SlideShare una empresa de Scribd logo
1 de 16
PLAN DE SEGURIDAD EN TUS
DISPOSITIVOS
1.Justificación.
2.Objetivos.
3.Medidas de control del acceso al dispositivo.
4.Medidas de control de los datos compartidos.
5.Medidas de control remoto del dispositivo en caso
de robo o pérdida.
6.Actualizaciones del sistema o apps.
7.Copia de seguridad.
PLAN DE SEGURIDAD EN TUS
DISPOSITIVOS
Justificación
En el aula hemos introducido el móvil como herramienta de
trabajo de manera que el alumno empiece a ver el smartphone
como un dispositivo útil para el trabajo y no solo como medio
para la comunicación y juego.
Por eso, consideramos absolutamente necesario, que tomen
conciencia de lo vulnerable que puede llegar a ser el dispositivo
y aprendan a tomar medidas para su seguridad y control.
PLAN DE SEGURIDAD EN TUS
DISPOSITIVOS
Objetivos
● Aprender estrategias para proteger los datos e información que
residen en nuestros dispositivos.
● Minimizar el riesgo de ataques externos que vulneren nuestro
sistema y datos.
● Dotar al alumno de capacidad de reacción ante cualquier ataque
al dispositivo, bien sea lógico, físico o de carácter humano.
PLAN DE SEGURIDAD EN TUS
DISPOSITIVOS
● Genera contraseñas robustas y seguras
● Al menos 8 caracteres
● Combina letras y números
● Cámbiala de vez en cuando
● No la compartas
● Utiliza un código de desbloqueo
( patrones, huellas, reconocimiento facial----)
● Limitar el uso de conexiones inalámbricas
(evitar wifis gratuitas)
● Desactivar datos o itinerancia de datos en lugares desconocidos
MEDIDAS DE CONTROL DEL ACCESO AL
DISPOSITIVO
MEDIDAS DE CONTROL DE LOS DATOS
COMPARTIDOS
● Evita la localización en
aplicaciones que no sean
necesarias
● Desactiva el bluetooth si no lo
vas a utilizar
● No acceder a enlaces facilitados por
whatsapp o SMS no solicitados
● Localizar tu dispositivo
Con las web (Google o iCloud) correspondientes
●
Con las App específicas (Buscar iPhone)
MEDIDAS DE CONTROL REMOTO DEL
DISPOSITIVO EN CASO DE ROBO O PÉRDIDA
● Denunciar la pérdida o robo a la policía
● Para ello deberás dar tu IMEI
MEDIDAS DE CONTROL REMOTO DEL
DISPOSITIVO EN CASO DE ROBO O PÉRDIDA
● Informar a la compañía telefónica para que desactive
tu cuenta y evitar:
✗ Que realicen llamadas
✗ Envíen mensajes
✗ Utilicen tus datos
MEDIDAS DE CONTROL REMOTO DEL
DISPOSITIVO EN CASO DE ROBO O PÉRDIDA
● Deberás actualizar el sistema (revisando la
actualización del SW y los parches).
● Recuerda tener cargado el móvil para actualizar!
● Ojo a las descargas!!!!!
ACTUALIZACIONES DEL SISTEMA Y APPS
● ¿Desde dónde realizo las descargas?
● Sitios de confianza
– App Store
– Google Play
– Tiendas oficiales.…
● Evitar las descargas teniendo poca batería
ACTUALIZACIONES DEL SISTEMA Y APPS
Evitar virus y vulnerabilidades
NO SEGUIR LOS BULOS
(agendas, fotos, vídeos, documentos...)
●
Realizar copias periódicamente
●
Almacenamiento propuesto por los operadores
●
Sincroniza con tu PC y guarda. La mayoria de smartphones son
dotados de esta configuración
COPIAS DE SEGURIDAD
iPhone
iTunes es todavía el medio más simple para guardar todos los contactos de
sonido iPhone (también iPad o iPod Touch).
Para guardar tus datos desde tu iPhone en iTunes, puedes efectuar una
sincronización con iTunes: haz clic con el botón derecho del ratón (o mantener
la tecla Control presionada) en el aparato iOS en iTunes > Dispositivos >
Almacenamiento.
Para un almacenamiento manual:
Conectar el iPhone a iTunes > Archivo > Dispositivo > Guardar copia de
seguridad.
Smartphone Android
Tu agenda de contactos en Android (OS de Google) es vinculada a tu cuenta
Google (Gmail). Para guardarlo:
Conéctate a Gmail > Haz clic en Contactos > luego en Más.
Escoge "Exportar" al menú (con todo lo los contactos) > Exportar.
La sincronización de los contactos se efectúa luego automáticamente desde tu
smartphone Android
Elena Campaña Marqués

Más contenido relacionado

La actualidad más candente

Reto intef Seguridad en Dispositivos
Reto intef Seguridad en DispositivosReto intef Seguridad en Dispositivos
Reto intef Seguridad en DispositivosSara Cuenca
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesChema Alonso
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 
Protección online para todos
Protección online para todosProtección online para todos
Protección online para todosTom De Beer
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaGabriela2409
 
Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.pptfabibmx7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartaesteban09
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartaesteban08
 
Mi plan de seguridad
Mi plan de seguridad Mi plan de seguridad
Mi plan de seguridad Sofiicortes_
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilMarian Riesgo
 
Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)Juli-Marcos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSyn7Shadows
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADalejasso
 
Movistar protege
Movistar protegeMovistar protege
Movistar protegecandelasm02
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelaIE
 

La actualidad más candente (20)

Reto intef Seguridad en Dispositivos
Reto intef Seguridad en DispositivosReto intef Seguridad en Dispositivos
Reto intef Seguridad en Dispositivos
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Protección online para todos
Protección online para todosProtección online para todos
Protección online para todos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.ppt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Alejacorrrea camareras
Alejacorrrea camarerasAlejacorrrea camareras
Alejacorrrea camareras
 
Tpn3
Tpn3Tpn3
Tpn3
 
Mi plan de seguridad
Mi plan de seguridad Mi plan de seguridad
Mi plan de seguridad
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
 
Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Recursos informáticos
Recursos informáticosRecursos informáticos
Recursos informáticos
 
Movistar protege
Movistar protegeMovistar protege
Movistar protege
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Plan de seguridad

Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasJuan Antonio Rincón Carballo
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMarcEscandellAntich
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.aliciaaguilarsanz
 
IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019Santiago Cavanna
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesESET España
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEDanya Carrera
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps netmind
 
10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en verano10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en veranoCastilla y León Económica
 
¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de roboD. Arturo Molina
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?inmac97
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes socialesPaula Ríos
 

Similar a Plan de seguridad (20)

Plan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_GallegoPlan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_Gallego
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
 
Plan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvilPlan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvil
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.
 
IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
seguridad en wifi
seguridad en wifiseguridad en wifi
seguridad en wifi
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Seguridad en los dispositivos móviles
Seguridad en los dispositivos móvilesSeguridad en los dispositivos móviles
Seguridad en los dispositivos móviles
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en verano10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en verano
 
Movil
MovilMovil
Movil
 
Computo
ComputoComputo
Computo
 
Computo
ComputoComputo
Computo
 
¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo
 
Seguridad en tus dispositivos
Seguridad en tus dispositivosSeguridad en tus dispositivos
Seguridad en tus dispositivos
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
 

Más de Elenacammar

Presentación del job shadowing al claustro
Presentación del job shadowing al claustroPresentación del job shadowing al claustro
Presentación del job shadowing al claustroElenacammar
 
Jobshadowing finlandia
Jobshadowing finlandia Jobshadowing finlandia
Jobshadowing finlandia Elenacammar
 
Grey Color 2º Bachiller para etwinning
Grey Color 2º Bachiller para etwinningGrey Color 2º Bachiller para etwinning
Grey Color 2º Bachiller para etwinningElenacammar
 
Green color group2
Green color group2Green color group2
Green color group2Elenacammar
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnosElenacammar
 
Taller: Seguridad en el móvil Ies Puzol
Taller: Seguridad en el móvil Ies PuzolTaller: Seguridad en el móvil Ies Puzol
Taller: Seguridad en el móvil Ies PuzolElenacammar
 
Prevención y Educación en Tecnoadicción
Prevención y Educación en TecnoadicciónPrevención y Educación en Tecnoadicción
Prevención y Educación en TecnoadicciónElenacammar
 

Más de Elenacammar (8)

Presentación del job shadowing al claustro
Presentación del job shadowing al claustroPresentación del job shadowing al claustro
Presentación del job shadowing al claustro
 
Jobshadowing finlandia
Jobshadowing finlandia Jobshadowing finlandia
Jobshadowing finlandia
 
Grey Color 2º Bachiller para etwinning
Grey Color 2º Bachiller para etwinningGrey Color 2º Bachiller para etwinning
Grey Color 2º Bachiller para etwinning
 
Green color group2
Green color group2Green color group2
Green color group2
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Taller: Seguridad en el móvil Ies Puzol
Taller: Seguridad en el móvil Ies PuzolTaller: Seguridad en el móvil Ies Puzol
Taller: Seguridad en el móvil Ies Puzol
 
Charla niños
Charla niñosCharla niños
Charla niños
 
Prevención y Educación en Tecnoadicción
Prevención y Educación en TecnoadicciónPrevención y Educación en Tecnoadicción
Prevención y Educación en Tecnoadicción
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Plan de seguridad

  • 1. PLAN DE SEGURIDAD EN TUS DISPOSITIVOS
  • 2. 1.Justificación. 2.Objetivos. 3.Medidas de control del acceso al dispositivo. 4.Medidas de control de los datos compartidos. 5.Medidas de control remoto del dispositivo en caso de robo o pérdida. 6.Actualizaciones del sistema o apps. 7.Copia de seguridad. PLAN DE SEGURIDAD EN TUS DISPOSITIVOS
  • 3. Justificación En el aula hemos introducido el móvil como herramienta de trabajo de manera que el alumno empiece a ver el smartphone como un dispositivo útil para el trabajo y no solo como medio para la comunicación y juego. Por eso, consideramos absolutamente necesario, que tomen conciencia de lo vulnerable que puede llegar a ser el dispositivo y aprendan a tomar medidas para su seguridad y control. PLAN DE SEGURIDAD EN TUS DISPOSITIVOS
  • 4. Objetivos ● Aprender estrategias para proteger los datos e información que residen en nuestros dispositivos. ● Minimizar el riesgo de ataques externos que vulneren nuestro sistema y datos. ● Dotar al alumno de capacidad de reacción ante cualquier ataque al dispositivo, bien sea lógico, físico o de carácter humano. PLAN DE SEGURIDAD EN TUS DISPOSITIVOS
  • 5. ● Genera contraseñas robustas y seguras ● Al menos 8 caracteres ● Combina letras y números ● Cámbiala de vez en cuando ● No la compartas ● Utiliza un código de desbloqueo ( patrones, huellas, reconocimiento facial----) ● Limitar el uso de conexiones inalámbricas (evitar wifis gratuitas) ● Desactivar datos o itinerancia de datos en lugares desconocidos MEDIDAS DE CONTROL DEL ACCESO AL DISPOSITIVO
  • 6. MEDIDAS DE CONTROL DE LOS DATOS COMPARTIDOS ● Evita la localización en aplicaciones que no sean necesarias ● Desactiva el bluetooth si no lo vas a utilizar ● No acceder a enlaces facilitados por whatsapp o SMS no solicitados
  • 7. ● Localizar tu dispositivo Con las web (Google o iCloud) correspondientes ● Con las App específicas (Buscar iPhone) MEDIDAS DE CONTROL REMOTO DEL DISPOSITIVO EN CASO DE ROBO O PÉRDIDA
  • 8. ● Denunciar la pérdida o robo a la policía ● Para ello deberás dar tu IMEI MEDIDAS DE CONTROL REMOTO DEL DISPOSITIVO EN CASO DE ROBO O PÉRDIDA
  • 9. ● Informar a la compañía telefónica para que desactive tu cuenta y evitar: ✗ Que realicen llamadas ✗ Envíen mensajes ✗ Utilicen tus datos MEDIDAS DE CONTROL REMOTO DEL DISPOSITIVO EN CASO DE ROBO O PÉRDIDA
  • 10. ● Deberás actualizar el sistema (revisando la actualización del SW y los parches). ● Recuerda tener cargado el móvil para actualizar! ● Ojo a las descargas!!!!! ACTUALIZACIONES DEL SISTEMA Y APPS
  • 11. ● ¿Desde dónde realizo las descargas? ● Sitios de confianza – App Store – Google Play – Tiendas oficiales.… ● Evitar las descargas teniendo poca batería ACTUALIZACIONES DEL SISTEMA Y APPS
  • 12. Evitar virus y vulnerabilidades
  • 13. NO SEGUIR LOS BULOS
  • 14. (agendas, fotos, vídeos, documentos...) ● Realizar copias periódicamente ● Almacenamiento propuesto por los operadores ● Sincroniza con tu PC y guarda. La mayoria de smartphones son dotados de esta configuración COPIAS DE SEGURIDAD
  • 15. iPhone iTunes es todavía el medio más simple para guardar todos los contactos de sonido iPhone (también iPad o iPod Touch). Para guardar tus datos desde tu iPhone en iTunes, puedes efectuar una sincronización con iTunes: haz clic con el botón derecho del ratón (o mantener la tecla Control presionada) en el aparato iOS en iTunes > Dispositivos > Almacenamiento. Para un almacenamiento manual: Conectar el iPhone a iTunes > Archivo > Dispositivo > Guardar copia de seguridad. Smartphone Android Tu agenda de contactos en Android (OS de Google) es vinculada a tu cuenta Google (Gmail). Para guardarlo: Conéctate a Gmail > Haz clic en Contactos > luego en Más. Escoge "Exportar" al menú (con todo lo los contactos) > Exportar. La sincronización de los contactos se efectúa luego automáticamente desde tu smartphone Android