SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
En mi reto final del MOC026 sobre “Seguridad en mis dispositivos móviles” voy a tratar
los siguientes puntos:
1.- Justificación.
2.- Objetivos del Plan de Seguridad.
3.- Medidas de control del acceso al dispositivo.
4.- Medidas de control de los datos compartidos.
5.- Medidas de control remoto del dispositivo en caso de robo o pérdida.
6.- Sobre las actualizaciones del sistema o apps.
7.- Copia de seguridad: cómo y cuándo se realizará.
8.- Conclusiones.
1.- Justificación.
En el mundo actual parece necesario que los smartphones, tabletas, portátiles, es decir
aquellos ordenadores que llevamos en el bolso, cartera o bolsillo nos permiten hacer cada vez
más tareas en el lugar donde nos encontramos debido a su portabilidad. Pero también
debemos plantearnos que a la vez llevamos cada vez más información personal y privada (si el
ordenador o móvil es de la empresa) y en ellos hay muchos datos, fotos, correo electrónico, etc.
Y por el hecho de ser portátil me permite conectarme a diferentes lugares con lo que toda
nuestra información puede tener tanto problemas de tipo físico (rotura de algún componente),
nos lo pueden robar o lo podemos perder. Pero esto no queda aquí solo ya que también hay un
riesgo lógico ya que por medio del uso de códigos maliciosos u otras amenazas que nos pueden
robar la información nuestra.
Por todo ello se hace necesaria por parte de los usuarios de una toma de conciencia de
toda la información que transportamos y utilizamos en estos dispositivos y tomar medidas de
precaución para tener lo más reguardada posible la información para no tener ningún incidente
que nos podría ocasionar consecuencias nefastas para nosotros. Se trata de prevenir ya que un
plan de seguridad nunca será fiable al 100%, pero si podemos minimizar los daños.
Me voy a centrar el Android ya que mi dispositivo es Android.
2.- Objetivos del Plan de Seguridad.
El objetivo general de mi Plan de Seguridad sería salvaguardar la información que tengo
en mi dispositivo móvil y para ello me planteo los siguientes objetivos:
- Tomar medidas de control para acceder al dispositivo.
- Tener el mayor control posible de los datos compartidos.
- Tener un control remoto de mi dispositivo en caso de robo o pérdida.
- Justificar la importancia de las actualizaciones del sistema y de las aplicaciones que uso,
sobre todo, por evitar aplicaciones maliciosas.
- Obtener una copia de seguridad de mi dispositivo por si se me estropea, se pierde o
me lo roban.
Paso a la explicación de las diferentes medidas que voy a tener que aplicar en mi plan.
3.- Medidas de control del acceso al dispositivo.
Aunque muchas veces mucha la gente no las usa lo primero que debemos tener en
cuenta es que nuestro dispositivo debe tener una clave para que podamos acceder a él, ya que
si no le ponernos ningún tipo de clave supuestamente lo podría utilizar cualquier persona.
Generalmente en los dispositivos Android puede hacerse de las siguientes formas:
- Mediante una contraseña.
- Mediante un pin.
- Mediante un padrón.
- Mediante el deslizamiento del dedo por encima de la pantalla.
En Android se realiza de la siguiente manera: “Ajustes” -> “Seguridad”.
En dispositivos más modernos también puede utilizarse el reconocimiento facial y las
huellas dactilares como ocurre en mi móvil.
4.- Medidas de control de los datos compartidos.
Respeto al control de los datos compartidos me voy a centrar fundamentalmente en
cuatro puntos:
- El uso del Bluetooth. Solo usarlo en caso de que se necesite, pues en caso de llevarlo
abierto sin necesitarlo nos podría entrar información que nos otros no queramos. También si
no lo usas es mejor tenerlo apagado por el consumo de la batería. El Bluetooth para desactivarlo
en Android se realiza mediante Ajustes, Conexiones inalámbricas y redes.
- La ubicación pues prácticamente ocurre igual que con el Bluetooth si no se usa mejor
no tenerlo encendido porque se sabe dónde se te puede localizar y por el consumo de la batería.
En Android se puede desactivar desde la versión 5 está en Ajustes, personal.
- Otro aspecto que debemos controlar es el uso de las aplicaciones gratuitas ya que en
Android muchas realizan algún tipo de rastreo en la ubicación (82%) y el (30%) accede a las
libretas de dirección.
- Otro aspecto que debemos tener muy presente es el uso de las “Wifi gratuitas” que
pueden tener muchos puertos abiertos y con diferentes programas de Android incluso podrían
extraernos información de nuestros aparatos. Para no conectarse a las Wifi públicas gratuitas
iremos en Android a Ajustes, Wifi, configurar Wifi y desactiva la notificación de red disponible.
5.- Medidas de control remoto del dispositivo en caso de robo o pérdida.
Voy a diferenciar entre varios tipos de medida:
A) La preventiva.
Abarca las siguientes soluciones:
- Tener el control de acceso al dispositivo activo como estudiamos en el punto 3.
- Tener copia de seguridad en el ordenador o en la nuce de nuestros datos.
- Tener bien guardado nuestro IMEI que en Android de consigue con este conjunto de
teclas*#06# o bien normalmente extrayendo la batería del móvil, aunque ya algunos
dispositivos muy actuales ni se pueden abrir.
B) En caso que ya lo hayamos perdido o nos lo hayan robado en Android seguiremos este
vídeo: https://www.xatakandroid.com/tutoriales/como-localizar-bloquear-y-borrar-
nuestro-dispositivo-android-en-caso-de-perdida-o-robo
También hay que llamar a la operadora y darle el IMEI que hemos visto al principio de este
apartado para que se bloquee el teléfono.
Por último hay que presentar la correspondiente denuncia a la policía que actualmente
puede realizar por internet en la siguiente dirección:
https://www.policia.es/denunweb/denuncias.html
6.- Sobre las actualizaciones del sistema o apps.
Las actualizaciones nos llevan tiempo, además de consumir tráfico de datos, pero
debemos tener en cuenta que las actualizaciones nos permiten mejorar aspectos de seguridad
que con anterioridad no eran tenidos en cuenta. También se incluyen parches y ajustes que
modifican problemas de seguridad o vulnerabilidades detectadas, algo que, si no actualizamos,
podría ser utilizado en nuestra contra con el fin de robarnos datos o lanzar algún ataque de
malware. El malware consiste en un programa o aplicación que tiene un objetivo malicioso: se
instala en el dispositivo móvil y se pone en funcionamiento sin que nosotros lo consintamos.
Sus objetivos pueden ser múltiples, siendo los más habituales obtener datos personales y
dinero.
Podemos evitarlo con la instalación de un antivirus y una herramienta para la detección
de malware. Sin duda también tendremos que tener en cuenta otros aspectos en los que
insistimos en el curso: instalar aplicaciones conocidas, comprobar los permisos antes de instalar
o actualizar y revisar los comentarios de los usuarios que han instalado previamente dicha
aplicación.
Mi recomendación es hacer las actualizaciones con la red Wifi de casa para no consumir
los datos de las tarifa.
Respecto a las aplicaciones en Android tenemos la dificultad de que no es un sistema
tan robusto como el de IOS y debemos extremar las precauciones. Previo a la instalación de una
aplicación, deberíamos revisar varios aspectos. Por ejemplo, es importante revisar los
comentarios de otros usuarios para comprobar qué opinan las personas que ya han instalado
la app. También es fundamental revisar los permisos, comprobando que son adecuados para la
funcionalidad que ofrece la aplicación. No tendría mucho sentido que un juego requiera tener
acceso a nuestro correo electrónico. Estos permisos ilógicos no son una buena señal y nos
anticipan que quienes somos el producto somos nosotros. Concretamente, los permisos ilógicos
o excesivos son la puerta de acceso de malware y por ello hay que revisarlos bien.
No se recomienda bajo ningún concepto dar el uso de los programas Root para tener un total
acceso al dispositivo.
Soy partidiario de tener siempre lo mas actualizado posible las actualizaciones del
sistema y las app por ello yo las realizo cada dos días la búsqueda y las aplico en cuanto puedo
y en casa usando la red Wifi de casa para evitar el consumo de datos.
7.- Copia de seguridad: cómo y cuándo se realizará.
Para evitarnos los sustos por que se ha producido un error en el sistema es necesario la
realización de las copias de seguridad para reducir la probabilidad de perder información.
Yo personalmente realizaría una copia de seguridad cada semana para evitar el mínimo
riesgo posible.
La forma de realización de una copia de seguridad de un dispositivo Android es la
siguiente: https://www.youtube.com/watch?v=Q28laPdr-so
8.- Conclusiones
Hoy por hoy todos los dispositivos móviles se convertido una herramienta más de
nuestro trabajo y por lo tanto con una información del trabajo y personal, que en caso de ser
interceptada, conllevaría grandes problemas de seguridad. Por ello hoy por hoy los dispositivos
móviles se han convertido en una de los principales ataque informáticos.
Por lo tanto hay que conocer bien las opciones que cada fabricante nos ofrece y aplicar
una configuración adecuada para no perder prestaciones. También es importante saber qué
información podemos almacenar o no en nuestro dispositivo (evitar siempre información
confidencial) y qué aplicaciones (las mínimas y necesarias) y de dónde las instalamos (siempre
de fuentes fiables).

Más contenido relacionado

La actualidad más candente

Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesDavid Bravo Ortiz
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticajfuy
 
Estrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delEstrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delemerita761711
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica juanpaoso
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lalaLaura Salazar
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalui__alvarez
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informaticaEvelynGomez706
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Jose Manuel Ortega Candel
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticasantiramirez17
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaAlejandro Holguin
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaJuan Osorio
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
 

La actualidad más candente (19)

Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Estrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delEstrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable del
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
R spy celulares
R spy celularesR spy celulares
R spy celulares
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informatica
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 

Similar a Reto final curso NOOC

Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesAgneta Gallardo
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasJuan Antonio Rincón Carballo
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Agneta Gallardo
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?inmac97
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 
¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de roboD. Arturo Molina
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps netmind
 
Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescenciagonza rui
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEDanya Carrera
 

Similar a Reto final curso NOOC (20)

Plan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_GallegoPlan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_Gallego
 
Seguridad en los dispositivos móviles
Seguridad en los dispositivos móvilesSeguridad en los dispositivos móviles
Seguridad en los dispositivos móviles
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad moviles
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
 
Curso seguridad móvil
Curso seguridad móvilCurso seguridad móvil
Curso seguridad móvil
 
TecnoDroid
TecnoDroidTecnoDroid
TecnoDroid
 
TecnoDroid
TecnoDroidTecnoDroid
TecnoDroid
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Plan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvilPlan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvil
 
¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescencia
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Recuperacion de equipos extraviados
Recuperacion de equipos extraviadosRecuperacion de equipos extraviados
Recuperacion de equipos extraviados
 
Control parental
Control parentalControl parental
Control parental
 
Controlo parental
Controlo parentalControlo parental
Controlo parental
 
Controlo parental
Controlo parentalControlo parental
Controlo parental
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 

Reto final curso NOOC

  • 1. En mi reto final del MOC026 sobre “Seguridad en mis dispositivos móviles” voy a tratar los siguientes puntos: 1.- Justificación. 2.- Objetivos del Plan de Seguridad. 3.- Medidas de control del acceso al dispositivo. 4.- Medidas de control de los datos compartidos. 5.- Medidas de control remoto del dispositivo en caso de robo o pérdida. 6.- Sobre las actualizaciones del sistema o apps. 7.- Copia de seguridad: cómo y cuándo se realizará. 8.- Conclusiones. 1.- Justificación. En el mundo actual parece necesario que los smartphones, tabletas, portátiles, es decir aquellos ordenadores que llevamos en el bolso, cartera o bolsillo nos permiten hacer cada vez más tareas en el lugar donde nos encontramos debido a su portabilidad. Pero también debemos plantearnos que a la vez llevamos cada vez más información personal y privada (si el ordenador o móvil es de la empresa) y en ellos hay muchos datos, fotos, correo electrónico, etc. Y por el hecho de ser portátil me permite conectarme a diferentes lugares con lo que toda nuestra información puede tener tanto problemas de tipo físico (rotura de algún componente), nos lo pueden robar o lo podemos perder. Pero esto no queda aquí solo ya que también hay un riesgo lógico ya que por medio del uso de códigos maliciosos u otras amenazas que nos pueden robar la información nuestra. Por todo ello se hace necesaria por parte de los usuarios de una toma de conciencia de toda la información que transportamos y utilizamos en estos dispositivos y tomar medidas de precaución para tener lo más reguardada posible la información para no tener ningún incidente que nos podría ocasionar consecuencias nefastas para nosotros. Se trata de prevenir ya que un plan de seguridad nunca será fiable al 100%, pero si podemos minimizar los daños. Me voy a centrar el Android ya que mi dispositivo es Android. 2.- Objetivos del Plan de Seguridad. El objetivo general de mi Plan de Seguridad sería salvaguardar la información que tengo en mi dispositivo móvil y para ello me planteo los siguientes objetivos: - Tomar medidas de control para acceder al dispositivo. - Tener el mayor control posible de los datos compartidos.
  • 2. - Tener un control remoto de mi dispositivo en caso de robo o pérdida. - Justificar la importancia de las actualizaciones del sistema y de las aplicaciones que uso, sobre todo, por evitar aplicaciones maliciosas. - Obtener una copia de seguridad de mi dispositivo por si se me estropea, se pierde o me lo roban. Paso a la explicación de las diferentes medidas que voy a tener que aplicar en mi plan. 3.- Medidas de control del acceso al dispositivo. Aunque muchas veces mucha la gente no las usa lo primero que debemos tener en cuenta es que nuestro dispositivo debe tener una clave para que podamos acceder a él, ya que si no le ponernos ningún tipo de clave supuestamente lo podría utilizar cualquier persona. Generalmente en los dispositivos Android puede hacerse de las siguientes formas: - Mediante una contraseña. - Mediante un pin. - Mediante un padrón. - Mediante el deslizamiento del dedo por encima de la pantalla. En Android se realiza de la siguiente manera: “Ajustes” -> “Seguridad”. En dispositivos más modernos también puede utilizarse el reconocimiento facial y las huellas dactilares como ocurre en mi móvil. 4.- Medidas de control de los datos compartidos. Respeto al control de los datos compartidos me voy a centrar fundamentalmente en cuatro puntos: - El uso del Bluetooth. Solo usarlo en caso de que se necesite, pues en caso de llevarlo abierto sin necesitarlo nos podría entrar información que nos otros no queramos. También si no lo usas es mejor tenerlo apagado por el consumo de la batería. El Bluetooth para desactivarlo en Android se realiza mediante Ajustes, Conexiones inalámbricas y redes. - La ubicación pues prácticamente ocurre igual que con el Bluetooth si no se usa mejor no tenerlo encendido porque se sabe dónde se te puede localizar y por el consumo de la batería. En Android se puede desactivar desde la versión 5 está en Ajustes, personal. - Otro aspecto que debemos controlar es el uso de las aplicaciones gratuitas ya que en Android muchas realizan algún tipo de rastreo en la ubicación (82%) y el (30%) accede a las libretas de dirección. - Otro aspecto que debemos tener muy presente es el uso de las “Wifi gratuitas” que pueden tener muchos puertos abiertos y con diferentes programas de Android incluso podrían extraernos información de nuestros aparatos. Para no conectarse a las Wifi públicas gratuitas iremos en Android a Ajustes, Wifi, configurar Wifi y desactiva la notificación de red disponible.
  • 3. 5.- Medidas de control remoto del dispositivo en caso de robo o pérdida. Voy a diferenciar entre varios tipos de medida: A) La preventiva. Abarca las siguientes soluciones: - Tener el control de acceso al dispositivo activo como estudiamos en el punto 3. - Tener copia de seguridad en el ordenador o en la nuce de nuestros datos. - Tener bien guardado nuestro IMEI que en Android de consigue con este conjunto de teclas*#06# o bien normalmente extrayendo la batería del móvil, aunque ya algunos dispositivos muy actuales ni se pueden abrir. B) En caso que ya lo hayamos perdido o nos lo hayan robado en Android seguiremos este vídeo: https://www.xatakandroid.com/tutoriales/como-localizar-bloquear-y-borrar- nuestro-dispositivo-android-en-caso-de-perdida-o-robo También hay que llamar a la operadora y darle el IMEI que hemos visto al principio de este apartado para que se bloquee el teléfono. Por último hay que presentar la correspondiente denuncia a la policía que actualmente puede realizar por internet en la siguiente dirección: https://www.policia.es/denunweb/denuncias.html 6.- Sobre las actualizaciones del sistema o apps. Las actualizaciones nos llevan tiempo, además de consumir tráfico de datos, pero debemos tener en cuenta que las actualizaciones nos permiten mejorar aspectos de seguridad que con anterioridad no eran tenidos en cuenta. También se incluyen parches y ajustes que modifican problemas de seguridad o vulnerabilidades detectadas, algo que, si no actualizamos, podría ser utilizado en nuestra contra con el fin de robarnos datos o lanzar algún ataque de malware. El malware consiste en un programa o aplicación que tiene un objetivo malicioso: se instala en el dispositivo móvil y se pone en funcionamiento sin que nosotros lo consintamos. Sus objetivos pueden ser múltiples, siendo los más habituales obtener datos personales y dinero. Podemos evitarlo con la instalación de un antivirus y una herramienta para la detección de malware. Sin duda también tendremos que tener en cuenta otros aspectos en los que insistimos en el curso: instalar aplicaciones conocidas, comprobar los permisos antes de instalar o actualizar y revisar los comentarios de los usuarios que han instalado previamente dicha aplicación. Mi recomendación es hacer las actualizaciones con la red Wifi de casa para no consumir los datos de las tarifa.
  • 4. Respecto a las aplicaciones en Android tenemos la dificultad de que no es un sistema tan robusto como el de IOS y debemos extremar las precauciones. Previo a la instalación de una aplicación, deberíamos revisar varios aspectos. Por ejemplo, es importante revisar los comentarios de otros usuarios para comprobar qué opinan las personas que ya han instalado la app. También es fundamental revisar los permisos, comprobando que son adecuados para la funcionalidad que ofrece la aplicación. No tendría mucho sentido que un juego requiera tener acceso a nuestro correo electrónico. Estos permisos ilógicos no son una buena señal y nos anticipan que quienes somos el producto somos nosotros. Concretamente, los permisos ilógicos o excesivos son la puerta de acceso de malware y por ello hay que revisarlos bien. No se recomienda bajo ningún concepto dar el uso de los programas Root para tener un total acceso al dispositivo. Soy partidiario de tener siempre lo mas actualizado posible las actualizaciones del sistema y las app por ello yo las realizo cada dos días la búsqueda y las aplico en cuanto puedo y en casa usando la red Wifi de casa para evitar el consumo de datos. 7.- Copia de seguridad: cómo y cuándo se realizará. Para evitarnos los sustos por que se ha producido un error en el sistema es necesario la realización de las copias de seguridad para reducir la probabilidad de perder información. Yo personalmente realizaría una copia de seguridad cada semana para evitar el mínimo riesgo posible. La forma de realización de una copia de seguridad de un dispositivo Android es la siguiente: https://www.youtube.com/watch?v=Q28laPdr-so 8.- Conclusiones Hoy por hoy todos los dispositivos móviles se convertido una herramienta más de nuestro trabajo y por lo tanto con una información del trabajo y personal, que en caso de ser interceptada, conllevaría grandes problemas de seguridad. Por ello hoy por hoy los dispositivos móviles se han convertido en una de los principales ataque informáticos. Por lo tanto hay que conocer bien las opciones que cada fabricante nos ofrece y aplicar una configuración adecuada para no perder prestaciones. También es importante saber qué información podemos almacenar o no en nuestro dispositivo (evitar siempre información confidencial) y qué aplicaciones (las mínimas y necesarias) y de dónde las instalamos (siempre de fuentes fiables).