POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
Plan de seguridad (TIC)
1. Página 1 de 6
Natalia Mendoza Sánchez 1º Bachillerato 12/12/17
1ª Trimestre Trabajo TIC
PLAN DE SEGURIDAD
JUSTIFICACIÓN
Crearemos un antivirus para las Tablet o iPad del Colegio Decroly
(Las Mercedes,Tenerife).
OBJETIVOS DEL PLAN DE SEGURIDAD
Nuestro colegio creara un antivirus para que sea más fácil saber si
hay un virus y así de esta manera, combatir con los software
maliciosos (gusanos,troyanos, spyware…).
MEDIDAS DE CONTROL DEL ACCESO AL DISPOSITIVO
Este recursogarantizaun mejor accesopara usar el PC o Tablet, y
solo podría entrar la persona autorizada que conozca la clave. En el
suceso de extravío o robo, la única manera de utilizar el dispositivo
es restaurando los valores de fábrica, por lo que toda la
configuración y datos almacenados se eliminaríanautomáticamente.
2. Página 2 de 6
Los más cotidianos son los siguientes: las contraseñas con pin de 4
dígitos, contraseña alfanuméricao patrón de desbloqueo.
En nuestro caso se dispone de IOS o iPads,para tener mayor
fiabilidadante tus datos se recomienda tener un código de
desbloqueo es decir, estos sistemas poseen la posibilidadde
bloquear el aparato mediante contraseñas:
Una vez que entres a Ajuste seleccionael término “General”y a
continuaciónen bloque con código añadirías tu pin de 4
números. También se podría hacer a través del campo “borrar
datos” pero no es recomendable.
Luego en Ajustes/General se permite activar el bloqueo
automático y el tiempo estimado para este acto (es
recomendable elegir 5 minutos).
Por consiguiente, este dispositivo nunca se puede tener
periodo de gracia sin clave de esta manera, al acceder en
Ajustes/General > bloqueo con código se debe solicitar el
valor.
MEDIDAS DE CONTROL DE LOS DATOS COMPARTIDOS
Esta medida cifra la memoria de almacenamiento, haciendo inviable
la copia o extracción de datos si no hay contraseña. Una vez cifrado,
solo se puede acceder por medio de la contraseña.
3. Página 3 de 6
Y si se produce alguna técnica de fuerza, sería muy difícil averiguar
los dígitos si tienes una contraseña segura (combinación de letras
con dígitos, mayúsculas y caracteres especiales).
Cifrado de memoria en Apple:
Para logar la protección de la informaciónen el dispositivo
entraríamos en Ajustes/General/Bloqueo con código.
Acto seguido, se verá un mensaje en la parte inferior de la
ventana diciendo lo siguiente: “La protección de datos está
activada”.
MEDIDAS DE CONTROL REMOTO DEL DISPOSITIVO EN
CASO DE ROBO O PÉRDIDA
Este procesoborra los datos del dispositivo y los restaura, todo ello
de forma remota. Este recursoes muy importante tenerlo, en caso
de pérdida o robo del artilugio ya que, la información almacenada
puede ser sensible.
Esta función depende del tipo de aparato tecnológico, del fabricante
o de la operadora, y a veces este servicio puede llegar a ser pago.
Si por alguna razón te roban tu dispositivo o aparato móvil, Apple
genero una aplicación gratuita llamada “Buscar mi iPhone” y a
través de otro aparato de la misma marca que tenga una sesión en
4. Página 4 de 6
icloud.compodrá borrar el contenido y datos para ser restaurados
de nuevo, este método se genera por los siguientes actos:
Activar la aplicación mediante iCloud.
Registrarse en iCloud.
GPS de móvil deberían estar activos si quiere utilizar la
aplicación
Sin embargo, si el celular está apagado, sin Interneto lo han
reseteado la aplicación no será válida.
LAS ACTUALIZACIONES DEL SISTEMA O APPS
Los sistemas operativos incluyen el sistema de actualizaciones de
aplicaciones,en el cual son avisados informándoles de una nueva
versión de aplicación instalada.
Siempre que el sistema notifique de una actualización disponible, se
debe aceptar y aplicar la nueva versión. Si usted mantiene el sistema
actualizado podrá evitarataque maliciosopor aplicaciones
vulnerables.
En IOS se accede a Ajustes/General/Actualización de software y en el
momento que te indique que se está actualizando, no se hará nada
más.
En caso de no actualizar el sistema podrían ser atacados por
malware.
5. Página 5 de 6
COPIA DE SEGURIDAD: CÓMO Y CUÁNDO SE REALIZARÁ
La copia de datos es importante porque se te pierde o te lo roban y
se produciría un problema, ya que puedes perder toda tu
información.
Actualmente, existen programas que sincronizan los datos
almacenados desde un PC o aparato móvil, estos son los siguientes:
Aplicación online ofrecida por el fabricante: tus datos siempre
estarán disponibles y actualizados.No obstante, si se te pierde
o te quitan ese dispositivo, la información estará disponible y
si usas esta opción no sincronice la información confidencial,
puesto que dejaría de ‘estar en vuestras manos’.
Aplicaciones controladas por las organizaciones:más
recomendable porque la información no se encontraría fuera
de ella.
En los iPadlas copias se hacen mediante iCloude iTunes guardando
así, fotos, contactos etc.
Copia de seguridad automática en iCloud: tendríamos que ir a
Ajustes/iCloud/Almacenamiento y copias, este proceso se
produciría a diario cuado el dispositivo esté conectado a
Internet vía WIFI, a una fuente de alimentación ytenga la
pantalla bloqueada.
6. Página 6 de 6
Copia de seguridadmanual: cuando su dispositivo esté
conectado a Internet vía WIFI y se seleccione “Realizar copia
de seguridadahora” yendo a Ajustes/iCloud/Almacenamiento
y copias, se podrá hacer.
CONCLUSIÓN
Para un mejor uso es aconsejable proteger la información de
nuestros dispositivos con patrones o claves, tener las copias de
seguridaden la nube con dispositivos de nuestra empresa y móvil,
borrar los datos remotamente si los roban, instalar un antivirus y
jailbreak/rootpara protegerse de los malware…
En comparación con lo recomendable, no deberías almacenar
información delicada, usar WIFI públicas,desactivar comunicaciones
inalámbricas (WIFI,Bluetooth o infrarrojos) y por último, los
cargadores públicos.