SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
1. Justificación.
En el centro se lleva un Proyecto de Innovación Educativa y uno de los apartados que
se van a explicar es la existencia de riesgos en los dispositivos. Por sí mismo este
apartado tiene una necesidad imperante por la vulnerabilidad que existe en el uso de
los dispositivos móviles que a día de hoy hay en todos partes.
2. Objetivos del Plan de Seguridad.
a. Presentar pautas y protocolos de seguridad con nuestros dispositivos
b. Explicar las amenazas que nos exponemos por tener un dispositivo móvil.
c. Saber anticiparse a los problemas que nos puedan ocurrir para mantener una
correcta seguridad física y lógica.
3. Medidas de control del:
a. Del acceso al dispositivo.
 Contraseñas seguras:
o Nunca fechas señalas o numeración personal.
o Más de 8 caracteres.
o Alternar: mayúsculas, minúsculas, número y a ser posible
signos válidos para según qué herramientas. (no todos los
signos son aceptados)
o Cambiar contraseña al menos una vez al año.
 De Bloqueo y cifrado:
o Bloqueo automático cuando el dispositivo está inactivo 15 o
30 segundos y en tabletas puede ser variable.
o Uso de huella digital, siempre que se pueda.
o Cifrado de memoria.
b. De datos compartidos.
 La información que se puede suministrar tiene que ser a lo sumo,
correo, nombre, apellidos y datos irrelevantes sobre edad,… Todo lo
demás no tienen por qué saberlo si es una app educativa. En caso de
app de bancos u otras, mirar la confianza de otros usuarios e incluso
ponerse en contacto con la propia entidad para asegurarse cuál de
todas las app es la que administran ellos.
 Bluethoot, NFC y WIFI desactivados en lugares públicos.
 Ubicación o GPS desactivado cuando no lo necesitamos, solo para
localizarnos nosotros, no para que nos localicen y observen lo que
hacemos
 Aconsejable tapar la cámara de fotos delantera o trasera, mientras no
use. Hay app que pueden acceder a la cámara de fotos.
 No aceptar app que piden accesos extras a tu móvil: lista de contactos,
cámara de fotos,…
 Nunc a almacenar información sensible ni en el propio dispositivo ni
en las “nubes”. Si se quiere hacer esto, cifrar los códigos.
 Alerta máxima a los correos de personas no conocidas, tanto de
leerlos como de descargar
c. En caso de robo o pérdida. Añadimos rotura.
 Robo o pérdida.
 Tener el número de IMEI fuera del móvil y guardado en casa.
(actualmente muchos dispositivos vienen con la pegatina del
IMEI por detrás)
 Instalar app de control remoto o geolocalización del
dispositivo.
 Rotura.
 En ocasiones no hacemos copias de seguridad en el móvil y si
se rompe no tenemos acceso a móvil, para ello hay que tener
activado el “depurador de USB”, que nos vale para poder
transferir datos desde el dispositivo móvil al ordenador sin
necesidad de tocar el mismo. Actualmente Windows 10
sincronizar el móvil y verlo en la pantalla del PC a través de la
WIFI.
4. Sobre las actualizaciones del sistema o apps.
a. Mantener actualizadas todas las aplicaciones, ya que si son seguras suelen
hacer actualizaciones de errores y estos suelen ser de seguridad o de mejoras
de rendimiento.
b. Filtrar las app que tenemos en el móvil y si no las usamos hay que borrarlas.
c. Revisar permisos que damos a las app.
5. Copia de seguridad: cómo y cuándo se realizará.
a. Cómo:
 Usando el “cloud Computing” con plataformas conocidas como:
Google Drive, OneDrive, Horbito, Box, etc. (hay que recordar, que al
menos Google es dueño y señor de todo lo que se sube a DRIVE, Tener
en cuenta que lo que subes pasa a tener los derechos GOOGLE)
 O a través de lo que siempre se ha realizado: Offline. Descargas en tu
PC los datos que quieres y los guardas en al menos dos memorias
externas. Por el problema de la obsolescencia.
b. Cuándo: Cada día que no sincronizas con la nube o no actualizas tus archivos
de manera offline, es un día que pierdes. Lo bueno sería tener instalada una de
las “nubes” en el dispositivo móvil y que vaya sincronizando todo aquello que
quieras según lo tengas. Lo ideal para la copia de seguridad offline, sería
hacerse una rutina y cada 15, 20, 30 días, según el tráfico de datos de cada
persona, hacerlo.

Más contenido relacionado

La actualidad más candente

Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes socialesPaula Ríos
 
Usos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bUsos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bAgostina Rosario
 
Usos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bUsos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bAgostinaDegrossi1b
 
Recomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputoRecomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputosmarkako
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICAdearnaiaraa
 
Buen uso del internet 31
Buen uso del internet  31Buen uso del internet  31
Buen uso del internet 31cami1098758737
 
10 TIPS USANDO TICS
10 TIPS USANDO TICS10 TIPS USANDO TICS
10 TIPS USANDO TICSMaraLuz18
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico finalandyparodi
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 
Hábitos orientados para la protección de la identidad de la persona
Hábitos orientados para la protección de la identidad de la personaHábitos orientados para la protección de la identidad de la persona
Hábitos orientados para la protección de la identidad de la personateresa estepa
 
Por qué prefiero Telegram a Whatsapp
Por qué prefiero Telegram a WhatsappPor qué prefiero Telegram a Whatsapp
Por qué prefiero Telegram a WhatsappJavi Artiga Garijo
 

La actualidad más candente (18)

Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
 
Usos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bUsos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1b
 
Usos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bUsos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1b
 
Recomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputoRecomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputo
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
 
Buen uso del internet 31
Buen uso del internet  31Buen uso del internet  31
Buen uso del internet 31
 
10 TIPS USANDO TICS
10 TIPS USANDO TICS10 TIPS USANDO TICS
10 TIPS USANDO TICS
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Telegram
TelegramTelegram
Telegram
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Hábitos orientados para la protección de la identidad de la persona
Hábitos orientados para la protección de la identidad de la personaHábitos orientados para la protección de la identidad de la persona
Hábitos orientados para la protección de la identidad de la persona
 
Web cam
Web camWeb cam
Web cam
 
Por qué prefiero Telegram a Whatsapp
Por qué prefiero Telegram a WhatsappPor qué prefiero Telegram a Whatsapp
Por qué prefiero Telegram a Whatsapp
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 

Similar a Seguridad en los dispositivos móviles

Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasJuan Antonio Rincón Carballo
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMarcEscandellAntich
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesDavid Bravo Ortiz
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesAgneta Gallardo
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Agneta Gallardo
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEDanya Carrera
 
¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de roboD. Arturo Molina
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?inmac97
 
Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescenciagonza rui
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps netmind
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesYolanda Ruiz Hervás
 

Similar a Seguridad en los dispositivos móviles (20)

Plan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_GallegoPlan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_Gallego
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
 
Plan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvilPlan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvil
 
Movil
MovilMovil
Movil
 
Curso seguridad móvil
Curso seguridad móvilCurso seguridad móvil
Curso seguridad móvil
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad moviles
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescencia
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
 
Seguridad en tus dispositivos
Seguridad en tus dispositivosSeguridad en tus dispositivos
Seguridad en tus dispositivos
 

Más de Mario Santamaría Baños

Currículo Competencia digital del alumnado CEIP Obispo Blanco Nájera
Currículo Competencia digital del alumnado CEIP Obispo Blanco NájeraCurrículo Competencia digital del alumnado CEIP Obispo Blanco Nájera
Currículo Competencia digital del alumnado CEIP Obispo Blanco NájeraMario Santamaría Baños
 
Archivo de Registro, conducta y contrato para alumnado TEA
Archivo de Registro, conducta y contrato para alumnado TEAArchivo de Registro, conducta y contrato para alumnado TEA
Archivo de Registro, conducta y contrato para alumnado TEAMario Santamaría Baños
 
Resultados de la encuesta Evaluación interna del centro
Resultados de la encuesta Evaluación interna del centroResultados de la encuesta Evaluación interna del centro
Resultados de la encuesta Evaluación interna del centroMario Santamaría Baños
 
Rúbricas de evaluación Reto 2 MOOC DiseñoEduDigital
Rúbricas de evaluación Reto 2 MOOC DiseñoEduDigitalRúbricas de evaluación Reto 2 MOOC DiseñoEduDigital
Rúbricas de evaluación Reto 2 MOOC DiseñoEduDigitalMario Santamaría Baños
 
Proyecto Tynker MOOC Diseño Intruccional 2018
Proyecto Tynker MOOC Diseño Intruccional 2018Proyecto Tynker MOOC Diseño Intruccional 2018
Proyecto Tynker MOOC Diseño Intruccional 2018Mario Santamaría Baños
 

Más de Mario Santamaría Baños (20)

Currículo Competencia digital del alumnado CEIP Obispo Blanco Nájera
Currículo Competencia digital del alumnado CEIP Obispo Blanco NájeraCurrículo Competencia digital del alumnado CEIP Obispo Blanco Nájera
Currículo Competencia digital del alumnado CEIP Obispo Blanco Nájera
 
Ergonomía Digital NOOC INTEF
Ergonomía Digital NOOC INTEFErgonomía Digital NOOC INTEF
Ergonomía Digital NOOC INTEF
 
Herramientas sin conexion
Herramientas sin conexionHerramientas sin conexion
Herramientas sin conexion
 
Pasaporte e insignias
Pasaporte e insigniasPasaporte e insignias
Pasaporte e insignias
 
Ficha LAS ESTACIONES. Para alumnado TEA
Ficha LAS ESTACIONES. Para alumnado TEAFicha LAS ESTACIONES. Para alumnado TEA
Ficha LAS ESTACIONES. Para alumnado TEA
 
Aula TEA INTEF 2018
Aula TEA INTEF 2018Aula TEA INTEF 2018
Aula TEA INTEF 2018
 
Archivo de Registro, conducta y contrato para alumnado TEA
Archivo de Registro, conducta y contrato para alumnado TEAArchivo de Registro, conducta y contrato para alumnado TEA
Archivo de Registro, conducta y contrato para alumnado TEA
 
Cuaderno del viajero TEA
Cuaderno del viajero TEACuaderno del viajero TEA
Cuaderno del viajero TEA
 
Loading... en la Red. NOOC 2018
Loading... en la Red. NOOC 2018Loading... en la Red. NOOC 2018
Loading... en la Red. NOOC 2018
 
Resultados de la encuesta Evaluación interna del centro
Resultados de la encuesta Evaluación interna del centroResultados de la encuesta Evaluación interna del centro
Resultados de la encuesta Evaluación interna del centro
 
Plan de mejora
Plan de mejora Plan de mejora
Plan de mejora
 
DAFO MOOC ABP 2018 INTEF
DAFO MOOC ABP 2018 INTEFDAFO MOOC ABP 2018 INTEF
DAFO MOOC ABP 2018 INTEF
 
Producto final mooc INTEF 2018
Producto final mooc INTEF 2018Producto final mooc INTEF 2018
Producto final mooc INTEF 2018
 
Rúbricas de evaluación Reto 2 MOOC DiseñoEduDigital
Rúbricas de evaluación Reto 2 MOOC DiseñoEduDigitalRúbricas de evaluación Reto 2 MOOC DiseñoEduDigital
Rúbricas de evaluación Reto 2 MOOC DiseñoEduDigital
 
Proyecto Tynker MOOC Diseño Intruccional 2018
Proyecto Tynker MOOC Diseño Intruccional 2018Proyecto Tynker MOOC Diseño Intruccional 2018
Proyecto Tynker MOOC Diseño Intruccional 2018
 
Plan comunicacion Interna y Externa
Plan comunicacion Interna y ExternaPlan comunicacion Interna y Externa
Plan comunicacion Interna y Externa
 
Analisis DAFO de mi cole
Analisis DAFO de mi coleAnalisis DAFO de mi cole
Analisis DAFO de mi cole
 
Semana cultural museos 2018
Semana cultural museos 2018Semana cultural museos 2018
Semana cultural museos 2018
 
Canvas Mario Santamaria v2
Canvas Mario Santamaria v2Canvas Mario Santamaria v2
Canvas Mario Santamaria v2
 
Canvas Mario Santamaria
Canvas Mario SantamariaCanvas Mario Santamaria
Canvas Mario Santamaria
 

Último

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 

Último (20)

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 

Seguridad en los dispositivos móviles

  • 1. 1. Justificación. En el centro se lleva un Proyecto de Innovación Educativa y uno de los apartados que se van a explicar es la existencia de riesgos en los dispositivos. Por sí mismo este apartado tiene una necesidad imperante por la vulnerabilidad que existe en el uso de los dispositivos móviles que a día de hoy hay en todos partes. 2. Objetivos del Plan de Seguridad. a. Presentar pautas y protocolos de seguridad con nuestros dispositivos b. Explicar las amenazas que nos exponemos por tener un dispositivo móvil. c. Saber anticiparse a los problemas que nos puedan ocurrir para mantener una correcta seguridad física y lógica. 3. Medidas de control del: a. Del acceso al dispositivo.  Contraseñas seguras: o Nunca fechas señalas o numeración personal. o Más de 8 caracteres. o Alternar: mayúsculas, minúsculas, número y a ser posible signos válidos para según qué herramientas. (no todos los signos son aceptados) o Cambiar contraseña al menos una vez al año.  De Bloqueo y cifrado: o Bloqueo automático cuando el dispositivo está inactivo 15 o 30 segundos y en tabletas puede ser variable. o Uso de huella digital, siempre que se pueda. o Cifrado de memoria. b. De datos compartidos.  La información que se puede suministrar tiene que ser a lo sumo, correo, nombre, apellidos y datos irrelevantes sobre edad,… Todo lo demás no tienen por qué saberlo si es una app educativa. En caso de app de bancos u otras, mirar la confianza de otros usuarios e incluso ponerse en contacto con la propia entidad para asegurarse cuál de todas las app es la que administran ellos.  Bluethoot, NFC y WIFI desactivados en lugares públicos.  Ubicación o GPS desactivado cuando no lo necesitamos, solo para localizarnos nosotros, no para que nos localicen y observen lo que hacemos  Aconsejable tapar la cámara de fotos delantera o trasera, mientras no use. Hay app que pueden acceder a la cámara de fotos.  No aceptar app que piden accesos extras a tu móvil: lista de contactos, cámara de fotos,…
  • 2.  Nunc a almacenar información sensible ni en el propio dispositivo ni en las “nubes”. Si se quiere hacer esto, cifrar los códigos.  Alerta máxima a los correos de personas no conocidas, tanto de leerlos como de descargar c. En caso de robo o pérdida. Añadimos rotura.  Robo o pérdida.  Tener el número de IMEI fuera del móvil y guardado en casa. (actualmente muchos dispositivos vienen con la pegatina del IMEI por detrás)  Instalar app de control remoto o geolocalización del dispositivo.  Rotura.  En ocasiones no hacemos copias de seguridad en el móvil y si se rompe no tenemos acceso a móvil, para ello hay que tener activado el “depurador de USB”, que nos vale para poder transferir datos desde el dispositivo móvil al ordenador sin necesidad de tocar el mismo. Actualmente Windows 10 sincronizar el móvil y verlo en la pantalla del PC a través de la WIFI. 4. Sobre las actualizaciones del sistema o apps. a. Mantener actualizadas todas las aplicaciones, ya que si son seguras suelen hacer actualizaciones de errores y estos suelen ser de seguridad o de mejoras de rendimiento. b. Filtrar las app que tenemos en el móvil y si no las usamos hay que borrarlas. c. Revisar permisos que damos a las app. 5. Copia de seguridad: cómo y cuándo se realizará. a. Cómo:  Usando el “cloud Computing” con plataformas conocidas como: Google Drive, OneDrive, Horbito, Box, etc. (hay que recordar, que al menos Google es dueño y señor de todo lo que se sube a DRIVE, Tener en cuenta que lo que subes pasa a tener los derechos GOOGLE)  O a través de lo que siempre se ha realizado: Offline. Descargas en tu PC los datos que quieres y los guardas en al menos dos memorias externas. Por el problema de la obsolescencia. b. Cuándo: Cada día que no sincronizas con la nube o no actualizas tus archivos de manera offline, es un día que pierdes. Lo bueno sería tener instalada una de las “nubes” en el dispositivo móvil y que vaya sincronizando todo aquello que quieras según lo tengas. Lo ideal para la copia de seguridad offline, sería hacerse una rutina y cada 15, 20, 30 días, según el tráfico de datos de cada persona, hacerlo.