SlideShare una empresa de Scribd logo
1 de 6
Página 1 de 6
Natalia Mendoza Sánchez 1º Bachillerato 12/12/17
1ª Trimestre Trabajo TIC
PLAN DE SEGURIDAD
JUSTIFICACIÓN
Crearemos un antivirus para las Tablet o iPad del Colegio Decroly
(Las Mercedes,Tenerife).
OBJETIVOS DEL PLAN DE SEGURIDAD
Nuestro colegio creara un antivirus para que sea más fácil saber si
hay un virus y así de esta manera, combatir con los software
maliciosos (gusanos,troyanos, spyware…).
MEDIDAS DE CONTROL DEL ACCESO AL DISPOSITIVO
Este recursogarantizaun mejor accesopara usar el PC o Tablet, y
solo podría entrar la persona autorizada que conozca la clave. En el
suceso de extravío o robo, la única manera de utilizar el dispositivo
es restaurando los valores de fábrica, por lo que toda la
configuración y datos almacenados se eliminaríanautomáticamente.
Página 2 de 6
Los más cotidianos son los siguientes: las contraseñas con pin de 4
dígitos, contraseña alfanuméricao patrón de desbloqueo.
En nuestro caso se dispone de IOS o iPads,para tener mayor
fiabilidadante tus datos se recomienda tener un código de
desbloqueo es decir, estos sistemas poseen la posibilidadde
bloquear el aparato mediante contraseñas:
 Una vez que entres a Ajuste seleccionael término “General”y a
continuaciónen bloque con código añadirías tu pin de 4
números. También se podría hacer a través del campo “borrar
datos” pero no es recomendable.
 Luego en Ajustes/General se permite activar el bloqueo
automático y el tiempo estimado para este acto (es
recomendable elegir 5 minutos).
 Por consiguiente, este dispositivo nunca se puede tener
periodo de gracia sin clave de esta manera, al acceder en
Ajustes/General > bloqueo con código se debe solicitar el
valor.
MEDIDAS DE CONTROL DE LOS DATOS COMPARTIDOS
Esta medida cifra la memoria de almacenamiento, haciendo inviable
la copia o extracción de datos si no hay contraseña. Una vez cifrado,
solo se puede acceder por medio de la contraseña.
Página 3 de 6
Y si se produce alguna técnica de fuerza, sería muy difícil averiguar
los dígitos si tienes una contraseña segura (combinación de letras
con dígitos, mayúsculas y caracteres especiales).
Cifrado de memoria en Apple:
 Para logar la protección de la informaciónen el dispositivo
entraríamos en Ajustes/General/Bloqueo con código.
 Acto seguido, se verá un mensaje en la parte inferior de la
ventana diciendo lo siguiente: “La protección de datos está
activada”.
MEDIDAS DE CONTROL REMOTO DEL DISPOSITIVO EN
CASO DE ROBO O PÉRDIDA
Este procesoborra los datos del dispositivo y los restaura, todo ello
de forma remota. Este recursoes muy importante tenerlo, en caso
de pérdida o robo del artilugio ya que, la información almacenada
puede ser sensible.
Esta función depende del tipo de aparato tecnológico, del fabricante
o de la operadora, y a veces este servicio puede llegar a ser pago.
Si por alguna razón te roban tu dispositivo o aparato móvil, Apple
genero una aplicación gratuita llamada “Buscar mi iPhone” y a
través de otro aparato de la misma marca que tenga una sesión en
Página 4 de 6
icloud.compodrá borrar el contenido y datos para ser restaurados
de nuevo, este método se genera por los siguientes actos:
 Activar la aplicación mediante iCloud.
 Registrarse en iCloud.
 GPS de móvil deberían estar activos si quiere utilizar la
aplicación
 Sin embargo, si el celular está apagado, sin Interneto lo han
reseteado la aplicación no será válida.
LAS ACTUALIZACIONES DEL SISTEMA O APPS
Los sistemas operativos incluyen el sistema de actualizaciones de
aplicaciones,en el cual son avisados informándoles de una nueva
versión de aplicación instalada.
Siempre que el sistema notifique de una actualización disponible, se
debe aceptar y aplicar la nueva versión. Si usted mantiene el sistema
actualizado podrá evitarataque maliciosopor aplicaciones
vulnerables.
En IOS se accede a Ajustes/General/Actualización de software y en el
momento que te indique que se está actualizando, no se hará nada
más.
En caso de no actualizar el sistema podrían ser atacados por
malware.
Página 5 de 6
COPIA DE SEGURIDAD: CÓMO Y CUÁNDO SE REALIZARÁ
La copia de datos es importante porque se te pierde o te lo roban y
se produciría un problema, ya que puedes perder toda tu
información.
Actualmente, existen programas que sincronizan los datos
almacenados desde un PC o aparato móvil, estos son los siguientes:
 Aplicación online ofrecida por el fabricante: tus datos siempre
estarán disponibles y actualizados.No obstante, si se te pierde
o te quitan ese dispositivo, la información estará disponible y
si usas esta opción no sincronice la información confidencial,
puesto que dejaría de ‘estar en vuestras manos’.
 Aplicaciones controladas por las organizaciones:más
recomendable porque la información no se encontraría fuera
de ella.
En los iPadlas copias se hacen mediante iCloude iTunes guardando
así, fotos, contactos etc.
 Copia de seguridad automática en iCloud: tendríamos que ir a
Ajustes/iCloud/Almacenamiento y copias, este proceso se
produciría a diario cuado el dispositivo esté conectado a
Internet vía WIFI, a una fuente de alimentación ytenga la
pantalla bloqueada.
Página 6 de 6
 Copia de seguridadmanual: cuando su dispositivo esté
conectado a Internet vía WIFI y se seleccione “Realizar copia
de seguridadahora” yendo a Ajustes/iCloud/Almacenamiento
y copias, se podrá hacer.
CONCLUSIÓN
Para un mejor uso es aconsejable proteger la información de
nuestros dispositivos con patrones o claves, tener las copias de
seguridaden la nube con dispositivos de nuestra empresa y móvil,
borrar los datos remotamente si los roban, instalar un antivirus y
jailbreak/rootpara protegerse de los malware…
En comparación con lo recomendable, no deberías almacenar
información delicada, usar WIFI públicas,desactivar comunicaciones
inalámbricas (WIFI,Bluetooth o infrarrojos) y por último, los
cargadores públicos.

Más contenido relacionado

La actualidad más candente

Seguridad y Mantenimiento de teléfonos Inteligentes
Seguridad y Mantenimiento de teléfonos InteligentesSeguridad y Mantenimiento de teléfonos Inteligentes
Seguridad y Mantenimiento de teléfonos InteligentesJuan Pedro Guardia González
 
Recomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputoRecomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputosmarkako
 
Temas selectos
Temas selectosTemas selectos
Temas selectosgar17
 
Plan de seguridad para dispositivos móviles en el aula. marialuengo
Plan de seguridad para dispositivos móviles en el aula.  marialuengoPlan de seguridad para dispositivos móviles en el aula.  marialuengo
Plan de seguridad para dispositivos móviles en el aula. marialuengoMaryamrlc
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasJuan Antonio Rincón Carballo
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidosEvaluandoSoftware
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAAna-Velasco
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes socialesPaula Ríos
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetPilar Ledesma
 
Control parental
Control parentalControl parental
Control parentalachury25
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetmatichino
 
Instalacion y ejecucion de un antivirus
Instalacion y ejecucion de un antivirusInstalacion y ejecucion de un antivirus
Instalacion y ejecucion de un antivirusmartino3
 
Douglas
DouglasDouglas
DouglasTECHTM
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lalaLaura Salazar
 

La actualidad más candente (20)

Seguridad y Mantenimiento de teléfonos Inteligentes
Seguridad y Mantenimiento de teléfonos InteligentesSeguridad y Mantenimiento de teléfonos Inteligentes
Seguridad y Mantenimiento de teléfonos Inteligentes
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
Copias de seguridad en el smartphone
Copias de seguridad en el smartphoneCopias de seguridad en el smartphone
Copias de seguridad en el smartphone
 
Recomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputoRecomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputo
 
Temas selectos
Temas selectosTemas selectos
Temas selectos
 
Plan de seguridad para dispositivos móviles en el aula. marialuengo
Plan de seguridad para dispositivos móviles en el aula.  marialuengoPlan de seguridad para dispositivos móviles en el aula.  marialuengo
Plan de seguridad para dispositivos móviles en el aula. marialuengo
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
TecnoDroid
TecnoDroidTecnoDroid
TecnoDroid
 
Presentación1
Presentación1Presentación1
Presentación1
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Control parental
Control parentalControl parental
Control parental
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Instalacion y ejecucion de un antivirus
Instalacion y ejecucion de un antivirusInstalacion y ejecucion de un antivirus
Instalacion y ejecucion de un antivirus
 
Douglas
DouglasDouglas
Douglas
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 

Similar a Plan de seguridad (TIC)

Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMarcEscandellAntich
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesDavid Bravo Ortiz
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesAgneta Gallardo
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?inmac97
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Agneta Gallardo
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docxnhpc1
 
Recomendaiones de seguridad para celulares
Recomendaiones de seguridad para celularesRecomendaiones de seguridad para celulares
Recomendaiones de seguridad para celularesICELL S.A.
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
DISPOSITIVOS MÓVILES
DISPOSITIVOS MÓVILES DISPOSITIVOS MÓVILES
DISPOSITIVOS MÓVILES YanRivas
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEDanya Carrera
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 
Protección de información.
Protección de información.Protección de información.
Protección de información.3mmanu3l12
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.Rossalyn
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilDaniel Vinchira Medina
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridadElenacammar
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesESET España
 

Similar a Plan de seguridad (TIC) (20)

Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
 
Plan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_GallegoPlan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_Gallego
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad moviles
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docx
 
Recomendaiones de seguridad para celulares
Recomendaiones de seguridad para celularesRecomendaiones de seguridad para celulares
Recomendaiones de seguridad para celulares
 
Seguridad en los dispositivos móviles
Seguridad en los dispositivos móvilesSeguridad en los dispositivos móviles
Seguridad en los dispositivos móviles
 
Plan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvilPlan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvil
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
DISPOSITIVOS MÓVILES
DISPOSITIVOS MÓVILES DISPOSITIVOS MÓVILES
DISPOSITIVOS MÓVILES
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Training apple
Training appleTraining apple
Training apple
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Protección de información.
Protección de información.Protección de información.
Protección de información.
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Plan de seguridad (TIC)

  • 1. Página 1 de 6 Natalia Mendoza Sánchez 1º Bachillerato 12/12/17 1ª Trimestre Trabajo TIC PLAN DE SEGURIDAD JUSTIFICACIÓN Crearemos un antivirus para las Tablet o iPad del Colegio Decroly (Las Mercedes,Tenerife). OBJETIVOS DEL PLAN DE SEGURIDAD Nuestro colegio creara un antivirus para que sea más fácil saber si hay un virus y así de esta manera, combatir con los software maliciosos (gusanos,troyanos, spyware…). MEDIDAS DE CONTROL DEL ACCESO AL DISPOSITIVO Este recursogarantizaun mejor accesopara usar el PC o Tablet, y solo podría entrar la persona autorizada que conozca la clave. En el suceso de extravío o robo, la única manera de utilizar el dispositivo es restaurando los valores de fábrica, por lo que toda la configuración y datos almacenados se eliminaríanautomáticamente.
  • 2. Página 2 de 6 Los más cotidianos son los siguientes: las contraseñas con pin de 4 dígitos, contraseña alfanuméricao patrón de desbloqueo. En nuestro caso se dispone de IOS o iPads,para tener mayor fiabilidadante tus datos se recomienda tener un código de desbloqueo es decir, estos sistemas poseen la posibilidadde bloquear el aparato mediante contraseñas:  Una vez que entres a Ajuste seleccionael término “General”y a continuaciónen bloque con código añadirías tu pin de 4 números. También se podría hacer a través del campo “borrar datos” pero no es recomendable.  Luego en Ajustes/General se permite activar el bloqueo automático y el tiempo estimado para este acto (es recomendable elegir 5 minutos).  Por consiguiente, este dispositivo nunca se puede tener periodo de gracia sin clave de esta manera, al acceder en Ajustes/General > bloqueo con código se debe solicitar el valor. MEDIDAS DE CONTROL DE LOS DATOS COMPARTIDOS Esta medida cifra la memoria de almacenamiento, haciendo inviable la copia o extracción de datos si no hay contraseña. Una vez cifrado, solo se puede acceder por medio de la contraseña.
  • 3. Página 3 de 6 Y si se produce alguna técnica de fuerza, sería muy difícil averiguar los dígitos si tienes una contraseña segura (combinación de letras con dígitos, mayúsculas y caracteres especiales). Cifrado de memoria en Apple:  Para logar la protección de la informaciónen el dispositivo entraríamos en Ajustes/General/Bloqueo con código.  Acto seguido, se verá un mensaje en la parte inferior de la ventana diciendo lo siguiente: “La protección de datos está activada”. MEDIDAS DE CONTROL REMOTO DEL DISPOSITIVO EN CASO DE ROBO O PÉRDIDA Este procesoborra los datos del dispositivo y los restaura, todo ello de forma remota. Este recursoes muy importante tenerlo, en caso de pérdida o robo del artilugio ya que, la información almacenada puede ser sensible. Esta función depende del tipo de aparato tecnológico, del fabricante o de la operadora, y a veces este servicio puede llegar a ser pago. Si por alguna razón te roban tu dispositivo o aparato móvil, Apple genero una aplicación gratuita llamada “Buscar mi iPhone” y a través de otro aparato de la misma marca que tenga una sesión en
  • 4. Página 4 de 6 icloud.compodrá borrar el contenido y datos para ser restaurados de nuevo, este método se genera por los siguientes actos:  Activar la aplicación mediante iCloud.  Registrarse en iCloud.  GPS de móvil deberían estar activos si quiere utilizar la aplicación  Sin embargo, si el celular está apagado, sin Interneto lo han reseteado la aplicación no será válida. LAS ACTUALIZACIONES DEL SISTEMA O APPS Los sistemas operativos incluyen el sistema de actualizaciones de aplicaciones,en el cual son avisados informándoles de una nueva versión de aplicación instalada. Siempre que el sistema notifique de una actualización disponible, se debe aceptar y aplicar la nueva versión. Si usted mantiene el sistema actualizado podrá evitarataque maliciosopor aplicaciones vulnerables. En IOS se accede a Ajustes/General/Actualización de software y en el momento que te indique que se está actualizando, no se hará nada más. En caso de no actualizar el sistema podrían ser atacados por malware.
  • 5. Página 5 de 6 COPIA DE SEGURIDAD: CÓMO Y CUÁNDO SE REALIZARÁ La copia de datos es importante porque se te pierde o te lo roban y se produciría un problema, ya que puedes perder toda tu información. Actualmente, existen programas que sincronizan los datos almacenados desde un PC o aparato móvil, estos son los siguientes:  Aplicación online ofrecida por el fabricante: tus datos siempre estarán disponibles y actualizados.No obstante, si se te pierde o te quitan ese dispositivo, la información estará disponible y si usas esta opción no sincronice la información confidencial, puesto que dejaría de ‘estar en vuestras manos’.  Aplicaciones controladas por las organizaciones:más recomendable porque la información no se encontraría fuera de ella. En los iPadlas copias se hacen mediante iCloude iTunes guardando así, fotos, contactos etc.  Copia de seguridad automática en iCloud: tendríamos que ir a Ajustes/iCloud/Almacenamiento y copias, este proceso se produciría a diario cuado el dispositivo esté conectado a Internet vía WIFI, a una fuente de alimentación ytenga la pantalla bloqueada.
  • 6. Página 6 de 6  Copia de seguridadmanual: cuando su dispositivo esté conectado a Internet vía WIFI y se seleccione “Realizar copia de seguridadahora” yendo a Ajustes/iCloud/Almacenamiento y copias, se podrá hacer. CONCLUSIÓN Para un mejor uso es aconsejable proteger la información de nuestros dispositivos con patrones o claves, tener las copias de seguridaden la nube con dispositivos de nuestra empresa y móvil, borrar los datos remotamente si los roban, instalar un antivirus y jailbreak/rootpara protegerse de los malware… En comparación con lo recomendable, no deberías almacenar información delicada, usar WIFI públicas,desactivar comunicaciones inalámbricas (WIFI,Bluetooth o infrarrojos) y por último, los cargadores públicos.