SlideShare una empresa de Scribd logo
1 de 2
Riesgos, de mi entorno, en el uso de los dispositivos móviles y la red
 Seguridad en el software: Tienen instaladas apps de antivirus
 Seguridad en el acceso: Utilizan un código PIN de acceso a la tarjeta SIM
 Seguridad en el acceso: Utilizan patrones de desbloqueo o autentificación
biométrica, huella dactilar, para el acceso al dispositivo móvil
 Seguridad en el software: Actualizar el sistema operativo Android o iOS
Seguras  Seguridad en el software: Descargan aplicaciones desde fuentes seguras como
son Play Store o App Store
 Seguridad uso wifi pública: Conectar-se a redes públicas o de instalaciones,
como gimnasios, biblioteca... públicas.
• Al hacerlo, asegurarse que sean oficiales y evitar hacer operaciones y
compartir información que pueda ser “delicada” e impedir el acceso a
imágenes, vídeos... Además, evitaría usar apps con información
confidencial como el correo, datos bancarios...
• En caso de no usarlas, deshabilitar la conexión automática de redes
 Recuperación: No suelen hacer con frecuencia copias de seguridad de los
contactos o del propio contenido del dispositivo móvil.
• Yo recomiendo configurar la copia de seguridad automática y en horario
nocturno para realizarlas. Alejar dicha copia de seguridad en la nube
 Seguridad en el software: Algunos tienen instaladas apps de mantenimiento o
“clean” que eliminan contenidos innecesarios y vacían la memoria RAM del
dispositivo.
• Instalar alguna de estas aplicaciones y utilizarlas al menos 3 veces a la
semana
 Seguridad en el software: Instalan aplicaciones sin mirar opiniones y/o
puntuaciones y/o comentarios.
• Siempre que instalas una aplicación hay que mirar las aportaciones de los
demás usuarios para decidir si vale la pena su instalación.
 Seguridad en el software: Acumulan aplicaciones que no utilizan o lo han
hecho en contadas ocasiones.
• Eliminar aquellas aplicaciones que no se utilicen o sean innecesarias.
Precaución  Seguridad en la nube: No todos utilizan contraseñas robustas para el acceso al
servicio de nube de datos.
• Aconsejo leer el curso NOOC “Creación y gestión de contraseñas” o
consultar las entradas en twitter con #ContraseñasDIG
 Seguridad física: No utilizar fundas protectoras de los teléfonos móviles
• Yo recomiendo las fundas rugerizadas.
 Seguridad física: No utilizar protectores de pantalla para evitar arañazos o
rozaduras
• Yo recomiendo utilizar los protectores de vidrio.
 Recuperación: Habitualmente no guardan o no saben dónde está la factura
del dispositivo.
• Yo recomiendo escanear la factura y guardar la copia digital en casa y en
la nube
 Recuperación: Habitualmente no guardan o no saben qué es o dónde está el
número IMEI.
• Yo recomiendo apuntarlo en un documento alojado en la nube
 Privacidad: Normalmente cuando instalan aplicaciones no leen las clausulas
relativas a las condiciones de descarga ni los permisos de acceso al dispositivo
que requieren las aplicaciones.
• Yo recomiendo la lectura y ser muy cuidadoso con los permisos que damos.
Peligrosas  Conexiones: Tienen habilitado por defecto las conexiones Bluetooth, NFC,
AirDrop… sin ser necesario
• Habilitar éstas aplicaciones solamente cuando se vayan a utilizar y después
desconectarlas.
Jordi Taboada Tobajas

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
rkdbeto
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
Raquel Corroto
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
dystejodo
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
Meriam Salazar
 

La actualidad más candente (17)

Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Proyecto Integrador Bloque 3
Proyecto Integrador Bloque 3Proyecto Integrador Bloque 3
Proyecto Integrador Bloque 3
 
proyecto cibercuidado
proyecto cibercuidado proyecto cibercuidado
proyecto cibercuidado
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internet
 
ADMIN
ADMINADMIN
ADMIN
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Cami saez
Cami saezCami saez
Cami saez
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 

Similar a Semaforo nube

08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
José M. Padilla
 

Similar a Semaforo nube (20)

Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
Movil
MovilMovil
Movil
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescencia
 
Curso seguridad móvil
Curso seguridad móvilCurso seguridad móvil
Curso seguridad móvil
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Plan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_GallegoPlan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_Gallego
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Privacidad y aplicaciones móviles
Privacidad y aplicaciones móvilesPrivacidad y aplicaciones móviles
Privacidad y aplicaciones móviles
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Jordi Taboada

Más de Jordi Taboada (20)

SA_espies_context.pdf
SA_espies_context.pdfSA_espies_context.pdf
SA_espies_context.pdf
 
SA_espies_Qüestionari KPSI.pdf
SA_espies_Qüestionari KPSI.pdfSA_espies_Qüestionari KPSI.pdf
SA_espies_Qüestionari KPSI.pdf
 
Nooc Huella Ecológica digital
Nooc Huella Ecológica digitalNooc Huella Ecológica digital
Nooc Huella Ecológica digital
 
NOOC Huella Ecológica Digital
NOOC Huella Ecológica DigitalNOOC Huella Ecológica Digital
NOOC Huella Ecológica Digital
 
Checklist comprobación criterios MED
Checklist comprobación criterios MEDChecklist comprobación criterios MED
Checklist comprobación criterios MED
 
Plan de dinamización RRSS Sant Jordi 2020 Virtual
Plan de dinamización RRSS Sant Jordi 2020 VirtualPlan de dinamización RRSS Sant Jordi 2020 Virtual
Plan de dinamización RRSS Sant Jordi 2020 Virtual
 
Plan de dinamización RRSS Sant Jordi 2020
Plan de dinamización RRSS Sant Jordi 2020Plan de dinamización RRSS Sant Jordi 2020
Plan de dinamización RRSS Sant Jordi 2020
 
Ciencia y Tecnología en el Tibidabo
Ciencia y Tecnología en el TibidaboCiencia y Tecnología en el Tibidabo
Ciencia y Tecnología en el Tibidabo
 
Emociones en la red
Emociones en la red Emociones en la red
Emociones en la red
 
Fenomeno ciberbullying
Fenomeno ciberbullyingFenomeno ciberbullying
Fenomeno ciberbullying
 
Ergonomia dig
Ergonomia dig Ergonomia dig
Ergonomia dig
 
Taller: Huella digital y Protección de datos personales en la red
Taller: Huella digital y Protección de datos personales en la redTaller: Huella digital y Protección de datos personales en la red
Taller: Huella digital y Protección de datos personales en la red
 
Analisis dafo wunderlist
Analisis dafo wunderlistAnalisis dafo wunderlist
Analisis dafo wunderlist
 
Rúbrica TP QR eTwinning
Rúbrica TP QR eTwinningRúbrica TP QR eTwinning
Rúbrica TP QR eTwinning
 
Tabla Periódica QR eTwinning
Tabla Periódica QR eTwinning Tabla Periódica QR eTwinning
Tabla Periódica QR eTwinning
 
Nooc edu alternativadig
Nooc edu alternativadigNooc edu alternativadig
Nooc edu alternativadig
 
Reto pHET
Reto pHETReto pHET
Reto pHET
 
Mapa acustic Mollet del Vallès
Mapa acustic Mollet del VallèsMapa acustic Mollet del Vallès
Mapa acustic Mollet del Vallès
 
Taller estafas dig
Taller estafas digTaller estafas dig
Taller estafas dig
 
Nooc google keep v2
Nooc google keep v2Nooc google keep v2
Nooc google keep v2
 

Último

Último (6)

sub 1 ensamble y desensamble del equipo de computo
sub 1 ensamble y desensamble del equipo de computosub 1 ensamble y desensamble del equipo de computo
sub 1 ensamble y desensamble del equipo de computo
 
Hardware y Software: Esencia Tecnológica
Hardware y Software: Esencia TecnológicaHardware y Software: Esencia Tecnológica
Hardware y Software: Esencia Tecnológica
 
aplicaciones multinivel y clasificación de los sitios web.pdf
aplicaciones multinivel y clasificación de los sitios web.pdfaplicaciones multinivel y clasificación de los sitios web.pdf
aplicaciones multinivel y clasificación de los sitios web.pdf
 
CÓDIGO PARA MANIPULAR EL FLUJO DE ANCHO DE BANDA DE INTERNET
CÓDIGO PARA MANIPULAR EL FLUJO DE ANCHO DE BANDA DE INTERNETCÓDIGO PARA MANIPULAR EL FLUJO DE ANCHO DE BANDA DE INTERNET
CÓDIGO PARA MANIPULAR EL FLUJO DE ANCHO DE BANDA DE INTERNET
 
Ética, Responsabilidad y Seguridad Digital
Ética, Responsabilidad y Seguridad DigitalÉtica, Responsabilidad y Seguridad Digital
Ética, Responsabilidad y Seguridad Digital
 
casa-citrohan-parte-de-línea-de-tiempo-arquitectura
casa-citrohan-parte-de-línea-de-tiempo-arquitecturacasa-citrohan-parte-de-línea-de-tiempo-arquitectura
casa-citrohan-parte-de-línea-de-tiempo-arquitectura
 

Semaforo nube

  • 1. Riesgos, de mi entorno, en el uso de los dispositivos móviles y la red  Seguridad en el software: Tienen instaladas apps de antivirus  Seguridad en el acceso: Utilizan un código PIN de acceso a la tarjeta SIM  Seguridad en el acceso: Utilizan patrones de desbloqueo o autentificación biométrica, huella dactilar, para el acceso al dispositivo móvil  Seguridad en el software: Actualizar el sistema operativo Android o iOS Seguras  Seguridad en el software: Descargan aplicaciones desde fuentes seguras como son Play Store o App Store  Seguridad uso wifi pública: Conectar-se a redes públicas o de instalaciones, como gimnasios, biblioteca... públicas. • Al hacerlo, asegurarse que sean oficiales y evitar hacer operaciones y compartir información que pueda ser “delicada” e impedir el acceso a imágenes, vídeos... Además, evitaría usar apps con información confidencial como el correo, datos bancarios... • En caso de no usarlas, deshabilitar la conexión automática de redes  Recuperación: No suelen hacer con frecuencia copias de seguridad de los contactos o del propio contenido del dispositivo móvil. • Yo recomiendo configurar la copia de seguridad automática y en horario nocturno para realizarlas. Alejar dicha copia de seguridad en la nube  Seguridad en el software: Algunos tienen instaladas apps de mantenimiento o “clean” que eliminan contenidos innecesarios y vacían la memoria RAM del dispositivo. • Instalar alguna de estas aplicaciones y utilizarlas al menos 3 veces a la semana  Seguridad en el software: Instalan aplicaciones sin mirar opiniones y/o puntuaciones y/o comentarios. • Siempre que instalas una aplicación hay que mirar las aportaciones de los demás usuarios para decidir si vale la pena su instalación.  Seguridad en el software: Acumulan aplicaciones que no utilizan o lo han hecho en contadas ocasiones. • Eliminar aquellas aplicaciones que no se utilicen o sean innecesarias. Precaución  Seguridad en la nube: No todos utilizan contraseñas robustas para el acceso al servicio de nube de datos. • Aconsejo leer el curso NOOC “Creación y gestión de contraseñas” o consultar las entradas en twitter con #ContraseñasDIG
  • 2.  Seguridad física: No utilizar fundas protectoras de los teléfonos móviles • Yo recomiendo las fundas rugerizadas.  Seguridad física: No utilizar protectores de pantalla para evitar arañazos o rozaduras • Yo recomiendo utilizar los protectores de vidrio.  Recuperación: Habitualmente no guardan o no saben dónde está la factura del dispositivo. • Yo recomiendo escanear la factura y guardar la copia digital en casa y en la nube  Recuperación: Habitualmente no guardan o no saben qué es o dónde está el número IMEI. • Yo recomiendo apuntarlo en un documento alojado en la nube  Privacidad: Normalmente cuando instalan aplicaciones no leen las clausulas relativas a las condiciones de descarga ni los permisos de acceso al dispositivo que requieren las aplicaciones. • Yo recomiendo la lectura y ser muy cuidadoso con los permisos que damos. Peligrosas  Conexiones: Tienen habilitado por defecto las conexiones Bluetooth, NFC, AirDrop… sin ser necesario • Habilitar éstas aplicaciones solamente cuando se vayan a utilizar y después desconectarlas. Jordi Taboada Tobajas