SlideShare una empresa de Scribd logo
Seguridad en dispositivos 
móviles
¿Que es la seguridad? 
Es el área de la informática que se enfoca en la protección de la 
infraestructura computacional y todo lo relacionado con esta y, 
especialmente, la información contenida o circulante. Para ello 
existen una serie de estándares, protocolos, métodos, reglas, 
herramientas y leyes concebidas para minimizar los posibles 
riesgos a la infraestructura o a la información. La seguridad 
informática comprende software (bases de datos, metadatos, 
archivos), hardware y todo lo que la organización valore (activo) 
y signifique un riesgo si esta información confidencial llega a 
manos de otras personas, convirtiéndose, por ejemplo, en 
información privilegiada. 
El concepto de seguridad de la información no debe ser 
confundido con el de «seguridad informática», ya que este 
último solo se encarga de la seguridad en el medio informático, 
pero la información puede encontrarse en diferentes medios o 
formas, y no solo en medios informáticos. 
La seguridad informática es la disciplina que se ocupa de 
diseñar las normas, procedimientos, métodos y técnicas 
destinados a conseguir un sistema de información seguro y 
confiable.
Dispositivos móviles. 
Lo primero que debemos de saber de nuestros dispositivos 
móviles es que contienen información personal como 
nuestros SMS, fotos correos electrónicos, nuestras 
conversaciones de Whatsapp y nuestros contactos y que 
pueden acabar en manos de terceros sino prestamos un 
mínimo de tiempo en proteger nuestra información. Mucha 
gente al saber esto se preguntaran que deben de hacer 
para que el dispositivo esté seguro y aqui tendreis algunos 
consejos.
Consejos básicos para mejorar la seguridad 
de tu dispositivo móvil. 
¿Y por dónde empiezo? Si quieres mejorar la seguridad de tus dispositivos 
móviles y proteger tus datos pero no sabes por dónde empezar, vamos a 
intentar ponértelo algo más fácil con algunas pautas y buenas prácticas que te 
ayudarán a asegurar tus datos. 
● Evitar que alguien acceda a tu dispositivo sin permiso. 
● Protege ante el robo o pérdida de tu terminal. 
● Mantén tus datos a salvo no te olvides del backup. 
● Controla lo que compartes. 
● Ojo con las aplicaciones que instalas. 
● Las actualizaciones tambien problemas de seguridad detectados tanto en 
el sistema operativo de nuestro dispositivo como en las aplicaciones 
instaladas.
Evitar que alguien acceda a tu 
dispositivo móvil. 
Como “no hacer nada” no es una opción 
que vayamos a considerar como válida, si 
accedemos a las opciones de seguridad 
de nuestro smartphone encontraremos la 
posibilidad de bloquearlo mediante un PIN 
o una contraseña. 
En el caso de iOS, podremos fijar una 
contraseña numérica o usar el lector de 
huellas digitales del dispositivo. 
Si dispones de Android te iras a ajustes , 
“Pantalla de bloqueo” y a “Bloqueo de 
pantalla”.
Copias de seguridad. 
Perder nuestro dispositivo móvil o la rotura 
de este causa muchos dolores de cabeza 
por eso es necesario crear una copia de 
seguridad para poder así recuperar nuestros 
datos. Es bueno hacerla de vez en cuando 
para perder el mínimo número de datos 
posibles. 
Tanto iOS ( a través de iCloud) como 
Android (en los ajustes de privacidad). 
Además, servicios como Dropbox y 
SkyDrive, además de ejercer de sistemas de 
almacenamiento en la nube, nos ofrecen 
apps que son capaces de respaldar las 
fotografías que tomamos con nuestros 
dispositivos móviles.
Actualizaciones y parches de 
seguridad. 
En nuestro móvil a menudo te 
llegan notificaciones de 
aplicaciones instaladas que tienen 
que ser actualizadas. Cuando 
actualizas una aplicación no 
significa que tenga que haber 
cambiado su diseño o que incluya 
una nueva función sino que en esta 
se incluyen parches y ajustes que 
arreglan problemas de seguridad 
detectadas que podrían ser 
aprovechadas por un tercero.

Más contenido relacionado

La actualidad más candente

Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
aguscevasco7
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
pablim_7
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Evelin Guadalupe
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Yolanda Isabel Costilla López
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
pautello22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JenniferBarriga20
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
Luis Yeah
 
Tp 3
Tp 3Tp 3
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Patzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Aylin Gonzalez
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
Patricia Ortiz
 

La actualidad más candente (11)

Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
 

Similar a ¿Es seguro tu móvil?

Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
ESET Latinoamérica
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
ESET España
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
MarcEscandellAntich
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
Angel Molto Garcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Eduardo1601
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
YEJAJAYE
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
Danya Carrera
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Eileen Gavidia
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Saraagudeloo68
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Saraagudeloo68
 
Plan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_GallegoPlan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_Gallego
Beatriz Gallego Fernández
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
David Bravo Ortiz
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
Juan Antonio Rincón Carballo
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docx
nhpc1
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
Javi Hurtado
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
Steed10
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad moviles
Agneta Gallardo
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
AugecorpInteligencia
 

Similar a ¿Es seguro tu móvil? (20)

Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Plan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_GallegoPlan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_Gallego
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docx
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad moviles
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 

Último

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 

Último (20)

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 

¿Es seguro tu móvil?

  • 2. ¿Que es la seguridad? Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 3. Dispositivos móviles. Lo primero que debemos de saber de nuestros dispositivos móviles es que contienen información personal como nuestros SMS, fotos correos electrónicos, nuestras conversaciones de Whatsapp y nuestros contactos y que pueden acabar en manos de terceros sino prestamos un mínimo de tiempo en proteger nuestra información. Mucha gente al saber esto se preguntaran que deben de hacer para que el dispositivo esté seguro y aqui tendreis algunos consejos.
  • 4. Consejos básicos para mejorar la seguridad de tu dispositivo móvil. ¿Y por dónde empiezo? Si quieres mejorar la seguridad de tus dispositivos móviles y proteger tus datos pero no sabes por dónde empezar, vamos a intentar ponértelo algo más fácil con algunas pautas y buenas prácticas que te ayudarán a asegurar tus datos. ● Evitar que alguien acceda a tu dispositivo sin permiso. ● Protege ante el robo o pérdida de tu terminal. ● Mantén tus datos a salvo no te olvides del backup. ● Controla lo que compartes. ● Ojo con las aplicaciones que instalas. ● Las actualizaciones tambien problemas de seguridad detectados tanto en el sistema operativo de nuestro dispositivo como en las aplicaciones instaladas.
  • 5. Evitar que alguien acceda a tu dispositivo móvil. Como “no hacer nada” no es una opción que vayamos a considerar como válida, si accedemos a las opciones de seguridad de nuestro smartphone encontraremos la posibilidad de bloquearlo mediante un PIN o una contraseña. En el caso de iOS, podremos fijar una contraseña numérica o usar el lector de huellas digitales del dispositivo. Si dispones de Android te iras a ajustes , “Pantalla de bloqueo” y a “Bloqueo de pantalla”.
  • 6. Copias de seguridad. Perder nuestro dispositivo móvil o la rotura de este causa muchos dolores de cabeza por eso es necesario crear una copia de seguridad para poder así recuperar nuestros datos. Es bueno hacerla de vez en cuando para perder el mínimo número de datos posibles. Tanto iOS ( a través de iCloud) como Android (en los ajustes de privacidad). Además, servicios como Dropbox y SkyDrive, además de ejercer de sistemas de almacenamiento en la nube, nos ofrecen apps que son capaces de respaldar las fotografías que tomamos con nuestros dispositivos móviles.
  • 7. Actualizaciones y parches de seguridad. En nuestro móvil a menudo te llegan notificaciones de aplicaciones instaladas que tienen que ser actualizadas. Cuando actualizas una aplicación no significa que tenga que haber cambiado su diseño o que incluya una nueva función sino que en esta se incluyen parches y ajustes que arreglan problemas de seguridad detectadas que podrían ser aprovechadas por un tercero.