SlideShare una empresa de Scribd logo
Mi PLAN DE SEGURIDAD
PARA DISPOSITIVOS
RETO FINAL NOOC:
SEGURIDAD EN TUS DISPOSITIVOS
Marc Escandell Antich
Justificación
Los años van pasando y la tecnología va evolucionando muy rápido, por lo que la
usamos más y más en nuestra vida diaria.
Esto no es algo malo
¡nos es de mucha ayuda estar conectados con mensajería,
entretenimiento, pago e incluso localización!
Pero la conexión con nuestro entorno no puede ser siempre todo color rosa.
¿Qué pasaría si alguien pudiese tener por toda una hora tu teléfono móbil
desbloqueado con todas tus fotos, tus mensajes, historiales e incluso datos
bancarios?
Así, nunca debemos dejar que nadie
pueda entrar en nuestros dispositivos
sin nuestro consentimiento.
Solución??? PROTEGERLO.
Necesitamos crear un plan de protección para
nuestra seguridad virtual, aquí os dejo el mío:
Objetivos
Nuestro objetivo central debe ser el de garantizar nuestra seguridad, así como la de
nuestros contactos o la de nuestros datos; prevenirnos de sorpresas desagradables.
Para cumplir este objetivo, es necesario realizar varias
misiones específicas:
(¡pequeñas partes suman
un gran todo!)
-Medidas de control del acceso al
dispositivo.
-Medidas de control de los datos
compartidos.
-Copia de seguridad correcta.-Medidas de control remoto del
dispositivo en caso de robo o
pérdida.
-Actualizaciones periódicas del
sistema o de apps.
¡Vamos a explicarlas una a una!
4. Otra medida a recurrir es bloquear el
dispositivo tras cierto tiempo de inactividad.
Medidas de Control del Acceso al Dispositivo
Se basan en impedir que personas inadecuadas accedan a nuestros dispositivos
físicamente y puedan manejar nuestros datos.
1. La primera medida es la más lógica: evitar que nadie más coja tu dispositivo.
Ej.: dejarlo en algún lugar aislado o tenerlo siempre vigilado.
2. La segunda medida sería poner cualquier tipo de contraseña, ya sean códigos,
patrones, huellas dactilares o desbloqueo facial.
3. También es recomendable cambiar el código PIN
de la tarjeta SIM.
4. Evitar sitios web y aplicaciones poco seguras
también es altamente recomendable.
Medidas de Control de los Datos Compartidos
Se basan en impedir que personas inadecuadas accedan a los datos de nuestros
dispositivos de manera remota.
1. En primer lugar es importante no dar permisos innecesarios a nuestras
aplicaciones. Ej.: un juego de móvil no necesita mirar nuestros contactos.
2. En segundo lugar, apagar el Bluetooth o la conexión NFC cuando no los
utilicemos. Podrían ser ventanas indeseables.
3. En tercer lugar, instalar aplicaciones Antivirus o de
Seguridad.
1. Activar Buscar mi [dispositivo] en el menú de
ajustes.
2. Abrir la app Buscar o ir a iCloud.
3. Buscar en el mapa la ubicación de nuestros
dispositivos.
4. Podemos hacerlos sonar, marcarlos como
perdidos (se bloquean y podemos poner texto
en sus pantallas) y borrar sus datos como
última opción.
5. Denuncia la pérdida y cambia las contraseñas.
Medidas de Control Remoto del Dispositivo en Caso
de Robo o Pérdida
Si perdemos o nos roban nuestros dispositivos, tenemos posibilidad de intervenir.
Android: Encontrar mi dispositivo Apple: Buscar o iCloud
1. Activar Localizar y Permitir el borrado y
bloqueo remoto. Ajustes de Google > Seguridad
o Ajustes > Google > Seguridad > Encontrar mi
dispositivo.
2. Descargar la app Encontrar mi dispositivo o
ir al navegador.
3. La abrimos y nos muestra un mapa con
información de nuestros dispositivos.
4. Podemos hacerlos sonar, bloquearlos o
borrar sus datos como última opción.
Actualizaciones periódicas del sistema o de apps.
Es conveniente tener las aplicaciones y el sistema operativos actualizados para
mejorar la seguridad. Para ello, es conveniente revisar las actualizaciones
quincenalmente, es decir, lo antes posible.
Para buscar actualizaciones del sistema o de apps, normalmente recibiremos
notificaciones al respecto, pero siempre podemos: (Android / Apple)
1. Ir a Configuración / Ajustes.
2. Abrir Acerca del teléfono / General.
3. Buscar actualizaciones / Actualizaciones del Software.
4. Actualizar e Instalar.
5. En la Play Store / Apple Store podemos ver si hay actualizaciones disponibles
para nuestras apps.
Copia de Seguridad Correcta.
Para activar la copia de seguridad, tenemos también la opción de hacerlo en el
apartado de Configuración / Ajustes en nuestros dispositivos: (Android / Apple)
1. Ir a Configuración / Ajustes.
2. Abrir Personal > Privacidad / iCloud.
3. Activar copia con WiFi Copiar Ajustes de Google y Sincronizar Contactos /
Almacenamiento y copia.
4. También hay la opción de usar apps como OneDrive o Dropbox que nos
permiten hacer copias de seguridad muy completas.
Nunca sabemos si algún accidente nos causará la pérdida de la memoria de
nuestros dispositivos, por lo que también es conveniente hacer una copia de
seguridad quincenal de todos nuestros datos.
¡¡¡FIN, ESPERO QUE OS HAYA SERVIDO DE AYUDA!!!

Más contenido relacionado

La actualidad más candente

Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
Paula Ríos
 
Como espiar un celular por medio de spybubble- Como rastrear un celular desde...
Como espiar un celular por medio de spybubble- Como rastrear un celular desde...Como espiar un celular por medio de spybubble- Como rastrear un celular desde...
Como espiar un celular por medio de spybubble- Como rastrear un celular desde...
Gonzalo Viteri
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
sofivaretti
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equipos
MUNICIPIO DE ITAGUI
 
Movil
MovilMovil
Movil
topgunmx
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilNicolasBullasdfghjkl
 
Qué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilQué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvil
CPP España
 
E6 eduardogonzalezhernandez
E6 eduardogonzalezhernandezE6 eduardogonzalezhernandez
E6 eduardogonzalezhernandez
eduardo_89
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
David Bravo Ortiz
 
Seguridad en tus dispositivos
Seguridad en tus dispositivosSeguridad en tus dispositivos
Seguridad en tus dispositivos
Bautista Valdés Menéndez
 
TecnoDroid
TecnoDroidTecnoDroid
Protéjase del robo de sus equipos
Protéjase del robo de sus equiposProtéjase del robo de sus equipos
Protéjase del robo de sus equipos
MUNICIPIO DE ITAGUI
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Saraagudeloo68
 
Permisos de Apps
Permisos de AppsPermisos de Apps
Go segurity antivirus
Go segurity antivirusGo segurity antivirus
Go segurity antivirus
Juanjosn96
 
Como Rastrear un Celular Desde mi Pc - Spybubble te enseña como rastrear un c...
Como Rastrear un Celular Desde mi Pc - Spybubble te enseña como rastrear un c...Como Rastrear un Celular Desde mi Pc - Spybubble te enseña como rastrear un c...
Como Rastrear un Celular Desde mi Pc - Spybubble te enseña como rastrear un c...
Gonzalo Viteri
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilmaria23paula
 

La actualidad más candente (17)

Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
 
Como espiar un celular por medio de spybubble- Como rastrear un celular desde...
Como espiar un celular por medio de spybubble- Como rastrear un celular desde...Como espiar un celular por medio de spybubble- Como rastrear un celular desde...
Como espiar un celular por medio de spybubble- Como rastrear un celular desde...
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equipos
 
Movil
MovilMovil
Movil
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Qué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilQué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvil
 
E6 eduardogonzalezhernandez
E6 eduardogonzalezhernandezE6 eduardogonzalezhernandez
E6 eduardogonzalezhernandez
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
 
Seguridad en tus dispositivos
Seguridad en tus dispositivosSeguridad en tus dispositivos
Seguridad en tus dispositivos
 
TecnoDroid
TecnoDroidTecnoDroid
TecnoDroid
 
Protéjase del robo de sus equipos
Protéjase del robo de sus equiposProtéjase del robo de sus equipos
Protéjase del robo de sus equipos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Permisos de Apps
Permisos de AppsPermisos de Apps
Permisos de Apps
 
Go segurity antivirus
Go segurity antivirusGo segurity antivirus
Go segurity antivirus
 
Como Rastrear un Celular Desde mi Pc - Spybubble te enseña como rastrear un c...
Como Rastrear un Celular Desde mi Pc - Spybubble te enseña como rastrear un c...Como Rastrear un Celular Desde mi Pc - Spybubble te enseña como rastrear un c...
Como Rastrear un Celular Desde mi Pc - Spybubble te enseña como rastrear un c...
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
 

Similar a Mi plan de seguridad para dispositivos

Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
Juan Antonio Rincón Carballo
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
inmac97
 
Seguridad en los dispositivos móviles
Seguridad en los dispositivos móvilesSeguridad en los dispositivos móviles
Seguridad en los dispositivos móviles
Mario Santamaría Baños
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad moviles
Agneta Gallardo
 
Plan de seguridad (TIC)
Plan de seguridad (TIC)Plan de seguridad (TIC)
Plan de seguridad (TIC)
NataliaMendozaSnchez1
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Agneta Gallardo
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
pacanaja
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
Jorge Luis Sierra
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docx
nhpc1
 
Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescencia
gonza rui
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.
aliciaaguilarsanz
 
Cómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanCómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanIvan Bedia García
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
ESET Latinoamérica
 
¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo
D. Arturo Molina
 
Control parental
Control parentalControl parental
Control parental
AndreaFerrero19
 
Recomendaiones de seguridad para celulares
Recomendaiones de seguridad para celularesRecomendaiones de seguridad para celulares
Recomendaiones de seguridad para celulares
ICELL S.A.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
DanihelaPonce
 
Controlo parental
Controlo parentalControlo parental
Controlo parental
AndreaFerrero19
 
Controlo parental
Controlo parentalControlo parental
Controlo parental
AndreaFerrero19
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
Elenacammar
 

Similar a Mi plan de seguridad para dispositivos (20)

Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Seguridad en los dispositivos móviles
Seguridad en los dispositivos móvilesSeguridad en los dispositivos móviles
Seguridad en los dispositivos móviles
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad moviles
 
Plan de seguridad (TIC)
Plan de seguridad (TIC)Plan de seguridad (TIC)
Plan de seguridad (TIC)
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docx
 
Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescencia
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.
 
Cómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanCómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo roban
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo
 
Control parental
Control parentalControl parental
Control parental
 
Recomendaiones de seguridad para celulares
Recomendaiones de seguridad para celularesRecomendaiones de seguridad para celulares
Recomendaiones de seguridad para celulares
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Controlo parental
Controlo parentalControlo parental
Controlo parental
 
Controlo parental
Controlo parentalControlo parental
Controlo parental
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 

Último

Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 

Último (20)

Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 

Mi plan de seguridad para dispositivos

  • 1. Mi PLAN DE SEGURIDAD PARA DISPOSITIVOS RETO FINAL NOOC: SEGURIDAD EN TUS DISPOSITIVOS Marc Escandell Antich
  • 2. Justificación Los años van pasando y la tecnología va evolucionando muy rápido, por lo que la usamos más y más en nuestra vida diaria. Esto no es algo malo ¡nos es de mucha ayuda estar conectados con mensajería, entretenimiento, pago e incluso localización! Pero la conexión con nuestro entorno no puede ser siempre todo color rosa. ¿Qué pasaría si alguien pudiese tener por toda una hora tu teléfono móbil desbloqueado con todas tus fotos, tus mensajes, historiales e incluso datos bancarios? Así, nunca debemos dejar que nadie pueda entrar en nuestros dispositivos sin nuestro consentimiento. Solución??? PROTEGERLO. Necesitamos crear un plan de protección para nuestra seguridad virtual, aquí os dejo el mío:
  • 3. Objetivos Nuestro objetivo central debe ser el de garantizar nuestra seguridad, así como la de nuestros contactos o la de nuestros datos; prevenirnos de sorpresas desagradables. Para cumplir este objetivo, es necesario realizar varias misiones específicas: (¡pequeñas partes suman un gran todo!) -Medidas de control del acceso al dispositivo. -Medidas de control de los datos compartidos. -Copia de seguridad correcta.-Medidas de control remoto del dispositivo en caso de robo o pérdida. -Actualizaciones periódicas del sistema o de apps. ¡Vamos a explicarlas una a una!
  • 4. 4. Otra medida a recurrir es bloquear el dispositivo tras cierto tiempo de inactividad. Medidas de Control del Acceso al Dispositivo Se basan en impedir que personas inadecuadas accedan a nuestros dispositivos físicamente y puedan manejar nuestros datos. 1. La primera medida es la más lógica: evitar que nadie más coja tu dispositivo. Ej.: dejarlo en algún lugar aislado o tenerlo siempre vigilado. 2. La segunda medida sería poner cualquier tipo de contraseña, ya sean códigos, patrones, huellas dactilares o desbloqueo facial. 3. También es recomendable cambiar el código PIN de la tarjeta SIM.
  • 5. 4. Evitar sitios web y aplicaciones poco seguras también es altamente recomendable. Medidas de Control de los Datos Compartidos Se basan en impedir que personas inadecuadas accedan a los datos de nuestros dispositivos de manera remota. 1. En primer lugar es importante no dar permisos innecesarios a nuestras aplicaciones. Ej.: un juego de móvil no necesita mirar nuestros contactos. 2. En segundo lugar, apagar el Bluetooth o la conexión NFC cuando no los utilicemos. Podrían ser ventanas indeseables. 3. En tercer lugar, instalar aplicaciones Antivirus o de Seguridad.
  • 6. 1. Activar Buscar mi [dispositivo] en el menú de ajustes. 2. Abrir la app Buscar o ir a iCloud. 3. Buscar en el mapa la ubicación de nuestros dispositivos. 4. Podemos hacerlos sonar, marcarlos como perdidos (se bloquean y podemos poner texto en sus pantallas) y borrar sus datos como última opción. 5. Denuncia la pérdida y cambia las contraseñas. Medidas de Control Remoto del Dispositivo en Caso de Robo o Pérdida Si perdemos o nos roban nuestros dispositivos, tenemos posibilidad de intervenir. Android: Encontrar mi dispositivo Apple: Buscar o iCloud 1. Activar Localizar y Permitir el borrado y bloqueo remoto. Ajustes de Google > Seguridad o Ajustes > Google > Seguridad > Encontrar mi dispositivo. 2. Descargar la app Encontrar mi dispositivo o ir al navegador. 3. La abrimos y nos muestra un mapa con información de nuestros dispositivos. 4. Podemos hacerlos sonar, bloquearlos o borrar sus datos como última opción.
  • 7. Actualizaciones periódicas del sistema o de apps. Es conveniente tener las aplicaciones y el sistema operativos actualizados para mejorar la seguridad. Para ello, es conveniente revisar las actualizaciones quincenalmente, es decir, lo antes posible. Para buscar actualizaciones del sistema o de apps, normalmente recibiremos notificaciones al respecto, pero siempre podemos: (Android / Apple) 1. Ir a Configuración / Ajustes. 2. Abrir Acerca del teléfono / General. 3. Buscar actualizaciones / Actualizaciones del Software. 4. Actualizar e Instalar. 5. En la Play Store / Apple Store podemos ver si hay actualizaciones disponibles para nuestras apps.
  • 8. Copia de Seguridad Correcta. Para activar la copia de seguridad, tenemos también la opción de hacerlo en el apartado de Configuración / Ajustes en nuestros dispositivos: (Android / Apple) 1. Ir a Configuración / Ajustes. 2. Abrir Personal > Privacidad / iCloud. 3. Activar copia con WiFi Copiar Ajustes de Google y Sincronizar Contactos / Almacenamiento y copia. 4. También hay la opción de usar apps como OneDrive o Dropbox que nos permiten hacer copias de seguridad muy completas. Nunca sabemos si algún accidente nos causará la pérdida de la memoria de nuestros dispositivos, por lo que también es conveniente hacer una copia de seguridad quincenal de todos nuestros datos.
  • 9. ¡¡¡FIN, ESPERO QUE OS HAYA SERVIDO DE AYUDA!!!