Google Assistant es un asistente virtual
integrado en Android que puede ayudarte a realizar
tareas cotidianas de forma segura.
Play Protect: Es el sistema de seguridad integrado en
Play Store que revisa automáticamente las apps
instaladas en busca de malware.
Google Play Protect
Google Play Protect revisa automáticamente tus
dispositivos en busca de malware.
Protege tu dispositivo y mantenlo actualizado. De este modo
evitarás la instalación de aplicaciones maliciosas y estarás
protegido frente a posibles vulnerabilidades detectadas
¿Sabes por qué es tan importante tener contraseñas robustas? ¿Y de hacer copias de seguridad? ¿Te gustaría obtener unos consejos para comprar en línea o sobre cómo evitar los programas maliciosos? Pues has aterrizado en la página correcta. Te presentamos la guía de "Privacidad y seguridad en Internet" que la Agencia Española de Protección de Datos (AEPD) y la OSI hemos desarrollado para ti.
Tus claves seguras con https://password.es
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
La Agencia Española de Protección de Datos (AEPD) y el Ministerio de Industria, Energía y Turismo, a través del Instituto Nacional de Ciberseguridad (INCIBE), han publicado Guía sobre Privacidad y seguridad en Internet’.
¿Sabes por qué es tan importante tener contraseñas robustas? ¿Y de hacer copias de seguridad? ¿Te gustaría obtener unos consejos para comprar en línea o sobre cómo evitar los programas maliciosos? Pues has aterrizado en la página correcta. Te presentamos la guía de "Privacidad y seguridad en Internet" que la Agencia Española de Protección de Datos (AEPD) y la OSI hemos desarrollado para ti.
Tus claves seguras con https://password.es
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
La Agencia Española de Protección de Datos (AEPD) y el Ministerio de Industria, Energía y Turismo, a través del Instituto Nacional de Ciberseguridad (INCIBE), han publicado Guía sobre Privacidad y seguridad en Internet’.
https://www.gatellasociados.com/como-evitar-un-ataque-informatico/
Curso de seguridad basica para evitar ataques informaticos (phising, denegacion de servicio, spam, etc) Herramientas para protegerse de un ataque informatico. Descarga de antivirus, vpn y firewall gratis. Realizacion de copias de segurida y puntos de restauración
Un plan de seguridad para proteger nuestros dispositivos frente a los posibles conflictos de la vida tecnológica. RETO FINAL NOOC "SEGURIDAD EN TUS DISPOSITIVOS (3ª EDICIÓN)"
https://enlinea.intef.es/courses/course-v1:INTEF+EDUseguridad+2020_ED3/info
Plan de seguridad diseñado para las familias de cualquier centro educativo. Si los padres y madres están concienciados de los peligros y siguen las recomendaciones básicas contenidas en el mismo contribuirán a la creación de un medio seguro para sus hijos en la Red.
https://www.gatellasociados.com/como-evitar-un-ataque-informatico/
Curso de seguridad basica para evitar ataques informaticos (phising, denegacion de servicio, spam, etc) Herramientas para protegerse de un ataque informatico. Descarga de antivirus, vpn y firewall gratis. Realizacion de copias de segurida y puntos de restauración
Un plan de seguridad para proteger nuestros dispositivos frente a los posibles conflictos de la vida tecnológica. RETO FINAL NOOC "SEGURIDAD EN TUS DISPOSITIVOS (3ª EDICIÓN)"
https://enlinea.intef.es/courses/course-v1:INTEF+EDUseguridad+2020_ED3/info
Plan de seguridad diseñado para las familias de cualquier centro educativo. Si los padres y madres están concienciados de los peligros y siguen las recomendaciones básicas contenidas en el mismo contribuirán a la creación de un medio seguro para sus hijos en la Red.
Octubre es el mes de Concientización sobre ciberseguridad, como una de las Champion organizations en Cloud Legion estamos orgullosos de impulsar esta iniciativa.
Descubra cómo puede adelantarse a las ciber amenazas mas comunes con consejos que les brindamos. Promovamos una cultura de ciberseguridad entre todos.
Juntos somos más fuertes hashtag#somoslegion.
¿Tiene lo que se necesita para ser un Legionario de la ciberseguridad?
Conversia – Evita problemas de privacidad con estas 4 aplicacionesConversia
El teléfono móvil se ha convertido en una extensión de nosotros. Si solo tuviésemos cinco minutos para conocer a una persona, seguramente descubriríamos más cosas si nos diera acceso libre a su teléfono que si mantuviésemos una conversación con ella.
Por este motivo, debemos ser cautelosos con todos los datos que almacenamos en nuestros dispositivos móviles ya que si alguien accede a ellos nuestra privacidad puede verse vulnerada. Aquí te dejamos el nombre de cuatro apps para evitar problemas de privacidad.
¡Únete a las redes sociales de Conversia! Puedes encontrar Conversia en Linkedin, Facebook, Twitter y Youtube. Estamos presentes en la red para informarte de todas aquellas noticias relacionadas con las normativas de obligado cumplimiento. Asimismo, en ella también encontrarás consejos, infografías y otros materiales para ayudarte a solucionar problemas o dudas con las normativas vigentes. ¡Forma parte de la comunidad digital de Conversia!
Hoy en día hay muchas cosas que pueden tener virus y con eso pueden robar la información de uno. En esta presentación hay pasos que nos ayuda evitar los engaños informáticos
Similar a Guía para configurar dispositivos Android_ OSI Seguridad (20)
El Estudio de Redes Sociales, presentado anualmente desde el 2009 es una referencia en el sector, ya que analiza la evolución de la penetración de las Redes Sociales, el perfil de los usuarios, el nivel de saturación de la publicidad, la vinculación con las marcas, entre otros aspectos. Esta XV Edición del Estudio está patrocinada por Epsilon Technologies y se ha elaborado en colaboración con Elogia.
Guía para la publicidad de medicamentos de uso humano_ Generalitat de CatalunyaRichard Canabate
Con esta nueva edición, se actualiza la información relacionada con el ámbito de la publicidad #digital, unificando en un mismo documento aquella información que se había publicado con anterioridad y separadamente en distintos boletines.
La guía incluye referencias a diferentes formas de hacer publicidad en el entorno digital, ya sea mediante el uso de #plataformas y redes sociales, herramientas para dirigirse a profesionales sanitarios, así como podcasts, webinars o buscadores en línea y sus servicios de anuncios.
Asimismo, la guía añade al apartado de normativa aplicable la nota informativa de la Dirección General de la Cartera Común de Servicios del SNS y Farmacia, sobre el uso de códigos QR para remitir a la ficha técnica de los medicamentos en los materiales promocionales dirigidos a profesionales sanitarios.
¿Cómo preguntar a la IA?_ Universitat Oberta de CatalunyaRichard Canabate
Esta
guía tiene el objetivo de servir como una ayuda para
conseguir resultados que puedan apoyar al profesorado
dentro del proceso de enseñanza. Se ha articulado en torno
a una serie de actividades y las utilidades relacionadas a las
que pueden dar respuesta algunas herramientas
recomendadas, junto con los prompts.
Cronicidad y estrategias de e-salud_IQVIA y Pacientes POPRichard Canabate
El 47% de los pacientes crónicos tienen dificultad con la tecnología a la hora de interactuar con el sistema de salud, existiendo importantes diferencias por grupos de edad (78% mayores de 70 años; frente al 17% en personas menores de 40).
El estudio revela que el nivel de alfabetización digital de los pacientes crónicos es muy variable, lo que dificulta su capacidad para utilizar adecuadamente las herramientas tecnológicas en los perfiles menos digitales. Durante la presentación del informe, el director general de la POP, Pedro Carrascal, afirmó que la implementación de estrategias de e-salud ha permitido mejorar la calidad de vida de los pacientes crónicos, brindándoles acceso a información y servicios médicos de manera más rápida y eficiente, “pero para que estas estrategias sean efectivas, es fundamental que los pacientes posean las habilidades digitales que les permitan aprovechar las herramientas disponibles”.
Género, edad y nivel socioeconómico
El informe también señala que el género y la edad son los factores más relacionados con el uso de la tecnología. Los hombres muestran mayor aversión que las mujeres a la tecnología en todos los grupos de edad.
En cuanto al rango de edad destaca que en el 74% de los mayores de 70 años piden cita a su médico presencialmente. En cambio, los pacientes más jóvenes se sienten más agiles al utilizar móviles e Internet, y son capaces de sacar mayor provecho a las herramientas de e-salud. Destaca que solo un tercio de los pacientes menores de 40 utilizan exclusivamente la vía presencial para solicitar cita previa con su médico.
En el análisis de entornos socioeconómicos se observa que en los perfiles bajos la tecnología supone una barrera al acceso de las herramientas de e-salud. Asimismo, el consumo de medicamentos por habitante para las patologías seleccionadas disminuye a medida que aumenta el nivel socioeconómico. Esto probablemente se explica por los hábitos de vida más saludables en entornos de nivel socioeconómico más alto.
5º Estudio sobre el impacto de la IA en la educación en España_GAD3Richard Canabate
Nuevo informe publicado sobre El impacto de la IA en la educación en España, sobre encuesta realizada a adolescentes, padres y profesores.
📌 El 82% de los alumnos, seguido por el 73% de los profesores y el 69% de los padres, afirma haber utilizado en alguna ocasión herramientas de inteligencia artificial.
📌 El 57% de los padres cree que la IA tendrá un impacto positivo en la educación de sus hijos, porcentaje que aumenta (61%) en relación con el efecto positivo que tendrá la IA en el futuro profesional de sus hijos.
📌 Los padres se sienten más abrumados y tienen un menor entendimiento de la IA en comparación con profesores y alumnos.
📌 Los profesores son más críticos respecto al uso de la IA por parte de sus
alumnos, recomendando su uso en general en menor medida (33%) que los
padres (42%). El área donde recomiendan en mayor medida su uso es para la
búsqueda de nueva información.
Estrategia y líneas de acción para la protección de infancia y adolescencia e...Richard Canabate
Con motivo del Día Internacional de la Protección de Datos 2024, la Agencia Española de Protección de Datos ha presentado su Estrategia para la protección de la infancia y adolescencia en internet.
El estudio "La Comunicación Científica en España" es una iniciativa enmarcada en el proyecto estratégico “Ciencia de la Comunicación Científica” de FECYT. El objetivo es analizar el estado actual de la comunicación científica en España e identificar necesidades, espacios y campos no cubiertos con el objetivo de diseñar estrategias encaminadas a mejorar la calidad e impacto de la comunicación científica en nuestro país y lograr, en último término, el desarrollo de una comunicación científica más eficaz, ética y profesional.
El estudio incluye:
Un análisis de la investigación en comunicación científica en España, prestando atención a cuáles son y cómo son las entidades y grupos de investigación que trabajan en este campo; quiénes son y qué relaciones existen entre las personas que investigan en este campo y qué elementos podrían fomentar el avance de la investigación española en este campo.
Un análisis de la formación: Identificar y analizar qué programas se ofrecen en España orientados a la formación especializada en comunicación científica (máster, postgrados y cursos de experto), los modelos docentes en los que se basan, así como las relaciones entre las competencias de aprendizaje y las necesidades profesionales reales.
Un estudio de casos sobre los de sectores que requieren de profesionales de la comunicación científica en España, explorar cuáles de ellos los emplean y cuáles no, identificando motivos y barreras.
Aunque ya existen publicaciones sobre el diseño de áreas hospitalarias, su aproximación al diseño es de
forma aislada, por lo que hemos querido recopilar en un único libro todas ellas integradas, dándole una
visión global y con un enfoque práctico. A partir del conocimiento adquirido de la práctica diaria y tras
muchos años de experiencia en el sector, se ha conseguido plasmar no solo el diseño de las mismas, sino
cómo ha sido su evolución y cómo será su futuro, así como todo el proceso desde que se plantea una
nueva infraestructura hospitalaria hasta su contratación y su construcción.
El ecosistema de la Atencion Primaria_SESPAS.pdfRichard Canabate
La Sociedad Española de Salud Pública y Administración Sanitaria ha publicado una monografía sobre el momento actual que vive la Atención Primaria en España así como diversos retos y desafíos presentes y futuros y algunas ideas para hacerles frente.
El texto está estructurado en 2 bloques; el primero de ellos de evaluación, en el que se analiza la situación de la Atención Primaria; y un segundo bloque en el que se recogen las propuestas de los distintos autores para hacer evolucionar las funciones de los distintos profesionales que componen los equipos de Atención Primaria, para optimizar los recursos disponibles y para atender no solo los problemas salud propiamente dichos sino también aquellos aspectos sociosanitarios y comunitarios que los condicionan.
Estrategia Andaluza Inteligencia Artificial 2030_Junta de AndalucíaRichard Canabate
La Estrategia Andaluza de Inteligencia Artificial 2030 se conforma como un instrumento general de planificación para las políticas de Inteligencia Artificial. Alineada con los marcos de referencia nacional y europeo, persigue avanzar hacia un desarrollo de las capacidades de nuestra región en esta materia, articulando a los agentes de nuestro entorno, potenciando capacidades y fijando criterios que hagan su desarrollo, uso y explotación seguro y confiable, posicionando Andalucía entre las economías digitales más avanzadas.
La Agencia Española de Protección de Datos publica su Memoria 2022, que recoge las actividades realizadas, un análisis de las tendencias normativas y los retos de futuro.
El año pasado la Agencia recibió 15.128 reclamaciones, lo que supone un incremento del 9% respecto a 2021 y un 47% respecto a 2020.
Las reclamaciones planteadas con mayor frecuencia por los ciudadanos corresponden a servicios de internet, videovigilancia, recepción de publicidad no deseada e inserción indebida en ficheros de morosidad.
Las áreas de actividad con mayor importe de multas impuestas han sido servicios de Internet, publicidad, asuntos laborales, brechas de datos personales, contratación fraudulenta y telecomunicaciones, que aglutinan el 87% de la cifra global de sanciones.
La Agencia ha realizado en 2022 la campaña de concienciación de mayor éxito de su historia, Más que un móvil, con casi 300 millones de impactos
Informe de los servicios sanitarios de las CCAA_FADSPRichard Canabate
El presente Informe sobre los Servicios Sanitarios de las CCAA es el Informe
número 19 realizado por la Federación de Asociaciones para la Defensa de la
Sanidad Pública (FADSP) que venimos realizando de manera anual, excepto
en 2020, desde el año 2004.
Plan de accion de atencion primaria y comunitaria 2022 2023_ Ministerio de Sa...Richard Canabate
¿Conoces el Plan de Acción de Atención Primaria y Comunitaria 2022/23 del SNS?
Acciones, objetivos y relación con el Marco Estratégico de Atención Primaria y Comunitaria...
La evaluación de tecnologías sanitarias (ETS)
es una pieza clave en España para la actualización permanente de la
cartera de servicios del Sistema Nacional de Salud (SNS), ya que sirve
de apoyo a la toma de decisiones sobre la inclusión de los avances
tecnológicos que hayan demostrado seguridad, eficacia y eficiencia,
así como sobre la desinversión o el uso apropiado de las tecnologías
sanitarias.
Guia para la implementación de proyectos de atencion sanitaria basada en el v...Richard Canabate
L’Agència de Qualitat i Avaluació Sanitàries de Catalunya (AQuAS) es una entidad
de derecho público adscrita al Departamento de Salud de la Generalitat de
Cataluña que actúa al servicio de las políticas públicas. AQuAS tiene la misión
de generar conocimiento relevante mediante la evaluación y el análisis de datos
para la toma de decisiones con la finalidad de contribuir a la mejor de la salud
de la ciudadanía y la sostenibilidad del sistema de salud de Cataluña.
El informe Uso de inteligencia artificial y big data en las empresas españolas 2022 presenta una revisión de la manera en que el tejido empresarial español está adoptando estas tecnologías y sitúa los datos en el contexto europeo.
El uso de inteligencia artificial y de big data sube en las empresas de todos los tamaños
Crece en 3,6 puntos hasta alcanzar el 11,8% de las empresas de más de 10 empleados. Destacan las grandes empresas (más de 249 personas), con un aumento de ocho puntos porcentuales en el año 2022. Entre las microempresas (menos de diez personas), el 4,6% usa esta tecnología, más de un punto porcentual sobre el valor de 2021.
España ocupa la decimocuarta posición en la adopción de IA, equiparándose al uso de la media europea. Los sectores que más emplean la IA son los de información y comunicaciones (41,9%) y el TIC (41,3%). Estos se corresponden con los que más empresas la analítica de datos (35,2% en el TIC y 34,7% en el de información y comunicaciones).
El análisis de big data está presente en un 13,9% de las compañías, lo que supone casi tres puntos más que el año pasado. El 3,7% de las microempresas también usa esta tecnología, medio punto más que en 2021.
Aumento en las empresas con especialistas en IA y datos
Crecen un punto el porcentaje de empresas con especialistas en IA: del 1,4 al 2,3%. Por tamaños, tan solo el 1,6% de las pequeñas (10 a 49 personas empleadas) y el 4,4% de las medianas (50 a 249) cuentan con este tipo de personal, frente al 10,5% de las grandes empresas.
Las empresas que tienen más porcentaje de especialistas en IA son las del sector TIC (15,5%) y el de información y las comunicaciones (14,5%). Las personas especialistas en datos se encuentran en el 9,8% de las empresas, un aumento de siete décimas con respecto a 2021. Destacan las grandes empresas (41,7%), las medianas (20,1%) y pequeñas (7%); mientras que solo el 0,5% de microempresas dispone de este perfil en su plantilla.
Son también el sector TIC (41,9%) y el de información y comunicaciones (40,2%) donde hay un mayor porcentaje de empresas con especialistas en datos.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Guía para configurar dispositivos Android_ OSI Seguridad
1. INTRODUCE LA CONTRASEÑA
Guía
d e L O S D I S P O S I T I V O S m ó v i l e s
G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 2 0 2 0
E
L
C
I
CLO
D E VID A
SE
G
U
R
o
Android
GOBIERNO
DE ESPAÑA
•
VICEPRESIDENCIA
TERCERA DEL GOBIERNO
MINISTERIO
DE ASUNTOS ECONÓMICOS
YTRANSFORMACIÓN DIGITAL
• • •
SECRETARÍA DE ESTADO
DE DIGITALIZACIÓN
E INTELIGENCIA ARTIFICIAL
t• incibe_
INSTITUTO NACIONAL DE CIBERSEGURIDAD
Oficina
de Seguridad
del Internauta
2. No te pierdas ningún detalle de la
guía, accediendo a la versión digital.
3. P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
ÍNDICE
G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 1 / 1 2
“La presente publicación pertenece al Instituto Nacional de
Ciberseguridad (INCIBE) y está bajo una licencia
Reconocimiento-No comercial-CompartirIgual 4.0 Internacional
de Creative Commons. Por esta razón está permitido copiar,
distribuir y comunicar públicamente esta obra bajo las
condiciones siguientes:
• Reconocimiento. El contenido de esta publicación se puede
reproducir total o parcialmente por terceros, citando su
procedencia y haciendo referencia expresa a INCIBE y al servicio
de la Oficina de Seguridad del Internauta (OSI) y sus sitios web:
https://www.incibe.es y https://www.osi.es. Dicho reconocimiento
no podrá en ningún caso sugerir que INCIBE presta apoyo a dicho
tercero o apoya el uso que hace de su obra.
• Uso No Comercial. El material original y los trabajos derivados
pueden ser distribuidos, copiados y exhibidos mientras su uso no
tenga fines comerciales.
• Compartir Igual. Si altera o transforma esta obra, o genera una
obra derivada, sólo puede distribuirla bajo esta misma licencia.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los
términos de la licencia de esta obra. Alguna de estas condiciones
pueden no aplicarse si se obtiene el permiso de INCIBE como
titular de los derechos de autor.
Texto completo de la licencia:
https://creativecommons.org/licenses/by-nc-sa/4.0/deed.es_ES
Licencia de Contenidos
1. Móvil nuevo en la mano, ¿y ahora qué? 3
2. ¡Qué nadie lo use sin tu permiso! 4
3. Conexiones siempre seguras 5
4. Protección contra virus y fraudes 6
5. ¡No pierdas tu información y protégela! 7
6. Personalización - ¡Hazlo tuyo! 8
7. ¡Localiza tu dispositivo! 9
8. Ya pasará a otra vida - Deshacernos del móvil 10
9. Consejos generales 11
10. Enlaces de interés. 12
Página
Contenido
o
t incibe_
INSTITUTO NACIONAL DE CIBERSEGURIDAD
Oficina
de Seguridad
del Internauta
o
BY NC SA
4. P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
INTRODUCCIÓN
0
El inmenso abanico de posibilidades que
ofrecen los smartphones y tablets hace
que cada vez estén más extendidos estos
dispositivos entre los usuarios. Sin
embargo, no están exentos de riesgos, ya
que, por ejemplo, se pueden estropear,
ser robados o incluso perderse, derivando
en la pérdida y control de la información
que se tiene almacenada en ellos.
Además, si te detienes unos segundos a
pensar, podrás darte cuenta de todo lo
que tus dispositivos conocen sobre ti:
quiénes son tus contactos, aplicaciones
que utilizas, lugares favoritos que
frecuentas, páginas web que visitas,
credenciales que utilizas para acceder a
tus cuentas, fotografías y vídeos que
grabas, etc.
Impresiona, ¿verdad?
No te preocupes, gracias a esta guía
aprenderás a usar y configurar tus
dispositivos de forma segura, teniendo en
cuenta una serie de consideraciones
básicas y protegiendo siempre tu
información para que, pase lo que pase,
no la pierdas ni esté disponible para
terceros que intenten consultarla.
G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 2 / 1 2
¿Qué pasa si alguien accede
a esa información sin tu
consentimiento?
¿O si se estropea?
¿O si pierdes o te roban
el dispositivo?
Ahora bien,
Nota: Las distintas configuraciones que encontrarás en esta guía están
basadas en la versión Android 10. Además, ten en cuenta que, dependiendo del
fabricante de tu dispositivo, los literales o ubicaciones de las distintas opciones
que te mostraremos pueden ser ligeramente diferentes.
NEWPHONE NEWPHONE
~ incibe_
INSTITUTO NACIONAL DE CIBERSEGURIDAD
Oficina
de Seguridad
del Internauta
HIGH TECHNOLOGY
5. Elige un idioma:
El primer paso que debes realizar es seleccionar el
idioma. Seleccionando el país, la configuración de
fecha y hora se ajustará automáticamente.
¿y AHORA QUÉ?
P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
MÓVIL NUEVO EN LA MANO
Elige un idioma | Conéctate a una red wifi | Vincula tu cuenta de Google | Actualiza el software
Bienvenido
> Selecciona idioma
1
Conéctate a una red wifi:
Aunque el siguiente paso no es obligatorio para
continuar, es recomendable que configures tu red
wifi en este momento para facilitar los siguientes
pasos de la configuración de tu móvil. Asegúrate de
conectarte a una red wifi segura (evita redes públicas
y gratuitas).
Selecciona tu red wifi e introduce tu contraseña.
Actualiza el software:
Las versiones de Android siempre están
actualizándose. Antes de comenzar a utilizar tu
nuevo móvil, actualízalo a la última versión.
Podras hacerlo en Ajustes > Acerca del teléfono >
Actualización de software > Descargar
actualización
Vincula tu cuenta de Google:
Si ya dispones de una cuenta de Google, solo deberás
introducir tus credenciales de Gmail.
Si no dispones de una cuenta Gmail, puedes crearla
más tarde desde el panel de Ajustes dentro de Cuentas
y sincronización.
La importancia de activar tu cuenta personal de
Google radica en los beneficios que te ofrece la
compañía. Por ejemplo, la descarga de aplicaciones
gratuitas o de pago desde su tienda virtual o poder
encontrar tu móvil en caso de pérdida.
No te olvides de mantener el software actualizado. De este
modo tendrás tu dispositivo protegido ante posibles fallos de
seguridad que puedan aparecer.
G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 3 / 1 2
Más información
50%
o
o
•
•
o
t incibe_
INSTITUTO NACIONAL DE CIBERSEGURIDAD
Oficina
de Seguridad
del Internauta
•
--•-- 0
•
o
6. G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 4 / 1 2
Más información
Establece contraseñas seguras:
Dispones de varias medidas de seguridad para
bloquear tu dispositivo e impedir que terceras
personas puedan hacer uso de él. ¡Gestiona tus
contraseñas y resto de medidas de manera segura!
SIN TU PERMISO!
P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
¡QUÉ NADIE LO USE...
Establece contraseñas seguras | Doble factor de autenticación
2
Doble factor de autenticación:
Además del uso de una contraseña, añade una capa
adicional de seguridad a tu cuenta de Google para
que si alguien captura o adivina tu clave de acceso, no
pueda acceder a ella. ¿Cómo activar la verificación en
dos pasos?
Ve a Ajustes > Google > Gestionar tu cuenta de
Google > Seguridad. En Inicio de sesión de Google
pulsa Verificación en dos pasos > Empezar y sigue los
pasos indicados.
Código PIN: ve a Ajustes > Seguridad y Ubicación >
Bloqueo de Pantalla y selecciona tu PIN.
Contraseña alfanumérica: dirígete a Ajustes >
Seguridad y Ubicación > Bloqueo de Pantalla >
Contraseña. Te pedirá introducir una contraseña
que contenga al menos cuatro caracteres.
Patrón de desbloqueo: accede a Ajustes >
Seguridad y Ubicación > Bloqueo de Pantalla (al
igual que el PIN) y selecciona el patrón de
desbloqueo.
Huella dactilar: acude al menú anterior: Ajustes >
Seguridad y Ubicación > Huella digital. Desde aquí,
sigue los pasos necesarios para terminar de
configurarla.
Desbloqueo por reconocimiento facial: ve a
Ajustes > Seguridad y Ubicación > Smart lock >
Reconocimiento Facial. A partir de aquí, el sistema
te guiará para terminar la configuración.
Tipo de bloqueo
Iniciar Sesión
Confirmar PIN
Correo electrónico o teléfono
INTRODUCE LA CONTRASEÑA
o
•
•
•
•
•
• • • • • •
Oficina
de Seguridad
del Internauta
1
o
o
Google
7. Configuraciones de redes inalámbricas
Wifi:
Mediante esta opción podrás conectarte a redes wifi que
se encuentren dentro del rango del dispositivo. Para ello:
En Ajustes > Wi-Fi verás las redes disponibles.
Haz clic en una de las redes de la lista. Si se necesita una
contraseña, verás el icono del candado.
La red se guardará y siempre que tu teléfono esté cerca y
la conexión Wi-Fi activada, se conectará
automáticamente.
Recuerda: evita el uso de redes wifi públicas y, si por
alguna razón tienes que hacerlo, no accedas a tus
cuentas o servicios para que no se hagan con tus
credenciales de acceso.
Crear un punto de acceso wifi:
Un punto wifi te permitirá compartir tus datos de
Internet con quien quieras. Para ello:
Accede a Ajustes y selecciona la opción Más o Más
redes.
Allí encontrarás Compartir Internet y Zona Wifi o, en
algunos casos, Zona Portátil.
A continuación, activa la pestaña correspondiente.
Luego tendrás que ponerle un nombre a tu punto de
acceso y una clave para que los otros dispositivos
puedan acceder. Solo será necesario hacer esto una vez,
luego podrás activarla y desactivarla cuando quieras.
Cuando termines de compartir tus datos, apaga esta
función para que no sea utilizada por alguien más sin tu
autorización.
SEGURAS
P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
CONEXIONES SIEMPRE
Configuraciones de redes inalámbricas
3
Bluetooth:
Para configurar el Bluetooth de tu Android dirígete a:
Ajustes > Bluetooth enciéndelo y verás una lista de
dispositivos disponibles para conectar.
Al vincular un dispositivo, te pedirá permiso para
emparejar los dispositivos. Puede darle en aceptar o
permitir.
Una vez hayas terminado de utilizarlo,
desactívalo. Así evitarás que terceros
puedan llegar a conectarse y robar
información personal como fotos o vídeos
o transferirnos algún archivo malicioso
a nuestro dispositivo.
NFC:
Para activar el NFC de tu móvil deberás:
Ingresar en Ajustes > Redes, y busca NFC.
Desliza la pestaña para activarlo. Ahora podrás
compartir tus datos con solo tocar otro dispositivo o
realizar pagos con tu dispositivo móvil. No está de
más recordarte que el dispositivo al que quieras
enviar la información deberá tener activo el NFC.
Utilizarás esta tecnología principalmente
para realizar pagos sin necesidad de usar
tarjetas físicas. Infórmate sobre cómo
hacerlos con NFC de manera segura.
Una vez que hayas terminado, recuerda cerrar la
aplicación. Un tercero podría realizar algún cargo a tu
tarjeta si no tienes cuidado.
G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 5 / 1 2
Más información
Conexiones inalámbricas y redes
Wi-Fi
Bluetooth
NFC
Anclaje y zona Wi-Fi
Midispositivo
Contraseña
o •
•
GOOCD
•
•
•••••••••
>))
~ incibe_
INSTITUTO NACIONAL DE CIBERSEGURIDAD
/:t
1 Oficina
~ ~ de Seguridad
~ ~ del Internauta
8. G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 6 / 1 2
Más información
Antivirus:
Tu dispositivo no está exento de riesgos de
infectarse por algún virus a través de una app o al
descargarte un archivo infectado. Para
protegerlo:
Selecciona un antivirus directamente desde la
tienda oficial Play Store, asegurándote de que
previamente lees las reseñas de este.
Haz clic en Obtener. Es posible que tengas que
iniciar sesión con tu ID de Google.
Abre la app y configúrala para mantener tu
dispositivo Android libre de virus
VIRUS Y FRAUDES
P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
PROTECCIÓN CONTRA
Antivirus | Actualización de software
4
Actualización de software:
Durante la vida útil del sistema operativo, los
desarrolladores van descubriendo errores y fallos de
seguridad que necesitan ser solucionados. Sin
actualizaciones, tu dispositivo estaría más expuesto y
vulnerable frente a los ataques de los
ciberdelincuentes.
Si no has recibido la notificación de que existe una
actualización nueva o quieres revisar si está
actualizado o no, dirígete a Ajustes > Información del
teléfono > Actualizaciones del sistema/software >
Comprobar actualizaciones y comprueba si tienes la
última versión.
Otras herramientas de protección:
Además de con antivirus, blinda el acceso a tu
información con aplicaciones de bloqueo de apps,
gestores de contraseñas, función de verificación en
dos pasos o que protegen tu privacidad, entre otras.
Dispositivo protegido
ANTIVIRUS
100%
Nueva actualización de software
pendiente
¿Desea instalar ahora?
Disponible en
Google Play
50%
o
•
•
•
t incibe_
INSTITUTO NACIONAL DE CIBERSEGURIDAD
Oficina
de Seguridad
del Internauta
o
.I
•
•••
<I>
o
9. G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 7 / 1 2
Más información
Nuestro dispositivo móvil no es solo una
extensión de nosotros, también se convierte en
una unidad de almacenamiento de toda nuestra
vida. Imagina que un día lo perdieses...
¿Podrías recuperar toda la
información almacenada en él?
Para minimizar riesgos, lo mejor es hacer copias
de seguridad:
Copias de seguridad en la nube de Google:
Android tiene su propio sistema de copias de
seguridad en la nube (Google Drive), para hacer
uso de él:
Ve a Ajustes > Google > Hacer copia de
seguridad.
Si está desactivada (que lo estará si has
desmarcado la opción en la configuración
inicial), actívala.
A continuación, selecciona Crear una copia de
seguridad.
Y PROTÉGELA!
P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
¡NO PIERDAS TU INFORMACIÓN
Copias de seguridad | Cifrado
5
Cifrado:
No te olvides del cifrado del teléfono y su
información, una medida adicional de seguridad
para que, en caso de perder nuestro dispositivo,
los datos no acaben en malas manos.
En las últimas versiones de sistema operativo
Android, el teléfono viene cifrado por defecto, no
obstante, si tienes una memoria externa del
almacenamiento, deberás cifrarla desde el menú
Ajustes > Seguridad y Ubicación > Cifrar
almacenamiento de tarjeta SD.
Copias de seguridad
Seguridad
Cifrado
Cifrado
Google
CIFRAR TELÉFONO
Crear una copia de seguridad ahora
89%
o
•
•
INSTITUT~ ACl~~D= E
~S
~ R = - f'1
Oficina
de Seguridad
del Internauta
o
•
•••••••••
10. G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 8 / 1 2
Más información
Juegos, música, vídeos y muchísimos más tipos
de apps están a tu disposición para instalar en tu
dispositivo móvil. En cuestión de segundos
tendrás instaladas todas las apps que quieras,
pero ¡ojo!, las apps se instalan en tu dispositivo y
acceden a determinadas funcionalidades a
través de permisos. Si la app no es del todo fiable,
puede hacer un mal uso de estos permisos y
poner en riesgo tu seguridad y privacidad.
Instalación de apps desde Play Store:
Para instalar apps en tu dispositivo Android,
debes dirigirte a la tienda oficial de Google Play
Store que ya viene instalada por defecto.
Busca la app que quieras instalar y haz clic en
Instalar. No te olvides de revisar los comentarios
y valoración de otros usuarios. Aunque esté en la
tienda oficial, es importante informarse bien
sobre la app.
¡HAZLO TUYO!
P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
PERSONALIZACIÓN
Instalación de apps desde Play Store | Permisos de apps | Geolocalización
6
Permisos de apps:
Cuando una app pide permisos, está solicitando
acceso a alguna funcionalidad de tu dispositivo.
Revisa con mucha atención si tiene sentido que
pida un permiso determinado y, si quieres revisar
o administrar los permisos de las apps ya
instaladas:
Ve a Ajustes > Aplicaciones, donde verás una
lista de todas las apps instaladas.
A continuación, selecciona la app cuyos permisos
quieras administrar.
A continuación, haz clic en Permisos desde
donde podrás activar y desactivar los permisos
que consideres.
Geolocalización:
La función de geolocalización permite obtener
información basada en la ubicación del
dispositivo y ofrece predicciones sobre tus
desplazamientos, restaurantes cercanos, etc.
Aunque puede resultar muy útil, puedes sentir
que tu privacidad está siendo invadida ya que
estos datos se comparten con Google.
Para desactivarla ve a Ajustes > Ubicación >
Utilizar ubicación.
INSTALAR
PROBAR AHORA
Google Play
Permisos de aplicaciones
Acceder a mi ubicación
Google Play
o
•
t incibe_
INSTITUTO NACIONAL DE CIBERSEGURIDAD
*****
Oficina
de Seguridad
del Internauta
o
•
)- •
IJ •
~ o
Q
G •
11. G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 9 / 1 2
Más información
Supón que has perdido tu dispositivo. No te
preocupes, existe una función para localizarlo
esté donde esté.
Si has ingresado a tu Android con la cuenta de
Google, es posible que ya tengas por defecto la
geolocalización activada, a no ser que la hayas
desactivado previamente. Hay que tener en
cuenta las siguientes condiciones que se deben
cumplir para que la búsqueda sea efectiva:
El móvil deberá estar encendido en el momento
de buscarlo.
Tu cuenta Google deberá estar activa en el móvil.
El móvil deberá estar conectado a una red wifi o
con datos móviles.
El servicio de ubicación o GPS del móvil deberá
encontrarse en modo Activado.
Y algo muy importante, que no hayas
desactivado la herramienta Encontrar mi
dispositivo.
TU DISPOSITIVO!
P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
¡LOCALIZA
7
Desde la web, puedes hacerlo de la siguiente
forma:
Accede a tu cuenta de Google.
Haz clic en el apartado de Seguridad.
En Tus dispositivos encontrarás la opción Buscar
un dispositivo perdido.
Selecciona el dispositivo que quieres localizar y
listo.
Esta función es muy útil, pero no olvides proteger
tu cuenta adecuadamente, con una contraseña
robusta y activando la verificación en dos pasos,
para evitar que otra persona acceda a ella y
localice la ubicación de tu dispositivo, y la tuya.
Desde web
Encontrar mi dispositivo
Google
o
•
•
•
•
•
! incibe
INSTITUTO NACIONAL DE CIBERSEGURIDAD
Oficina
de Seguridad
del Internauta
o
o
•
•
•
•
12. G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 1 0 / 1 2
Más información
Borrado seguro:
Si tu dispositivo se ha quedado anticuado y
quieres deshacerte de él por uno nuevo, ¡no lo
tires sin más! Aunque creas haber eliminado todo
rastro de tu información, es posible que aún
pueda recuperarse si cae en malas manos. Para
hacer un borrado seguro de toda tu información
personal, deberás hacer lo siguiente:
Si tu dispositivo tiene una tarjeta microSD, debes
cifrar la tarjeta microSD y formatearla. Ve a
Ajustes > Seguridad > Cifrar tarjeta SD y a
continuación, para formatearla, dentro del menú
de Ajustes pulsa en Almacenamiento > Tarjeta
SD > Formatear.
Elimina todas las cuentas enlazadas como la de
Google, dirigiéndote a Ajustes > Cuentas >
[seleccionamos la cuenta] > Eliminar.
Restaura los valores de fábrica. Ve a Ajustes >
General > Restablecer datos de fábrica >
Restablecer. Quizás debas usar el buscador para
encontrar la opción de restablecer datos de
fábrica, puesto que dependiendo del fabricante
puede encontrarse en otro menú.
DESHACERNOS DEL MÓVIL
P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
YA PASARÁ A OTRA VIDA
8
Si al dispositivo se le había hecho un rooting, la
opción de restablecer podría no funcionar
correctamente. En ese caso, tendrás que acudir a
un técnico especializado. Se conoce como
rooting al proceso de eliminar las limitaciones
impuestas por el desarrollador en un dispositivo
Android. Esta práctica no es recomendable para
usuarios no técnicos.
Borrado seguro
Restablecer valores de fábrica
Formateando Tarjeta SD...
75%
Restablecer datos
de fábrica
AJUSTES
Root Detected
o
•
•
•
Oficina
de Seguridad
del Internauta
13. G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 1 1 / 1 2
Vincula tu dispositivo móvil a una cuenta
Google en tu móvil Android.
Utiliza una clave de bloqueo para tu
dispositivo. Si no es biométrica, recuerda
usar una contraseña robusta.
Activa el sistema de actualizaciones
automáticas de tu dispositivo y
aplicaciones, pues con esto se corrigen
los defectos en seguridad que puedan
tener.
Usa aplicaciones de seguridad que
añadan una capa extra de seguridad a
tu dispositivo, como por ejemplo un
antivirus.
Protege tu información mediante
copias de seguridad. De este modo
tendrás una copia de respaldo en caso
de pérdida o borrado de tu dispositivo.
P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
CONSEJOS GENERALES
9
Desactiva las conexiones inalámbricas una vez
hayas terminado de usarlas (wifi, Bluetooth, NFC).
Cuando instales aplicaciones, revisa
siempre quién es el desarrollador así
como las opiniones y valoraciones del
resto de usuarios. ¡Y acuérdate de
eliminar las que ya no uses!
Otorga los permisos a las apps que
sean imprescindibles para su
correcto funcionamiento y revisa
siempre que sean coherentes con la
funcionalidad de la app.
Evita prácticas de riesgo con el rooting
en Android.
Si vas a deshacerte de tu móvil,
asegúrate de borrar toda la
información que contiene para no
dejar rastro.
Apóyate en herramientas de control
parental si el dispositivo lo va a utilizar
un menor.
1
2
3
4
5
Iniciar Sesión
Correo electrónico o teléfono
Añade tu cuenta
Google Play
6
7
8
9
10
11
18+
•
• (¡~
hJ)1
11
•
•
•
~ inclbe ÍI~
INSTITUTO NACION - 1
ALDECIBERSEGURIDAD a:]...._Oficina
-. de Seguridad
del Internauta
e& · 1
•
•
•
•---
•-
•
"'
- •
A
14. P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
ENLACES DE INTERÉS
10
G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 1 2 / 1 2
www.osi.es
“
“
RESTABLECER DATOS
La 2ª vida de
nuestros
dispositivos
Dispositivos
móviles
¿Cuánto valen
mis datos en la
Red?
¡Contraseñas
seguras!
Ingeniería social:
que no te
engañen
Puesta a punto
para el nuevo
curso
t incibe_
INSTITUTO NACIONAL DE CIBERSEGURIDAD
Oficina
de Seguridad
del Internauta
-
-
- Oficina
de Seguridad
del Internauta
♦
◊
TU AYUDA EN
CIBERSEGURIDAD
~ incibe_
. ,••••• ¡
w -----
15. No te pierdas ningún detalle de la
guía, accediendo a la versión digital.
16. INTRODUCE LA CONTRASEÑA
No te pierdas ningún detalle de la guía, accediendo a la versión digital con este QR.
GOBIERNO
DE ESPAÑA
•
VICEPRESIDENCIA
TERCERA DEL GOBIERNO
MINISTERIO
DE ASUNTOS ECONÓMICOS
YTRANSFORMACIÓN DIGITAL
• •
SECRETARÍA DE ESTADO
DE DIGITALIZACIÓN
E INTELIGENCIAARTIFICIAL
~ incibe_
INSTITUTO NACIONAL DE CIBERSEGURIDAD
Oficina
de Seguridad
del Internauta