Copias sin limite

ENS seguridad en bluetooth

por Centro Criptológico Nacional

Libro

El uso masivo de las tecnologías de la información y las telecomunicaciones (TIC), en todos los ámbitos de la sociedad, ha creado un nuevo espacio, el ciberespacio, donde se producirán conflictos y agresiones, y donde existen ciberamenazas que atentarán contra la seguridad nacional, el estado de derecho, la prosperidad económica, el estado de bienestar y el normal funcionamiento de la sociedad y de las administraciones públicas.
La Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia (CNI), encomienda al Centro Nacional de Inteligencia el ejercicio de las funciones relativas a la seguridad de las tecnologías de la información en su artículo 4.e), y de protección de la información clasificada en su artículo 4.f), a la vez que confiere a su Secretario de Estado Director la responsabilidad de dirigir el Centro Criptológico Nacional (CCN) en su artículo
9.2.f).
Partiendo del conocimiento y la experiencia del CNI sobre amenazas y vulnerabilidades en materia de riesgos emergentes, el Centro realiza, a través de su Centro Criptológico Nacional, regulado por el Real Decreto 421/2004, de 12 de marzo, diversas actividades directamente relacionadas con la seguridad de las TIC, orientadas a la formación de personal experto, a la aplicación de políticas y procedimientos de seguridad, y al empleo de tecnologías de seguridad adecuadas.
El Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica (ENS, en adelante), al que se refiere el apartado segundo del artículo 156 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, establece la política de seguridad en la utilización de medios electrónicos que permita una protección adecuada de la información. Precisamente el Real Decreto 3/2010 de 8 de enero, actualizado por el Real Decreto 951/2015,
de 23 de octubre, fija los principios básicos y requisitos mínimos, así como las medidas de protección a implantar en los sistemas de la Administración, y promueve la elaboración y difusión de guías de seguridad de las tecnologías de la información y las comunicaciones (STIC) por parte de CCN para facilitar un mejor cumplimiento de dichos requisitos mínimos.
En definitiva, la serie de documentos CCN-STIC se elabora para dar cumplimiento a los cometidos del Centro Criptológico Nacional y a lo reflejado en el Esquema Nacional de Seguridad, conscientes de la importancia que tiene el establecimiento de un marco de referencia en esta materia que sirva de apoyo para que el personal de la Administración lleve a cabo su difícil, y en ocasiones, ingrata tarea de proporcionar seguridad a los sistemas de las TIC bajo su responsabilidad.

Tabla de Contenidos

Índice:
INTRODUCCIÓN;
OBJETO;
ALCANCE;
TECNOLOGÍA BLUETOOTH:
- Definición y generalidades;
- Caracterísiticas técnicas:

Arquitectura bluetooth;

Perfiles bluetooth;

Topología bluetooth;
- Procedimientos operativos de bluetooth;
SEGURIDAD BLUETOOTH:
- Amenazas a la tecnología bluetooth;
- Arquitectura de seguridad:

Seguiridad en bluetooth BR/EDR;

Seguiridad Bluetooth LE (Low Energy)

Resumen mecanismos de seguridad bluetooth;
MEDIDAS DE SEGURIDAD DEL ENS:
- Ámbito de uso de la tecnología bluetooth;
- Normativa de seguridad y gestión de riesgos;
- Protección de los dispositivos Bluetooth:

Autenticación;

Configuración de seguridad;

Gestión de la configuración;

Registros de actividad;
- Medidas operativas:

Mantenimiento;

Auditorías de seguridad;
- Medidas aplicables al personal;
ANEXO A. RESUMEN DE REQUISITOS DEL USO DE BLUETOOTH EN LA ORGANIZACIÓN;
ANEXO B. EJEMPLO DE CONFIGURACIÓN BLUETOOTH EN EL EQUIPO WINDOWS;
GLOSARIO DE TÉRMINOS;
REFERENCIAS.


  • Formato: PDF
  • Número de páginas: 72
  • Tamaño: 2.385.802 Kb.

Agregar valoración

Para este apartado es necesario identificarse mediante la opción "Acceso" en el menú superior

El uso masivo de las tecnologías de la información y las telecomunicaciones (TIC), en todos los ámbitos de la sociedad, ha creado un nuevo espacio, el ciberespacio, donde se producirán conflictos y agresiones, y donde existen ciberamenazas que atentarán contra la seguridad nacional, el estado de derecho, la prosperidad económica, el estado de bienestar y el normal funcionamiento de la sociedad y de las administraciones públicas.
La Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia (CNI), encomienda al Centro Nacional de Inteligencia el ejercicio de las funciones relativas a la seguridad de las tecnologías de la información en su artículo 4.e), y de protección de la información clasificada en su artículo 4.f), a la vez que confiere a su Secretario de Estado Director la responsabilidad de dirigir el Centro Criptológico Nacional (CCN) en su artículo
9.2.f).
Partiendo del conocimiento y la experiencia del CNI sobre amenazas y vulnerabilidades en materia de riesgos emergentes, el Centro realiza, a través de su Centro Criptológico Nacional, regulado por el Real Decreto 421/2004, de 12 de marzo, diversas actividades directamente relacionadas con la seguridad de las TIC, orientadas a la formación de personal experto, a la aplicación de políticas y procedimientos de seguridad, y al empleo de tecnologías de seguridad adecuadas.
El Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica (ENS, en adelante), al que se refiere el apartado segundo del artículo 156 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, establece la política de seguridad en la utilización de medios electrónicos que permita una protección adecuada de la información. Precisamente el Real Decreto 3/2010 de 8 de enero, actualizado por el Real Decreto 951/2015,
de 23 de octubre, fija los principios básicos y requisitos mínimos, así como las medidas de protección a implantar en los sistemas de la Administración, y promueve la elaboración y difusión de guías de seguridad de las tecnologías de la información y las comunicaciones (STIC) por parte de CCN para facilitar un mejor cumplimiento de dichos requisitos mínimos.
En definitiva, la serie de documentos CCN-STIC se elabora para dar cumplimiento a los cometidos del Centro Criptológico Nacional y a lo reflejado en el Esquema Nacional de Seguridad, conscientes de la importancia que tiene el establecimiento de un marco de referencia en esta materia que sirva de apoyo para que el personal de la Administración lleve a cabo su difícil, y en ocasiones, ingrata tarea de proporcionar seguridad a los sistemas de las TIC bajo su responsabilidad.

Tabla de Contenidos

Índice:
INTRODUCCIÓN;
OBJETO;
ALCANCE;
TECNOLOGÍA BLUETOOTH:
- Definición y generalidades;
- Caracterísiticas técnicas:

Arquitectura bluetooth;

Perfiles bluetooth;

Topología bluetooth;
- Procedimientos operativos de bluetooth;
SEGURIDAD BLUETOOTH:
- Amenazas a la tecnología bluetooth;
- Arquitectura de seguridad:

Seguiridad en bluetooth BR/EDR;

Seguiridad Bluetooth LE (Low Energy)

Resumen mecanismos de seguridad bluetooth;
MEDIDAS DE SEGURIDAD DEL ENS:
- Ámbito de uso de la tecnología bluetooth;
- Normativa de seguridad y gestión de riesgos;
- Protección de los dispositivos Bluetooth:

Autenticación;

Configuración de seguridad;

Gestión de la configuración;

Registros de actividad;
- Medidas operativas:

Mantenimiento;

Auditorías de seguridad;
- Medidas aplicables al personal;
ANEXO A. RESUMEN DE REQUISITOS DEL USO DE BLUETOOTH EN LA ORGANIZACIÓN;
ANEXO B. EJEMPLO DE CONFIGURACIÓN BLUETOOTH EN EL EQUIPO WINDOWS;
GLOSARIO DE TÉRMINOS;
REFERENCIAS.


  • Formato: PDF
  • Número de páginas: 72
  • Tamaño: 2.385.802 Kb.
  • Lectura offline protegida
  • Lectura online

Agregar valoración

Para este apartado es necesario identificarse mediante la opción "Acceso" en el menú superior
  • Español

Otros usuarios también leyeron