SlideShare una empresa de Scribd logo
Plan de Seguridad de tu
dispositivo móvil
Marián Riesgo Nooc26 INTEF
PLAN DE SEGURIDAD
• Justificación.
• Objetivos del Plan de Seguridad.
• Glosario
• Medidas de control del acceso al dispositivo.
• Medidas de control de los datos compartidos.
• Medidas de control remoto del dispositivo en caso de robo o pérdida.
• Sobre las actualizaciones del sistema o apps.
• Copia de seguridad: cómo y cuándo se realizará.
• Conclusiones
JUSTIFICACIÓN
Los dispositivos móviles forman parte de nuestras vidas, nos acompañan
prácticamente 24 horas al día y tienen la capacidad de controlarnos más de lo que
suponemos, desde la geolocalización a nuestras constantes vitales. Nos pueden
reconocer por sensores biométricos y conectarnos con el otro extremo del mundo.
Los Smartphones y tabletas son ordenadores en miniatura que necesitan estar
protegidos. La realidad es que actualmente no nos preocupamos de su seguridad
de la misma forma y son cada vez más los peligros a los que estamos expuestos.
Los ciberdelincuentes ven en estos dispositivos un foco de vulnerabilidad
importante, por lo que se hace necesario seguir ciertas medidas de seguridad para
ponerles más difícil su labor.
Es importante concienciar a la sociedad en general y a los jóvenes en particular de
que tomen medidas de protección. A continuación se exponen algunos consejos
básicos.
OBJETIVOS
CONOCER LOS RIESGOS QUE PUEDEN
CORRER LOS DISPOSITIVOS MÓVILES
• Identificar términos sencillos de los
principales riesgos que corren los
dispositivos móviles.
• Conocer las medidas de control para
reducir la vulnerabilidad de los
dispositivos móviles.
LLEVAR A CABO MEDIDAS DE
SEGURIDAD EN LOS DISPOSITIVOS
• Emplear algunas de las medidas
para proteger el dispositivo.
• Adquirir hábitos de seguridad de los
dispositivos móviles.
GLOSARIO DEL PLAN DE SEGURIDAD
• PARCHE, es un conjunto de cambios que se aplican a un
software para corregir errores de seguridad en
programas o sistemas operativos.
• MALWARE, Es un tipo de software que tiene como
objetivo dañar o infiltrarse sin el consentimiento de su
propietario en un sistema de información.
• PHISHING, estafa cometida a través de medios
telemáticos, se intenta conseguir, de usuarios legítimos,
información confidencial (contraseñas, datos bancarios,
etc.) de forma fraudulenta. El estafador o phisher
suplanta la personalidad de una persona o empresa de
confianza para que el receptor crea en su veracidad y
facilite, de este modo, los datos privados que resultan
de interés para el estafador.
• SHOULDER SURFINNGs una técnica de ingeniería
social usada para obtener información de un usuario
concreto. La primera de una forma más cercana
mirando por encima del hombro al atacante intentando
visualizar los datos que pretende conseguir, y la
segunda de una forma más lejana utilizando prismáticos
o aparatos de espionaje especializado, como cámaras
espía o micrófonos.
• FIREWAL, Sistema de seguridad compuesto o bien de
programas (software) o de dispositivos hardware
situados en los puntos limítrofes de una red que tienen
el objetivo de permitir y limitar, el flujo de tráfico entre
los diferentes ámbitos que protege sobre la base de un
conjunto de normas y otros criterios.
• RANSOMWARE, El ciberdelincuente, toma control del
equipo infectado y «secuestra» la información del
usuario cifrándola, de tal forma que permanece ilegible
si no se cuenta con la contraseña de descifrado. De esta
manera extorsiona al usuario pidiendo un rescate
económico a cambio de esta contraseña para que,
supuestamente, pueda recuperar sus datos.
• HTTPS, el tráfico HTTP es cifrado mediante un algoritmo
de cifrado simétrico cuya clave ha sido previamente
intercambiada entre el navegador y el servidor. Es
utilizado por cualquier tipo de servicio que requiera el
envío de datos personales o contraseñas, entidades
bancarias, tiendas en línea, pago seguro, etc.
https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_metad.pdf
MEDIDAS DE CONTROL INICIAL
UTILIZAR UNA
CONTRASEÑA
SEGURA
CONFIGURAR EL
BLOQUEO
AUTOMÁTICO
UTILIZAR EL SENSOR
BIOMÉTRICO SI EL
DISPOSITIVO
DISPONE DE ÉL
Utilizar un PIN
O PATRON DE
ACCESSO
CIFRAR LA
MEMORIA
INTERNA Y
EXTERNA
MEDIDAS DE CONTROL DE DATOS
DESACTIVAR EL
BLUETOOTH Y LA
GEOLOCALIZACIÓN
INSTALAR UN ANTIVIRUS
PARA DETECTAR
TROYANOS
EVITAR EL ROOTING O
JAILBREAKING
NO USAR CONTRASEÑAS O
DATOS SENSIBLES SI TE
CONECTAS A REDES WIFI
PÚBLICAS
UTILIZAR VPN (Red Privada
Virtual) CUANDO NOS
CONECTEMOS EN EL
TRABAJO CON NUESTROS
DISPOSITIVOS MÓVILES
NO ALMACENAR
INFORMACIÓN SENSIBLE
MEDIDAS DE CONTROL DE DATOS
NO ABRIR SMS, MAILS, O QR
QUE NO PROCEDAN DE
FUENTES FIABLES
COMPROBAR QUE EN LA
BARRA DEL NAVEGADOR
APARECE HTTPS CUANDO
NAVEGAS POR LA RED
EVITAR EN LA MEDIDA DE LO
POSIBLE LA NFC (Comunicación
de campo cercano) EN
LUGARES CONCURRIDOS
REALIZAR UN
BORRADO SEGURO
CUANDO NO SE
UTILICE EL
DISPOSITIVO
MEDIDAS EN CASO DE PÉRDIDA O ROBO
NO DEJAR EL
DISPOSITIVO
DESATENDIDO EN UN
LUGAR PÚBLICO
DENUNCIAR EL ROBO
PERMITIR EL CONTROL
REMOTO O INSTALAR
UNA APLICACIÓN DE
CONTROL REMOTO
CONTACTAR CON EL
PROVEEDOR EN CASO DE
PÉRDIDA (Ten a mano el
IMEI para anular el
dispositivo y permitir el
borrado remoto)
EN CASO DE PÉRDIDA SE
PUEDE REPRODUCIR UN
SONIDO FUERTE DE 5
MINUTOS AÚN ESTANDO
SOLENCIADO
ACTUALIZACIONES DE SISTEMA O APPS
VIGILAR EL ESTADO
DE ACTUALIZACIÓN
DE NUESTRO
DISPOSITIVO
ACTIVAR LA
ACTUALIZACIÓN
AUTOMÁTICA DEL
SISTEMA
VIGILAR LAS
ACTUALIZACIONES
CADA 15 DÍAS
UTILIZAR EL MARKET
OFICIAL Y FUENTES
FIABLESPARA ADQURIR
APLICACIONES
COMPROBAR LOS
PERMISOS DE LAS
APLICACIONES Y NO
ACEPTAR LOS QUE NO
SEAN NECESARIOS
ACTUALIZAR LAS
APLICACIONES PARA
CORREGIR ERRORES Y
EVITAR RIESGOS
COPIAS DE SEGURIDAD: CÓMO Y DÓNDE
REALIZAR COPIAS DE
SEGURIDAD CADA 15
DÍAS
UTILIZAR LOS AJUSTES
DEL DISPOSITIVO Y
REVISA LA PRIVACIDAD
REALIZAR COPIAS DE
SEGURIDAD TANTO DEL
ALMACENAMIENTO
INTERNO COMO
EXTERNO (SD)
ACTIVAR LA COPIA
AUTOMÁTICA DE
SEGURIDAD DE
GOOGLE DRIVE o
iCLOUD DRIVE
UTILIZAR
APLICACIONES FIABLES
COMO DROPBOX PARA
ALOJAR ARCHIVOS O
IMÁGENES
REALIZAR COPIAS DE
SEGURIDAD EN
DISPOSITIVOS DE
ALMACENAMIENTO
(DISCO DURO, USB)
C
Ó
M
O
D
Ó
N
D
E
CONCLUSIONES
Estas son sólo algunas pinceladas
de lo que podemos hacer para
que nuestros dispositivos móviles
estén más protegidos.
Pero debemos tener en cuenta
que es nuestro sentido común el
que nos ayudará a protegernos.
Cuida tus información y no
aceptes “caramelos” de
desconocidos.
Imágenes pixabay :CC0 Creative Commons

Más contenido relacionado

La actualidad más candente

Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad Computacional
Aldair Lucero
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
Melissa Arroyo Vargas
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
luisSWTitanbarzz
 
Cracker-Hacker-Ethical Hacking
Cracker-Hacker-Ethical HackingCracker-Hacker-Ethical Hacking
Cracker-Hacker-Ethical Hacking
Martha Gonzalez
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odp
jicf security
 
Impress Seguridad
Impress Seguridad Impress Seguridad
Impress Seguridad
fermin piña jorquera
 
Impres seguridad
Impres seguridadImpres seguridad
Impres seguridad
Julian Vega
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Katherine Cancelado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC13
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
Jhon Jairo Hernandez
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad Digital
SocialTIC
 
Mi plan de seguridad
Mi plan de seguridad Mi plan de seguridad
Mi plan de seguridad
Sofiicortes_
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Paulettemayte
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
OrianaGonzalez42
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003
GlJd Jd
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
Melissa Arroyo Vargas
 

La actualidad más candente (20)

Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad Computacional
 
Intitucion educativa heraclio mena padilla
Intitucion educativa heraclio mena padillaIntitucion educativa heraclio mena padilla
Intitucion educativa heraclio mena padilla
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cracker-Hacker-Ethical Hacking
Cracker-Hacker-Ethical HackingCracker-Hacker-Ethical Hacking
Cracker-Hacker-Ethical Hacking
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odp
 
Impress Seguridad
Impress Seguridad Impress Seguridad
Impress Seguridad
 
Impres seguridad
Impres seguridadImpres seguridad
Impres seguridad
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad Digital
 
Mi plan de seguridad
Mi plan de seguridad Mi plan de seguridad
Mi plan de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 

Similar a Plan de seguridad de tu dispositivo móvil

presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
SofiaBruzzo
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_moviles
Akirepaho
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
YapeChvezRigobertoAn
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
pacanaja
 
Presentación b
Presentación bPresentación b
Presentación b
augusto gonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
CamilaMiranda114
 
Presentación VIrus Informaticos
Presentación VIrus InformaticosPresentación VIrus Informaticos
Presentación VIrus Informaticos
augusto gonzalez
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
augusto gonzalez
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PaulaMV96
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Luis Castro Ponce
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Eileen Gavidia
 
Ivan
IvanIvan
Tema 1
Tema 1Tema 1
Tema 1
Riulmartins
 
resumen
resumenresumen
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internetttPardillas
 
La seguridad en internet001
La seguridad en internet001La seguridad en internet001
La seguridad en internet001
Pardillas
 

Similar a Plan de seguridad de tu dispositivo móvil (20)

presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_moviles
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Presentación b
Presentación bPresentación b
Presentación b
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación VIrus Informaticos
Presentación VIrus InformaticosPresentación VIrus Informaticos
Presentación VIrus Informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ivan
IvanIvan
Ivan
 
Tema 1
Tema 1Tema 1
Tema 1
 
resumen
resumenresumen
resumen
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 
La seguridad en internet001
La seguridad en internet001La seguridad en internet001
La seguridad en internet001
 

Más de Marian Riesgo

Actividad de la cabeza a los pies
Actividad de la cabeza a los piesActividad de la cabeza a los pies
Actividad de la cabeza a los pies
Marian Riesgo
 
La gallinita
La gallinitaLa gallinita
La gallinita
Marian Riesgo
 
Actividad Los pollitos dicen
Actividad Los pollitos dicenActividad Los pollitos dicen
Actividad Los pollitos dicen
Marian Riesgo
 
Actividad cocorico
Actividad cocoricoActividad cocorico
Actividad cocorico
Marian Riesgo
 
Actividad la reina de los colores
Actividad la reina de los coloresActividad la reina de los colores
Actividad la reina de los colores
Marian Riesgo
 
Proyecto 2 3 años
Proyecto 2 3 añosProyecto 2 3 años
Proyecto 2 3 años
Marian Riesgo
 
Actividad Botellas sensoriales del Monstruo de los Colores
Actividad Botellas sensoriales del Monstruo de los ColoresActividad Botellas sensoriales del Monstruo de los Colores
Actividad Botellas sensoriales del Monstruo de los Colores
Marian Riesgo
 

Más de Marian Riesgo (7)

Actividad de la cabeza a los pies
Actividad de la cabeza a los piesActividad de la cabeza a los pies
Actividad de la cabeza a los pies
 
La gallinita
La gallinitaLa gallinita
La gallinita
 
Actividad Los pollitos dicen
Actividad Los pollitos dicenActividad Los pollitos dicen
Actividad Los pollitos dicen
 
Actividad cocorico
Actividad cocoricoActividad cocorico
Actividad cocorico
 
Actividad la reina de los colores
Actividad la reina de los coloresActividad la reina de los colores
Actividad la reina de los colores
 
Proyecto 2 3 años
Proyecto 2 3 añosProyecto 2 3 años
Proyecto 2 3 años
 
Actividad Botellas sensoriales del Monstruo de los Colores
Actividad Botellas sensoriales del Monstruo de los ColoresActividad Botellas sensoriales del Monstruo de los Colores
Actividad Botellas sensoriales del Monstruo de los Colores
 

Último

Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
johanpacheco9
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 

Último (20)

Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 

Plan de seguridad de tu dispositivo móvil

  • 1. Plan de Seguridad de tu dispositivo móvil Marián Riesgo Nooc26 INTEF
  • 2. PLAN DE SEGURIDAD • Justificación. • Objetivos del Plan de Seguridad. • Glosario • Medidas de control del acceso al dispositivo. • Medidas de control de los datos compartidos. • Medidas de control remoto del dispositivo en caso de robo o pérdida. • Sobre las actualizaciones del sistema o apps. • Copia de seguridad: cómo y cuándo se realizará. • Conclusiones
  • 3. JUSTIFICACIÓN Los dispositivos móviles forman parte de nuestras vidas, nos acompañan prácticamente 24 horas al día y tienen la capacidad de controlarnos más de lo que suponemos, desde la geolocalización a nuestras constantes vitales. Nos pueden reconocer por sensores biométricos y conectarnos con el otro extremo del mundo. Los Smartphones y tabletas son ordenadores en miniatura que necesitan estar protegidos. La realidad es que actualmente no nos preocupamos de su seguridad de la misma forma y son cada vez más los peligros a los que estamos expuestos. Los ciberdelincuentes ven en estos dispositivos un foco de vulnerabilidad importante, por lo que se hace necesario seguir ciertas medidas de seguridad para ponerles más difícil su labor. Es importante concienciar a la sociedad en general y a los jóvenes en particular de que tomen medidas de protección. A continuación se exponen algunos consejos básicos.
  • 4. OBJETIVOS CONOCER LOS RIESGOS QUE PUEDEN CORRER LOS DISPOSITIVOS MÓVILES • Identificar términos sencillos de los principales riesgos que corren los dispositivos móviles. • Conocer las medidas de control para reducir la vulnerabilidad de los dispositivos móviles. LLEVAR A CABO MEDIDAS DE SEGURIDAD EN LOS DISPOSITIVOS • Emplear algunas de las medidas para proteger el dispositivo. • Adquirir hábitos de seguridad de los dispositivos móviles.
  • 5. GLOSARIO DEL PLAN DE SEGURIDAD • PARCHE, es un conjunto de cambios que se aplican a un software para corregir errores de seguridad en programas o sistemas operativos. • MALWARE, Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. • PHISHING, estafa cometida a través de medios telemáticos, se intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc.) de forma fraudulenta. El estafador o phisher suplanta la personalidad de una persona o empresa de confianza para que el receptor crea en su veracidad y facilite, de este modo, los datos privados que resultan de interés para el estafador. • SHOULDER SURFINNGs una técnica de ingeniería social usada para obtener información de un usuario concreto. La primera de una forma más cercana mirando por encima del hombro al atacante intentando visualizar los datos que pretende conseguir, y la segunda de una forma más lejana utilizando prismáticos o aparatos de espionaje especializado, como cámaras espía o micrófonos. • FIREWAL, Sistema de seguridad compuesto o bien de programas (software) o de dispositivos hardware situados en los puntos limítrofes de una red que tienen el objetivo de permitir y limitar, el flujo de tráfico entre los diferentes ámbitos que protege sobre la base de un conjunto de normas y otros criterios. • RANSOMWARE, El ciberdelincuente, toma control del equipo infectado y «secuestra» la información del usuario cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para que, supuestamente, pueda recuperar sus datos. • HTTPS, el tráfico HTTP es cifrado mediante un algoritmo de cifrado simétrico cuya clave ha sido previamente intercambiada entre el navegador y el servidor. Es utilizado por cualquier tipo de servicio que requiera el envío de datos personales o contraseñas, entidades bancarias, tiendas en línea, pago seguro, etc. https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_metad.pdf
  • 6. MEDIDAS DE CONTROL INICIAL UTILIZAR UNA CONTRASEÑA SEGURA CONFIGURAR EL BLOQUEO AUTOMÁTICO UTILIZAR EL SENSOR BIOMÉTRICO SI EL DISPOSITIVO DISPONE DE ÉL Utilizar un PIN O PATRON DE ACCESSO CIFRAR LA MEMORIA INTERNA Y EXTERNA
  • 7. MEDIDAS DE CONTROL DE DATOS DESACTIVAR EL BLUETOOTH Y LA GEOLOCALIZACIÓN INSTALAR UN ANTIVIRUS PARA DETECTAR TROYANOS EVITAR EL ROOTING O JAILBREAKING NO USAR CONTRASEÑAS O DATOS SENSIBLES SI TE CONECTAS A REDES WIFI PÚBLICAS UTILIZAR VPN (Red Privada Virtual) CUANDO NOS CONECTEMOS EN EL TRABAJO CON NUESTROS DISPOSITIVOS MÓVILES NO ALMACENAR INFORMACIÓN SENSIBLE
  • 8. MEDIDAS DE CONTROL DE DATOS NO ABRIR SMS, MAILS, O QR QUE NO PROCEDAN DE FUENTES FIABLES COMPROBAR QUE EN LA BARRA DEL NAVEGADOR APARECE HTTPS CUANDO NAVEGAS POR LA RED EVITAR EN LA MEDIDA DE LO POSIBLE LA NFC (Comunicación de campo cercano) EN LUGARES CONCURRIDOS REALIZAR UN BORRADO SEGURO CUANDO NO SE UTILICE EL DISPOSITIVO
  • 9. MEDIDAS EN CASO DE PÉRDIDA O ROBO NO DEJAR EL DISPOSITIVO DESATENDIDO EN UN LUGAR PÚBLICO DENUNCIAR EL ROBO PERMITIR EL CONTROL REMOTO O INSTALAR UNA APLICACIÓN DE CONTROL REMOTO CONTACTAR CON EL PROVEEDOR EN CASO DE PÉRDIDA (Ten a mano el IMEI para anular el dispositivo y permitir el borrado remoto) EN CASO DE PÉRDIDA SE PUEDE REPRODUCIR UN SONIDO FUERTE DE 5 MINUTOS AÚN ESTANDO SOLENCIADO
  • 10. ACTUALIZACIONES DE SISTEMA O APPS VIGILAR EL ESTADO DE ACTUALIZACIÓN DE NUESTRO DISPOSITIVO ACTIVAR LA ACTUALIZACIÓN AUTOMÁTICA DEL SISTEMA VIGILAR LAS ACTUALIZACIONES CADA 15 DÍAS UTILIZAR EL MARKET OFICIAL Y FUENTES FIABLESPARA ADQURIR APLICACIONES COMPROBAR LOS PERMISOS DE LAS APLICACIONES Y NO ACEPTAR LOS QUE NO SEAN NECESARIOS ACTUALIZAR LAS APLICACIONES PARA CORREGIR ERRORES Y EVITAR RIESGOS
  • 11. COPIAS DE SEGURIDAD: CÓMO Y DÓNDE REALIZAR COPIAS DE SEGURIDAD CADA 15 DÍAS UTILIZAR LOS AJUSTES DEL DISPOSITIVO Y REVISA LA PRIVACIDAD REALIZAR COPIAS DE SEGURIDAD TANTO DEL ALMACENAMIENTO INTERNO COMO EXTERNO (SD) ACTIVAR LA COPIA AUTOMÁTICA DE SEGURIDAD DE GOOGLE DRIVE o iCLOUD DRIVE UTILIZAR APLICACIONES FIABLES COMO DROPBOX PARA ALOJAR ARCHIVOS O IMÁGENES REALIZAR COPIAS DE SEGURIDAD EN DISPOSITIVOS DE ALMACENAMIENTO (DISCO DURO, USB) C Ó M O D Ó N D E
  • 12. CONCLUSIONES Estas son sólo algunas pinceladas de lo que podemos hacer para que nuestros dispositivos móviles estén más protegidos. Pero debemos tener en cuenta que es nuestro sentido común el que nos ayudará a protegernos. Cuida tus información y no aceptes “caramelos” de desconocidos. Imágenes pixabay :CC0 Creative Commons