo del Esquema Nacional de Seguridad
fija los principios básicos y requisitos mínimos así como las medidas de protección a implantar en los
sistemas de la Administración, y promueve la elaboración y difusión de guías de seguridad de las
tecnologías de la información y las comunicaciones por parte de CCN para facilitar un mejor
cumplimiento de dichos requisitos mínimos.
En definitiva, la serie de documentos CCN-STIC se elabora para dar cumplimiento a los cometidos
del Centro Criptológico Nacional y a lo reflejado en el Esquema Nacional de Seguridad, conscientes
de la importancia que tiene el establecimiento de un marco de referencia en esta materia que sirva de
apoyo para que el personal de la Administración lleve a cabo su difícil, y en ocasiones, ingrata tarea
de proporcionar seguridad a los sistemas de las TIC bajo su responsabilidad.
Mayo de 2013
Félix Sanz Roldán
Secretario de Estado
Director del Centro Criptológico Nacional
Centro Criptológico Nacional
3
SIN CLASIFICAR
CCN-STIC-452
Seguridad en Windows Mobile 6.5
SIN CLASIFICAR
ÍNDICE
1
INTRODUCCIÓN ............................................................................................................................ 7
2 OBJETO ............................................................................................................................................ 7
3 ALCANCE ........................................................................................................................................ 8
4 ENTORNO DE APLICACIÓN DE ESTA GUÍA ............................................................................ 8
5 CONFIGURACIÓN DE SEGURIDAD DE WINDOWS MOBILE 6.5 ........................................ 11
ACTUALIZACIÓN DEL SISTEMA OPERATIVO: MICROSOFT ..................................... 11
5.1
5.1.1
PASO A PASO: INSTALACIÓN DE LA ACTUALIZACIÓN DE HORARIO DE
VERANO DE MICROSOFT .......................................................................................... 13
ACTUALIZACIÓN DEL SISTEMA OPERATIVO: FABRICANTE ................................... 15
5.2
5.2.1
5.9.1
PASO A PASO: INSTALACIÓN DE LA ACTUALIZACIÓN DEL SISTEMA SMS
DE HTC .......................................................................................................................... 17
5.3 MICROSOFT ACTIVESYNC ................................................................................................ 19
5.4
HERRAMIENTAS DE ACCESO AL REGISTRO PARA WINDOWS MOBILE ................ 28
5.5 MODELO DE SEGURIDAD DE WINDOWS MOBILE ....................................................... 30
5.6
POLÍTICAS DE SEGURIDAD, CONFIGURACIONES DE SEGURIDAD Y ROLES DE
SEGURIDAD EN WINDOWS MOBILE .............................................................................. 37
5.7
SECURITY CONFIGURATION MANAGER POWERTOY ................................................ 38
5.8 MODIFICACIÓN LOCAL DE POLÍTICAS DE SEGURIDAD ............................................ 42
GESTIÓN EMPRESARIAL DE DISPOSITIVOS BASADOS EN WINDOWS MOBILE ... 44
5.9
GESTIÓN DE SEGURIDAD DEL HARDWARE DEL DISPOSITIVO MÓVIL ......... 45
5.10 ACCESO FÍSICO AL DISPOSITIVO MÓVIL ...................................................................... 46
PIN DE LA TARJETA SIM ............................................................................................ 46
5.10.1
5.10.2
PIN O CONTRASEÑA DE ACCESO DEL DISPOSITIVO MÓVIL ............................ 49
5.10.3 RECUPERACIÓN DE LA CONTRASEÑA DE ACCESO ........................................... 60
5.11
PANTALLA DE DESBLOQUEO: PREVISUALIZACIÓN DE DATOS ............................. 63
5.12 CIFRADO DE DATOS EN WINDOWS MOBILE ................................................................ 64
5.12.1 CIFRADO DEL DISPOSITIVO MÓVIL ....................................................................... 64
5.12.2 CIFRADO DE LAS TARJETAS DE ALMACENAMIENTO EXTERNAS ................. 67
5.13 ELIMINACIÓN DE DATOS DEL DISPOSITIVO MÓVIL .................................................. 68
5.14 CONFIGURACIÓN POR DEFECTO DEL DISPOSITIVO MÓVIL .................................... 72
5.15 LOCALIZACIÓN GEOGRÁFICA ......................................................................................... 74
5.15.1 QUICKGPS ..................................................................................................................... 76
5.15.2 A-GPS .............................................................................................................................. 76
5.15.3
SERVICIOS DE LOCALIZACIÓN: GOOGLE Y HTC ................................................ 77
SERVICIOS DE LOCALIZACIÓN: BING .................................................................... 80
5.15.4
5.15.5
INFORMACIÓN GEOGRÁFICA EN FOTOGRAFÍAS ............................................... 81
5.16 COMUNICACIONES USB..................................................................................................... 82
5.17 COMUNICACIONES BLUETOOTH .................................................................................... 83
5.17.1 DESACTIVACIÓN DE LAS COMUNICACIONES BLUETOOTH ............................ 83
5.17.2 DOS EN EL NOMBRE BLUETOOTH .......................................................................... 85
5.17.3 DISPOSITIVOS BLUETOOTH EMPAREJADOS ........................................................ 88
5.17.4 CONFIGURACIÓN GENERAL DE BLUETOOTH ..................................................... 91
5.17.5 CONFIGURACIÓN AVANZADA DE BLUETOOTH ................................................. 95
5.17.6 OBEX FILE TRANSFER (Y MECANISMOS DE SEGURIDAD) ............................... 96
5.17.7 OBEX OBJECT PUSH ................................................................................................. 102
5.17.8 MANOS LIBRES BLUETOOTH ................................................................................. 1
Comentarios de: Seguridad en Windows Mobile 6.5 (0)
No hay comentarios