Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1015
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
septiembre
(Total:
18
)
- Router neutro Asus RT-AC68U con Adamo Internet
- Conferencia de Seguridad en Chile 8.8
- Telegram sufre un ataque DDoS de 150 Gb/s
- La ekoparty Security Conference cumple 10 años
- Así funcionan los servidores The Pirate Bay por de...
- Un bug en Bash llamado Shellshock vulnera la segur...
- X Premios Bitácoras Edición 2014
- Se filtran por tercera vez más fotos de estrellas ...
- Empresa de Girona ofrece 10.000 a quien crackee su...
- [EHN-Dev 2014] Concurso de desarrollo de aplicaciones
- Seguridad de dispositivos móviles: iPhone (iOS 7.x)
- Servicio Antibotnet de INTECO (Comprueba si una ip...
- ¿El hacker que filtró las fotos de famosas de Holl...
- Velocidad media de internet en Europa por países
- Hackstory, el libro sobre la historia de los hackers
- Filtradas fotos de famosas desnudas tras un supues...
- ¿Se acerca la muerte de las contraseñas?
- Google elimina definitivamente el autor de sus res...
-
▼
septiembre
(Total:
18
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
337
)
vulnerabilidad
(
299
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
tutorial
(
235
)
cve
(
233
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Seguridad de dispositivos móviles: iPhone (iOS 7.x)
martes, 16 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
El Centro Criptológico Nacional, dependiente del CNI, publica un manual sobre Seguridad de dispositivos móviles: iPhone (iOS 7.x) (manual en pdf )con consejos
especificaciones técnicas para blindar un teléfono móvil iPhone frente a
ataques de hackers.
El CCN-CERT es la Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es). De acuerdo a todas ellas, el CCN-CERT tiene responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de la Administración y de empresas pertenecientes a sectores designados como estratégicos. La misión del CCN-CERT es, por tanto, contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a las Administraciones Públicas y a las empresas estratégicas, y afrontar de forma activa las nuevas ciberamenazas. Para ello cuenta, entre otros, con servicios de:
Misiones y objetivos
El propósito del presente documento es proporcionar una lista de recomendaciones de seguridad para la configuración de dispositivos móviles basados en el sistema operativo iOS versión 7.x, y en concreto para dispositivos móviles iPhone de Apple [Ref.- 2], cuyo objetivo es proteger el propio dispositivo móvil, sus comunicaciones y la información y datos que gestiona y almacena.
La presente guía está basada en la versión previa de la misma guía “Seguridad de dispositivos móviles: iPhone”, centrada en la versión 5.x de iOS y publicada en el año 2013.
Nota:
La guía ha sido diseñada (y aplicada) para dispositivos móviles estándar basados en iOS (iPhone e iPad) en los que no se ha llevado a cabo el proceso de jailbreak. Este proceso permite al usuario disponer de control completo sobre el dispositivo móvil y acceder al mismo como “root”, o usuario privilegiado, y en concreto, al subsistema Unix subyacente en iOS (basado en Darwin BSD disponible en OS X), eliminando así los
controles y/o restricciones establecidos por la plataforma iOS estándar y su fabricante (Apple).
Este proceso permite la instalación de aplicaciones, modificaciones y componentes del sistema no proporcionados a través de la tienda oficial de aplicaciones de Apple, denominada App Store [Ref.- 4]. A diferencia de otras plataformas móviles como Android, en el caso de iOS, este proceso es necesario si el usuario desea ejecutar software no autorizado por Apple, aplicaciones de terceros no oficiales, es decir, no distribuidas a través de la App Store y, por tanto, código no firmado [Ref.- 30]. El proceso de jailbreak (que difiere en dispositivos móviles iOS con chip A4, como iPhone 4 e iPad, y dispositivos móviles basados en el chip A5, como iPhone 4S e iPad2, o A5X del iPad de 3ª generación, o versiones posteriores del SoC, System-on-a-Chip, de Apple) permite además de instalar aplicaciones de terceros, realizar modificaciones y añadir extensiones al sistema operativo y el sistema de ficheros de iOS, habitualmente a través del cliente de instalación de software Cydia (http://cydia.saurik.com). El proceso de jailbreak es utilizado por usuarios avanzados para acceder a estas funcionalidades de bajo nivel, pudiendo aplicar correcciones, modificar el interfaz de usuario con nuevas capacidades, y proporcionar acceso al sistema de ficheros y al interfaz de línea de comandos (shell).
El proceso de jailbreak se lleva a cabo a través de la explotación de vulnerabilidades en el hardware, iOS o alguna de las aplicaciones asociadas. En función del tipo de vulnerabilidad explotada el jailbreak permite modificar el entorno de usuario o incluso el proceso de arranque (boot) del dispositivo móvil. Por otro lado, en la actualidad existen dos tipos de jailbreak en función de los requisitos necesarios para hacer uso del mismo: tethered o untethered. El primero de ellos, tethered, requiere conectar el dispositivo móvil a un ordenador durante su arranque, ya que el jailbreak hace uso de código disponible en el ordenador para permitir el arranque y evitar la detección de software no firmado en el terminal. El segundo, untethered, es independiente y no requiere conectar el dispositivo móvil a un ordenador durante el arranque, ya que el jailbreak modifica el código binario que comprueba y bloquea la existencia de código no firmado.
Los dispositivos móviles iOS jailbroken ignoran el modelo de seguridad descrito a lo largo de la presente guía e impuesto por Apple, ya que todas las aplicaciones que sean instaladas dispondrán de los máximos privilegios en el dispositivo (“root”), exponiendo a los usuarios a código dañino que podría tomar control completo del terminal. Las particularidades del proceso de actualizaciones en iOS (ver apartado “ 5.1. Actualización del sistema operativo: iOS”), en algunos casos con relativamente largos periodos de tiempo hasta que una nueva actualización está disponible para los usuarios finales, es uno de los motivos que incentiva a algunos usuarios a realizar el proceso de jailbreak para así poder instalar la última versión de ciertos componentes o software en su dispositivo móvil. Un proceso asociado al jailbreak, pero diferente, es el proceso de unlock o desbloqueo, que permite al usuario liberar el componente de radio o banda base (baseband) del iPhone para poder hacer uso del dispositivo móvil con cualquier operador de telefonía móvil, es decir, utilizando cualquier tarjeta SIM. Este proceso era necesario en las versiones iniciales de iPhone si se quería disponer de libertad para elegir el operador, ya que el modelo de negocio de Apple restringía el uso de iPhone a ciertos operadores de telefonía móvil. El modelo de negocio actual de Apple permite adquirir el iPhone libre, es decir, sin vinculación a un operador de telefonía móvil, no siendo necesario llevar a cabo el proceso de unlock por este motivo. Esta funcionalidad aplica a dispositivos móviles iPad con capacidades 2/3/4G/4G.
Además, el CCN ha elaborado otro manual con consejos específicos para aumentar la seguridad de un iPad. Puede verlo aquí.
ÍNDICE
1 INTRODUCCIÓN ............................................................................................................................ 8
2 OBJETO ........................................................................................................................................... 8
3 ALCANCE ....................................................................................................................................... 9
4 ENTORNO DE APLICACIÓN DE ESTA GUÍA ............................................................................ 9
4.1 IOS 7 ...................................................................................................................................... 14
5 CONFIGURACIÓN DE SEGURIDAD DE IPHONE ................................................................... 15
5.1 ACTUALIZACIÓN DEL SISTEMA OPERATIVO: IOS ..................................................... 15
5.2 MODELO Y ARQUITECTURA DE SEGURIDAD DE IOS ............................................... 26
5.2.1 CONTROLES DE ACCESO Y PRIVACIDAD ............................................................. 29
5.2.2 SECURITY ENCLAVE .................................................................................................. 35
5.2.3 SANDBOX DE IOS DE APPLE ..................................................................................... 35
5.3 GESTIÓN EMPRESARIAL DE DISPOSITIVOS BASADOS EN IOS ............................... 36
5.3.1 CAPACIDADES DE GESTIÓN MDM EN IOS7 .......................................................... 40
5.3.2 PERFILES DE CONFIGURACIÓN ............................................................................... 41
5.3.3 UTILIDAD DE CONFIGURACIÓN DEL IPHONE (IPCU) ......................................... 42
5.4 ACCESO FÍSICO AL DISPOSITIVO MÓVIL ..................................................................... 47
5.4.1 PIN DE LA TARJETA SIM ............................................................................................ 47
5.4.2 CÓDIGO DE ACCESO AL DISPOSITIVO MÓVIL ..................................................... 50
5.4.3 TOUCH ID ...................................................................................................................... 59
5.4.4 RESTAURACIÓN REMOTA DEL CÓDIGO DE ACCESO ........................................ 61
5.4.5 VULNERABILIDADES DE DESBLOQUEO DE IOS ................................................. 61
5.4.6 MARCACIÓN POR VOZ ............................................................................................... 66
5.5 RESTRICCIONES EN EL PROCESO DE ACTIVACIÓN .................................................. 67
5.6 PANTALLA DE DESBLOQUEO: PREVISUALIZACIÓN DE DATOS ............................ 70
5.6.1 ACCESOS MIENTRAS EL DISPOSITIVO MÓVIL ESTÁ BLOQUEADO................ 72
5.6.2 CENTRO DE NOTIFICACIONES ................................................................................. 73
5.6.3 CENTRO DE CONTROL ............................................................................................... 79
5.7 CIFRADO DE DATOS EN IOS............................................................................................. 82
5.7.1 CIFRADO DEL DISPOSITIVO MÓVIL ....................................................................... 82
5.7.2 CIFRADO DE LOS DATOS DE LAS APLICACIONES .............................................. 87
5.7.3 BORRADO DE LA MEMORIA DEL DISPOSITIVO .................................................. 88
5.7.4 CIFRADO DE LAS TARJETAS DE ALMACENAMIENTO EXTERNAS ................. 89
5.8 GESTIÓN DE CERTIFICADOS DIGITALES Y CREDENCIALES EN IOS ..................... 89
5.8.1 CERTIFICADOS DIGITALES Y CREDENCIALES DEL USUARIO (KEYCHAIN) 89
5.8.2 CERTIFICADOS DIGITALES RAÍZ DE IOS ............................................................... 94
5.8.3 FIRMA DIGITAL Y VERIFICACIÓN DE APLICACIONES EN IOS ........................ 97
5.8.4 ENTERPRISE SINGLE SIGN ON (SSO) ...................................................................... 99
5.8.5 ICLOUD KEYCHAIN .................................................................................................. 100
5.9 ELIMINACIÓN DE DATOS DEL DISPOSITIVO MÓVIL ............................................... 102
5.10 CONFIGURACIÓN POR DEFECTO DEL DISPOSITIVO MÓVIL ................................. 104
5.11 SERVICIOS DE LOCALIZACIÓN GEOGRÁFICA .......................................................... 106
5.11.1 UBICACIONES FRECUENTES .................................................................................. 114
5.11.2 ASSISTED GPS (A-GPS) ............................................................................................. 116
5.11.3 SERVICIO DE LOCALIZACIÓN DE MAPAS ........................................................... 117
5.11.4 OTRAS APLICACIONES QUE HACEN USO DE LA LOCALIZACIÓN ................ 119
5.11.4.1 TIEMPO ........................................................................................................................................ 120
5.11.4.2 REDES SOCIALES ....................................................................................................................... 121
5.11.5 INFORMACIÓN GEOGRÁFICA EN FOTOGRAFÍAS ............................................. 122
5.12 COMUNICACIONES USB.................................................................................................. 124
5.12.1 RELACIONES DE CONFIANZA EN LAS CONEXIONES MEDIANTE USB ........ 125
5.12.2 CONEXIÓN DE RED USB (TETHERING) ................................................................. 126
5.13 COMUNICACIONES BLUETOOTH ................................................................................. 129
5.13.1 DESACTIVACIÓN DE LAS COMUNICACIONES BLUETOOTH .......................... 129
5.13.2 CONFIGURACIÓN GENERAL DE BLUETOOTH ................................................... 131
5.13.3 DISPOSITIVOS BLUETOOTH EMPAREJADOS ...................................................... 133
5.13.4 CONFIGURACIÓN AVANZADA DE BLUETOOTH ............................................... 135
5.13.5 RED DE ÁREA PERSONAL (PAN) ............................................................................ 137
5.14 COMUNICACIONES WI-FI ............................................................................................... 141
5.14.1 DESACTIVACIÓN DE LAS COMUNICACIONES WI-FI ........................................ 141
5.14.2 SELECCIÓN DE LA RED DE DATOS EN IOS ......................................................... 146
5.14.3 RECOMENDACIONES DE SEGURIDAD PARA LA CONEXIÓN A REDES WI-FI
148
5.14.4 LISTA DE REDES PREFERIDAS (PNL) .................................................................... 156
5.14.5 CONFIGURACIÓN TCP/IP DEL INTERFAZ WI-FI ................................................. 158
5.14.6 CONEXIÓN AUTOMÁTICA A REDES WI-FI: OCULTAS O VISIBLES ............... 160
5.14.7 PUNTO DE ACCESO WI-FI ........................................................................................ 162
5.14.8 INTEGRACIÓN CON AIRDROP ................................................................................ 168
5.15 COMUNICACIONES GSM (2G) Y UMTS (3G): MENSAJES DE TEXTO (SMS) ......... 170
5.16 COMUNICACIONES GSM (2G), UMTS (3G) Y LTE (4G): VOZ Y DATOS ................. 172
5.16.1 DESACTIVACIÓN DE LAS COMUNICACIONES DE VOZ Y DATOS 2/3/4G ..... 172
5.16.2 SELECCIÓN DE LA RED DE VOZ Y DATOS DE TELEFONÍA MÓVIL ............... 175
5.16.3 CONFIGURACIÓN DE LA RED DE DATOS DE TELEFONÍA MÓVIL ................. 178
5.16.4 SELECCIÓN DEL TIPO DE RED DE DATOS 2/3/4G ............................................... 180
5.16.5 UTILIZACIÓN SELECTIVA DE LA RED DE DATOS 2/3/4G ................................. 183
5.17 COMUNICACIONES PROPIETARIAS DE APPLE .......................................................... 184
5.17.1 IMESSAGE ................................................................................................................... 184
5.17.2 FACETIME ................................................................................................................... 189
5.17.3 SIRI ............................................................................................................................... 189
5.18 COMUNICACIONES TCP/IP ............................................................................................. 194
5.18.1 ADAPTADORES DE RED ........................................................................................... 194
5.18.2 SEGURIDAD EN TCP/IP ............................................................................................. 195
5.18.3 ESCANEO DE PUERTOS TCP Y UDP....................................................................... 196
5.18.4 SSL/TLS ........................................................................................................................ 197
5.18.5 IPV6 ............................................................................................................................... 203
5.18.6 VPN ............................................................................................................................... 203
5.18.7 VPN POR APP (PER-APP VPN) ................................................................................. 210
5.18.8 NOTIFICACIONES PUSH ........................................................................................... 210
5.18.9 ACTUALIZACIONES EN SEGUNDO PLANO ......................................................... 213
5.19 CUENTA DE USUARIO DE APPLE .................................................................................. 214
5.19.1 ASIGNACIÓN DE UNA CUENTA DE APPLE AL DISPOSITIVO MÓVIL ............ 215
5.19.2 GESTIÓN DE LAS CREDENCIALES DE LAS CUENTAS DE USUARIO ............. 217
5.20 COPIA DE SEGURIDAD DE DATOS EN IOS .................................................................. 219
5.20.1 COPIAS DE SEGURIDAD EN ICLOUD: ICLOUD BACKUP .................................. 221
5.21 SINCRONIZACIÓN DE DATOS EN IOS .......................................................................... 223
5.22 LOCALIZACIÓN DEL DISPOSITIVO MÓVIL: BUSCAR MI IPHONE ......................... 225
5.23 APLICACIONES EN IOS .................................................................................................... 235
5.23.1 GESTIÓN DE COMPARTICIÓN DE CONTENIDOS ("MANAGED OPEN IN") .... 236
5.24 NAVEGACIÓN WEB: SAFARI .......................................................................................... 238
5.24.1 PROVEEDOR DE BÚSQUEDAS AUTOMÁTICO .................................................... 246
5.24.2 IDENTIFICACIÓN DEL NAVEGADOR WEB .......................................................... 247
5.24.3 CONTENIDOS ADOBE FLASH ................................................................................. 248
5.24.4 CONTENIDOS ADOBE PDF ....................................................................................... 248
5.25 CORREO ELECTRÓNICO (E-MAIL) ................................................................................ 248
5.26 REDES SOCIALES .............................................................................................................. 252
5.26.1 TWITTER ...................................................................................................................... 252
5.26.2 FACEBOOK, FLICKR Y VIMEO................................................................................ 253
5.26.3 OTRAS APPS ............................................................................................................... 253
5.27 APLICACIONES DE TERCEROS: APP STORE ............................................................... 253
5.27.1 CONFIGURACIÓN REMOTA DE APPS GESTIONADAS....................................... 256
5.28 ACTUALIZACIÓN DE APLICACIONES (CLIENTE) EN IOS ........................................ 257
6 APÉNDICE B: CAPTURA DE LA PANTALLA EN IOS .......................................................... 261
7 REFERENCIAS ............................................................................................................................ 262
El CCN-CERT es la Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es). De acuerdo a todas ellas, el CCN-CERT tiene responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de la Administración y de empresas pertenecientes a sectores designados como estratégicos. La misión del CCN-CERT es, por tanto, contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a las Administraciones Públicas y a las empresas estratégicas, y afrontar de forma activa las nuevas ciberamenazas. Para ello cuenta, entre otros, con servicios de:
Misiones y objetivos
- Soporte y coordinación para el tratamiento de vulnerabilidades y resolución de incidentes
- Investigación y divulgación de mejores prácticas (Guías CCN-STIC )
- Formación al personal de la Administracion especialista en ciberseguridad
- Información sobre vulnerabilidades, alertas y avisos de nuevas amenazas
¿Qué es un CERT?
El término CERT proviene de las siglas en inglés Computer Emergency Response Team y viene a definir a un equipo de personas dedicado a la implantación y gestión de medidas tecnológicas con el objetivo de mitigar el riesgo de ataques contra los sistemas de la comunidad a la que se proporciona el servicio. También es conocido por las siglas CSIRT (Computer Security and Incidente Response Team) y ofrece servicios de respuesta ante incidentes y de gestión de seguridad.El propósito del presente documento es proporcionar una lista de recomendaciones de seguridad para la configuración de dispositivos móviles basados en el sistema operativo iOS versión 7.x, y en concreto para dispositivos móviles iPhone de Apple [Ref.- 2], cuyo objetivo es proteger el propio dispositivo móvil, sus comunicaciones y la información y datos que gestiona y almacena.
La presente guía está basada en la versión previa de la misma guía “Seguridad de dispositivos móviles: iPhone”, centrada en la versión 5.x de iOS y publicada en el año 2013.
Nota:
La guía ha sido diseñada (y aplicada) para dispositivos móviles estándar basados en iOS (iPhone e iPad) en los que no se ha llevado a cabo el proceso de jailbreak. Este proceso permite al usuario disponer de control completo sobre el dispositivo móvil y acceder al mismo como “root”, o usuario privilegiado, y en concreto, al subsistema Unix subyacente en iOS (basado en Darwin BSD disponible en OS X), eliminando así los
controles y/o restricciones establecidos por la plataforma iOS estándar y su fabricante (Apple).
Este proceso permite la instalación de aplicaciones, modificaciones y componentes del sistema no proporcionados a través de la tienda oficial de aplicaciones de Apple, denominada App Store [Ref.- 4]. A diferencia de otras plataformas móviles como Android, en el caso de iOS, este proceso es necesario si el usuario desea ejecutar software no autorizado por Apple, aplicaciones de terceros no oficiales, es decir, no distribuidas a través de la App Store y, por tanto, código no firmado [Ref.- 30]. El proceso de jailbreak (que difiere en dispositivos móviles iOS con chip A4, como iPhone 4 e iPad, y dispositivos móviles basados en el chip A5, como iPhone 4S e iPad2, o A5X del iPad de 3ª generación, o versiones posteriores del SoC, System-on-a-Chip, de Apple) permite además de instalar aplicaciones de terceros, realizar modificaciones y añadir extensiones al sistema operativo y el sistema de ficheros de iOS, habitualmente a través del cliente de instalación de software Cydia (http://cydia.saurik.com). El proceso de jailbreak es utilizado por usuarios avanzados para acceder a estas funcionalidades de bajo nivel, pudiendo aplicar correcciones, modificar el interfaz de usuario con nuevas capacidades, y proporcionar acceso al sistema de ficheros y al interfaz de línea de comandos (shell).
El proceso de jailbreak se lleva a cabo a través de la explotación de vulnerabilidades en el hardware, iOS o alguna de las aplicaciones asociadas. En función del tipo de vulnerabilidad explotada el jailbreak permite modificar el entorno de usuario o incluso el proceso de arranque (boot) del dispositivo móvil. Por otro lado, en la actualidad existen dos tipos de jailbreak en función de los requisitos necesarios para hacer uso del mismo: tethered o untethered. El primero de ellos, tethered, requiere conectar el dispositivo móvil a un ordenador durante su arranque, ya que el jailbreak hace uso de código disponible en el ordenador para permitir el arranque y evitar la detección de software no firmado en el terminal. El segundo, untethered, es independiente y no requiere conectar el dispositivo móvil a un ordenador durante el arranque, ya que el jailbreak modifica el código binario que comprueba y bloquea la existencia de código no firmado.
Los dispositivos móviles iOS jailbroken ignoran el modelo de seguridad descrito a lo largo de la presente guía e impuesto por Apple, ya que todas las aplicaciones que sean instaladas dispondrán de los máximos privilegios en el dispositivo (“root”), exponiendo a los usuarios a código dañino que podría tomar control completo del terminal. Las particularidades del proceso de actualizaciones en iOS (ver apartado “ 5.1. Actualización del sistema operativo: iOS”), en algunos casos con relativamente largos periodos de tiempo hasta que una nueva actualización está disponible para los usuarios finales, es uno de los motivos que incentiva a algunos usuarios a realizar el proceso de jailbreak para así poder instalar la última versión de ciertos componentes o software en su dispositivo móvil. Un proceso asociado al jailbreak, pero diferente, es el proceso de unlock o desbloqueo, que permite al usuario liberar el componente de radio o banda base (baseband) del iPhone para poder hacer uso del dispositivo móvil con cualquier operador de telefonía móvil, es decir, utilizando cualquier tarjeta SIM. Este proceso era necesario en las versiones iniciales de iPhone si se quería disponer de libertad para elegir el operador, ya que el modelo de negocio de Apple restringía el uso de iPhone a ciertos operadores de telefonía móvil. El modelo de negocio actual de Apple permite adquirir el iPhone libre, es decir, sin vinculación a un operador de telefonía móvil, no siendo necesario llevar a cabo el proceso de unlock por este motivo. Esta funcionalidad aplica a dispositivos móviles iPad con capacidades 2/3/4G/4G.
Además, el CCN ha elaborado otro manual con consejos específicos para aumentar la seguridad de un iPad. Puede verlo aquí.
Índice
ÍNDICE
1 INTRODUCCIÓN ............................................................................................................................ 8
2 OBJETO ........................................................................................................................................... 8
3 ALCANCE ....................................................................................................................................... 9
4 ENTORNO DE APLICACIÓN DE ESTA GUÍA ............................................................................ 9
4.1 IOS 7 ...................................................................................................................................... 14
5 CONFIGURACIÓN DE SEGURIDAD DE IPHONE ................................................................... 15
5.1 ACTUALIZACIÓN DEL SISTEMA OPERATIVO: IOS ..................................................... 15
5.2 MODELO Y ARQUITECTURA DE SEGURIDAD DE IOS ............................................... 26
5.2.1 CONTROLES DE ACCESO Y PRIVACIDAD ............................................................. 29
5.2.2 SECURITY ENCLAVE .................................................................................................. 35
5.2.3 SANDBOX DE IOS DE APPLE ..................................................................................... 35
5.3 GESTIÓN EMPRESARIAL DE DISPOSITIVOS BASADOS EN IOS ............................... 36
5.3.1 CAPACIDADES DE GESTIÓN MDM EN IOS7 .......................................................... 40
5.3.2 PERFILES DE CONFIGURACIÓN ............................................................................... 41
5.3.3 UTILIDAD DE CONFIGURACIÓN DEL IPHONE (IPCU) ......................................... 42
5.4 ACCESO FÍSICO AL DISPOSITIVO MÓVIL ..................................................................... 47
5.4.1 PIN DE LA TARJETA SIM ............................................................................................ 47
5.4.2 CÓDIGO DE ACCESO AL DISPOSITIVO MÓVIL ..................................................... 50
5.4.3 TOUCH ID ...................................................................................................................... 59
5.4.4 RESTAURACIÓN REMOTA DEL CÓDIGO DE ACCESO ........................................ 61
5.4.5 VULNERABILIDADES DE DESBLOQUEO DE IOS ................................................. 61
5.4.6 MARCACIÓN POR VOZ ............................................................................................... 66
5.5 RESTRICCIONES EN EL PROCESO DE ACTIVACIÓN .................................................. 67
5.6 PANTALLA DE DESBLOQUEO: PREVISUALIZACIÓN DE DATOS ............................ 70
5.6.1 ACCESOS MIENTRAS EL DISPOSITIVO MÓVIL ESTÁ BLOQUEADO................ 72
5.6.2 CENTRO DE NOTIFICACIONES ................................................................................. 73
5.6.3 CENTRO DE CONTROL ............................................................................................... 79
5.7 CIFRADO DE DATOS EN IOS............................................................................................. 82
5.7.1 CIFRADO DEL DISPOSITIVO MÓVIL ....................................................................... 82
5.7.2 CIFRADO DE LOS DATOS DE LAS APLICACIONES .............................................. 87
5.7.3 BORRADO DE LA MEMORIA DEL DISPOSITIVO .................................................. 88
5.7.4 CIFRADO DE LAS TARJETAS DE ALMACENAMIENTO EXTERNAS ................. 89
5.8 GESTIÓN DE CERTIFICADOS DIGITALES Y CREDENCIALES EN IOS ..................... 89
5.8.1 CERTIFICADOS DIGITALES Y CREDENCIALES DEL USUARIO (KEYCHAIN) 89
5.8.2 CERTIFICADOS DIGITALES RAÍZ DE IOS ............................................................... 94
5.8.3 FIRMA DIGITAL Y VERIFICACIÓN DE APLICACIONES EN IOS ........................ 97
5.8.4 ENTERPRISE SINGLE SIGN ON (SSO) ...................................................................... 99
5.8.5 ICLOUD KEYCHAIN .................................................................................................. 100
5.9 ELIMINACIÓN DE DATOS DEL DISPOSITIVO MÓVIL ............................................... 102
5.10 CONFIGURACIÓN POR DEFECTO DEL DISPOSITIVO MÓVIL ................................. 104
5.11 SERVICIOS DE LOCALIZACIÓN GEOGRÁFICA .......................................................... 106
5.11.1 UBICACIONES FRECUENTES .................................................................................. 114
5.11.2 ASSISTED GPS (A-GPS) ............................................................................................. 116
5.11.3 SERVICIO DE LOCALIZACIÓN DE MAPAS ........................................................... 117
5.11.4 OTRAS APLICACIONES QUE HACEN USO DE LA LOCALIZACIÓN ................ 119
5.11.4.1 TIEMPO ........................................................................................................................................ 120
5.11.4.2 REDES SOCIALES ....................................................................................................................... 121
5.11.5 INFORMACIÓN GEOGRÁFICA EN FOTOGRAFÍAS ............................................. 122
5.12 COMUNICACIONES USB.................................................................................................. 124
5.12.1 RELACIONES DE CONFIANZA EN LAS CONEXIONES MEDIANTE USB ........ 125
5.12.2 CONEXIÓN DE RED USB (TETHERING) ................................................................. 126
5.13 COMUNICACIONES BLUETOOTH ................................................................................. 129
5.13.1 DESACTIVACIÓN DE LAS COMUNICACIONES BLUETOOTH .......................... 129
5.13.2 CONFIGURACIÓN GENERAL DE BLUETOOTH ................................................... 131
5.13.3 DISPOSITIVOS BLUETOOTH EMPAREJADOS ...................................................... 133
5.13.4 CONFIGURACIÓN AVANZADA DE BLUETOOTH ............................................... 135
5.13.5 RED DE ÁREA PERSONAL (PAN) ............................................................................ 137
5.14 COMUNICACIONES WI-FI ............................................................................................... 141
5.14.1 DESACTIVACIÓN DE LAS COMUNICACIONES WI-FI ........................................ 141
5.14.2 SELECCIÓN DE LA RED DE DATOS EN IOS ......................................................... 146
5.14.3 RECOMENDACIONES DE SEGURIDAD PARA LA CONEXIÓN A REDES WI-FI
148
5.14.4 LISTA DE REDES PREFERIDAS (PNL) .................................................................... 156
5.14.5 CONFIGURACIÓN TCP/IP DEL INTERFAZ WI-FI ................................................. 158
5.14.6 CONEXIÓN AUTOMÁTICA A REDES WI-FI: OCULTAS O VISIBLES ............... 160
5.14.7 PUNTO DE ACCESO WI-FI ........................................................................................ 162
5.14.8 INTEGRACIÓN CON AIRDROP ................................................................................ 168
5.15 COMUNICACIONES GSM (2G) Y UMTS (3G): MENSAJES DE TEXTO (SMS) ......... 170
5.16 COMUNICACIONES GSM (2G), UMTS (3G) Y LTE (4G): VOZ Y DATOS ................. 172
5.16.1 DESACTIVACIÓN DE LAS COMUNICACIONES DE VOZ Y DATOS 2/3/4G ..... 172
5.16.2 SELECCIÓN DE LA RED DE VOZ Y DATOS DE TELEFONÍA MÓVIL ............... 175
5.16.3 CONFIGURACIÓN DE LA RED DE DATOS DE TELEFONÍA MÓVIL ................. 178
5.16.4 SELECCIÓN DEL TIPO DE RED DE DATOS 2/3/4G ............................................... 180
5.16.5 UTILIZACIÓN SELECTIVA DE LA RED DE DATOS 2/3/4G ................................. 183
5.17 COMUNICACIONES PROPIETARIAS DE APPLE .......................................................... 184
5.17.1 IMESSAGE ................................................................................................................... 184
5.17.2 FACETIME ................................................................................................................... 189
5.17.3 SIRI ............................................................................................................................... 189
5.18 COMUNICACIONES TCP/IP ............................................................................................. 194
5.18.1 ADAPTADORES DE RED ........................................................................................... 194
5.18.2 SEGURIDAD EN TCP/IP ............................................................................................. 195
5.18.3 ESCANEO DE PUERTOS TCP Y UDP....................................................................... 196
5.18.4 SSL/TLS ........................................................................................................................ 197
5.18.5 IPV6 ............................................................................................................................... 203
5.18.6 VPN ............................................................................................................................... 203
5.18.7 VPN POR APP (PER-APP VPN) ................................................................................. 210
5.18.8 NOTIFICACIONES PUSH ........................................................................................... 210
5.18.9 ACTUALIZACIONES EN SEGUNDO PLANO ......................................................... 213
5.19 CUENTA DE USUARIO DE APPLE .................................................................................. 214
5.19.1 ASIGNACIÓN DE UNA CUENTA DE APPLE AL DISPOSITIVO MÓVIL ............ 215
5.19.2 GESTIÓN DE LAS CREDENCIALES DE LAS CUENTAS DE USUARIO ............. 217
5.20 COPIA DE SEGURIDAD DE DATOS EN IOS .................................................................. 219
5.20.1 COPIAS DE SEGURIDAD EN ICLOUD: ICLOUD BACKUP .................................. 221
5.21 SINCRONIZACIÓN DE DATOS EN IOS .......................................................................... 223
5.22 LOCALIZACIÓN DEL DISPOSITIVO MÓVIL: BUSCAR MI IPHONE ......................... 225
5.23 APLICACIONES EN IOS .................................................................................................... 235
5.23.1 GESTIÓN DE COMPARTICIÓN DE CONTENIDOS ("MANAGED OPEN IN") .... 236
5.24 NAVEGACIÓN WEB: SAFARI .......................................................................................... 238
5.24.1 PROVEEDOR DE BÚSQUEDAS AUTOMÁTICO .................................................... 246
5.24.2 IDENTIFICACIÓN DEL NAVEGADOR WEB .......................................................... 247
5.24.3 CONTENIDOS ADOBE FLASH ................................................................................. 248
5.24.4 CONTENIDOS ADOBE PDF ....................................................................................... 248
5.25 CORREO ELECTRÓNICO (E-MAIL) ................................................................................ 248
5.26 REDES SOCIALES .............................................................................................................. 252
5.26.1 TWITTER ...................................................................................................................... 252
5.26.2 FACEBOOK, FLICKR Y VIMEO................................................................................ 253
5.26.3 OTRAS APPS ............................................................................................................... 253
5.27 APLICACIONES DE TERCEROS: APP STORE ............................................................... 253
5.27.1 CONFIGURACIÓN REMOTA DE APPS GESTIONADAS....................................... 256
5.28 ACTUALIZACIÓN DE APLICACIONES (CLIENTE) EN IOS ........................................ 257
6 APÉNDICE B: CAPTURA DE LA PANTALLA EN IOS .......................................................... 261
7 REFERENCIAS ............................................................................................................................ 262
Descargar
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.