Whitepaper-dispositivo ipad

Solo disponible en BuenasTareas
  • Páginas : 63 (15666 palabras )
  • Descarga(s) : 0
  • Publicado : 16 de mayo de 2011
Leer documento completo
Vista previa del texto
Análisis de cumplimiento de normativas españolas en dispositivos iPad
White Paper
Publicado: Enero 2011 Autor: Juan Luis García Rambla (Consultor de Seguridad. Informática 64)

ÍNDICE DE CONTENIDOS
1.- Introducción ........................................................................................................ 3 2.- iPad y la LOPD..................................................................................................... 5
2.1.- Autenticación ...........................................................................................................7 2.2.- Control de acceso ................................................................................................... 10 2.3.- Gestión de soportes y documentos......................................................................... 13 2.4.- Registro de accesos ................................................................................................ 18

3.- iPad y el Esquema Nacional de Seguridad........................................................... 19
3.1.- Marco operacional ................................................................................................. 24 3.1.1.-Identificación............................................................................................................ 24 3.1.2.- Mecanismos de autenticación ................................................................................. 25 3.1.3.- Acceso local .............................................................................................................. 27 3.1.4.- Configuración dela seguridad.................................................................................. 29 3.1.5.- Mantenimiento ........................................................................................................ 30 3.1.6.- Protección frente a código dañino ........................................................................... 32 3.2.- Medidas de protección........................................................................................... 33 3.2.1.- Bloqueo del puesto de trabajo................................................................................. 33 3.2.2.- Protección de portátiles ........................................................................................... 34 3.2.3.- Protección de la confidencialidad, autenticidad e integridad................................. 36 3.2.4.- Borrado y destrucción .............................................................................................. 38

4.- Conclusiones ..................................................................................................... 39 5.-Referencias........................................................................................................ 44
5.1.- Normativa. .................................................................................................................. 44 5.2.- Libros. .......................................................................................................................... 44 5.3.- Referencia técnica Apple............................................................................................ 44 5.4.- Otras referencias técnicas. .......................................................................................... 45

Análisis de cumplimiento de normativas españolas en dispositivos iPad

Pág. 2 de 45

1.- Introducción
El auge en los sistemas de movilidad, la miniaturización de componentes y la extensión de los sistemas informáticos más allá del centro de trabajo, hanmotivado la aparición de nuevos elementos y componentes que facilitan el trabajo diario de cualquier persona. El desarrollo de estas nuevas tecnologías es más que evidente y su uso se ha escalado más allá del entorno profesional puramente tecnológico para el que en sus orígenes iba enfocado. Hasta hace unos años los departamentos tecnológicos de las empresas eran el objetivo principal del...
tracking img