Whitepaper-dispositivo ipad
White Paper
Publicado: Enero 2011 Autor: Juan Luis García Rambla (Consultor de Seguridad. Informática 64)
ÍNDICE DE CONTENIDOS
1.- Introducción ........................................................................................................ 3 2.- iPad y la LOPD..................................................................................................... 5
2.1.- Autenticación ...........................................................................................................7 2.2.- Control de acceso ................................................................................................... 10 2.3.- Gestión de soportes y documentos......................................................................... 13 2.4.- Registro de accesos ................................................................................................ 18
3.- iPad y el Esquema Nacional de Seguridad........................................................... 19
3.1.- Marco operacional ................................................................................................. 24 3.1.1.-Identificación............................................................................................................ 24 3.1.2.- Mecanismos de autenticación ................................................................................. 25 3.1.3.- Acceso local .............................................................................................................. 27 3.1.4.- Configuración dela seguridad.................................................................................. 29 3.1.5.- Mantenimiento ........................................................................................................ 30 3.1.6.- Protección frente a código dañino ........................................................................... 32 3.2.- Medidas de protección........................................................................................... 33 3.2.1.- Bloqueo del puesto de trabajo................................................................................. 33 3.2.2.- Protección de portátiles ........................................................................................... 34 3.2.3.- Protección de la confidencialidad, autenticidad e integridad................................. 36 3.2.4.- Borrado y destrucción .............................................................................................. 38
4.- Conclusiones ..................................................................................................... 39 5.-Referencias........................................................................................................ 44
5.1.- Normativa. .................................................................................................................. 44 5.2.- Libros. .......................................................................................................................... 44 5.3.- Referencia técnica Apple............................................................................................ 44 5.4.- Otras referencias técnicas. .......................................................................................... 45
Análisis de cumplimiento de normativas españolas en dispositivos iPad
Pág. 2 de 45
1.- Introducción
El auge en los sistemas de movilidad, la miniaturización de componentes y la extensión de los sistemas informáticos más allá del centro de trabajo, hanmotivado la aparición de nuevos elementos y componentes que facilitan el trabajo diario de cualquier persona. El desarrollo de estas nuevas tecnologías es más que evidente y su uso se ha escalado más allá del entorno profesional puramente tecnológico para el que en sus orígenes iba enfocado. Hasta hace unos años los departamentos tecnológicos de las empresas eran el objetivo principal del...
Regístrate para leer el documento completo.