SlideShare una empresa de Scribd logo
1 de 10
PLAN DE SEGURIDAD
EN DISPOSITIVOS
MÓVILES
ALICIA AGUILAR SANZ Diciembre 2017
ÍNDICE
1. Justificación.
2. Objetivos del plan de seguridad.
3. Medidas de control del acceso al dispositivo.
4. Medidas de control de los datos compartidos.
5. Medidas de control remoto del dispositivo en caso de robo o
pérdida.
6. Sobre las actualizaciones del sistema o Apps.
7. Copia de seguridad: cómo y cuándo realizarla.
2
1. Justificación
La seguridad para dispositivos móviles es una de las
grandes preocupaciones del siglo XXI, debido a la
gran cantidad de datos que llevamos en ellos y la
cantidad creciente de amenazas que existen para
estos dispositivos.
Precisamente por ello es de vital importancia diseñar
un plan de seguridad para estos dispositivos. De esta
manera, a continuación se exponen algunas pautas a
seguir para reducir la vulnerabilidad de los
dispositivos móviles.
3
https://www.tuexperto.com/2013/01/18/10-consejos-para-usar-el-movil-y-la-tableta-de-forma-segura/
2. Objetivos
OBJETIVO GENERAL:
- Conocer pautas a seguir para reducir la
vulnerabilidad de los dispositivos móviles.
OBJETIVOS ESPECÍFICOS:
- Establecer medidas de seguridad en caso de
pérdida del dispositivo.
- Evitar pérdida de información en el dispositivo y
mantener protegidos los datos con copias de
seguridad y el acceso al dispositivo móvil.
- Llevar a cabo actualizaciones del sistema operativo y
de las aplicaciones.
4
https://www.cosasdelmovil.es/mitos-falsos-sobre-seguridad-en-dispositivos-moviles/
5
3. Medidas de control del acceso al dispositivo
▪ Utilizar la mejor contraseña posible, segura.
▪ Cambiar la contraseña cada cierto tiempo.
▪ Configurar el bloqueo automático.
▪ Contar con un buen código de desbloqueo: utilizar PIN, patrón visual, sensor de huellas
dactilares.
https://www.tutellus.com/ciencias-aplicadas/informatica/aprende-sobre-privacidad-y-seguridad-en-dispositivos-moviles-624
6
4. Medidas de control de los datos compartidos
▪ Desactivar el Bluetooth si no lo vamos a utilizar, además de consumir batería innecesariamente,
estamos permitiendo que cualquiera pueda enviarnos archivos, enlaces o cualquier cosa que no
deseamos.
▪ Ubicación: hemos de saber que existe la posibilidad de no compartir la ubicación y a partir de ahí
reflexionar sobre la conveniencia o no de estar en todo momento “geolocalizados”.
▪ No abrir sms, emails que no procedan de fuentes fiables.
▪ Si se conecta a redes WIFI públicas no usar contraseñas o datos sensibles.
▪ Instalar un antivirus y herramientas de detección de malware de una tienda oficial y mantenerlo
activado.
http://www.technocracia.com/2013/02/28/samsung-knox-ofrece-mayor-seguridad-para-dispositivos-mviles-empresariales/
7
5. Medidas de control remoto del dispositivo en
caso de robo o pérdida.
▪ Apuntar el IMEI para anular el dispositivo. Si no estuviera en la caja del dispositivo, se
puede obtener pulsando *#06#. De esta forma, la teleoperadora puede inutilizar el
terminal.
▪ Utilizar aplicaciones de control remoto del dispositivo. En el caso de iOS se utilizará
iCloud, que nos permite geolocalizar nuestros dispositivos, bloquearlos en remoto, borrar
su contenido o hacer saltar una alarma para encontrarlo en caso de pérdida. Android
también dispone de este servicio, concretamente se llama Android Device Manager.
▪ Cifrar la información sensible tanto del dispositivo, como de la memoria.
https://revista.seguridad.unam.mx/numero-21/dispositivos-moviles-un-riesgo-de-seguridad-en-las-redes-corporativas
8
6. Sobre las actualizaciones del sistema o Apps.
▪ Actualizar las apps, por ejemplo quincenalmente, ya que nos permite mejorar aspectos
de seguridad que con anterioridad no eran tenidos en cuenta. También se incluyen
parches y ajustes que modifican problemas de seguridad o vulnerabilidades detectadas.
▪ Instalar apps de sitios fiables y valorar si los permisos que necesitan son los adecuados
a su función. También podemos revisar los comentarios que hacen otros usuarios que
han descargado dicha aplicación.
▪ Revisar aplicaciones instaladas y borrar las que no se utilicen.
▪ No hacer jailbreak (iPhone) ni rooting (Android).
▪ Instalar un antivirus y una herramienta para la detección de malware.
http://www.redseguridad.com/actualidad/info-tic/aumenta-la-propagacion-de-aplicaciones-peligrosas-en-dispositivos-moviles
9
7. Copia de seguridad: cómo y cuándo realizarla.
▪ Realizar copias de seguridad de forma periódica, por ejemplo quincenalmente. Los
usuarios de iOS tienen el servicio iCloud para realizar copias de seguridad. En Android
existe un backup básico incluido entre las opciones del sistema: “Ajustes” -> “Personal”
-> “Privacidad”  
▪ Para las fotografías existen posibles servicios como Dropbox, Google Drive, OneDrive…
que nos facilitan almacenarlas en la nube.
▪ Almacenar copia de seguridad en una memoria externa.
http://tublogtecnologico.com/copias-seguridad-en-moviles/
¡Gracias!
10

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
Unidad 1 conceptos generales del diseño de sistemas
Unidad 1  conceptos generales del diseño de sistemasUnidad 1  conceptos generales del diseño de sistemas
Unidad 1 conceptos generales del diseño de sistemasyenny enriquez
 
Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windowsomfib123
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
COMUNICACIÓN SINCRÓNICA Y ASINCRONICA
COMUNICACIÓN SINCRÓNICA Y ASINCRONICA COMUNICACIÓN SINCRÓNICA Y ASINCRONICA
COMUNICACIÓN SINCRÓNICA Y ASINCRONICA casadotorres
 
Evolucion de la Web desde la 1.0 a la 7.0 - Dr Pedro Salcedo
Evolucion de la Web desde la 1.0 a la 7.0  - Dr Pedro SalcedoEvolucion de la Web desde la 1.0 a la 7.0  - Dr Pedro Salcedo
Evolucion de la Web desde la 1.0 a la 7.0 - Dr Pedro SalcedoPedro Salcedo Lagos
 
Caracteristicas de las bases de datos
Caracteristicas de las bases de datosCaracteristicas de las bases de datos
Caracteristicas de las bases de datosNelson Rubio
 
Rúbrica para Evaluar una Aplicación Multimedia (actividad de aprendizaje inde...
Rúbrica para Evaluar una Aplicación Multimedia (actividad de aprendizaje inde...Rúbrica para Evaluar una Aplicación Multimedia (actividad de aprendizaje inde...
Rúbrica para Evaluar una Aplicación Multimedia (actividad de aprendizaje inde...JAVIER SOLIS NOYOLA
 
Glosario de terminos de base de datos
Glosario de terminos de base de datosGlosario de terminos de base de datos
Glosario de terminos de base de datosJorguell Perez
 
Navegadores web
Navegadores webNavegadores web
Navegadores webyenalca
 
Analisis y diseño de sistemas
Analisis y diseño de sistemasAnalisis y diseño de sistemas
Analisis y diseño de sistemasStevenG1998
 
Base de datos con conclusion
Base de datos con conclusionBase de datos con conclusion
Base de datos con conclusionAngel kbn
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Google Docs
Google DocsGoogle Docs
Google Docs
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Unidad 1 conceptos generales del diseño de sistemas
Unidad 1  conceptos generales del diseño de sistemasUnidad 1  conceptos generales del diseño de sistemas
Unidad 1 conceptos generales del diseño de sistemas
 
Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windows
 
Introducción a Office 365
Introducción a Office 365Introducción a Office 365
Introducción a Office 365
 
Mapa conceptual BD
Mapa conceptual BDMapa conceptual BD
Mapa conceptual BD
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
COMUNICACIÓN SINCRÓNICA Y ASINCRONICA
COMUNICACIÓN SINCRÓNICA Y ASINCRONICA COMUNICACIÓN SINCRÓNICA Y ASINCRONICA
COMUNICACIÓN SINCRÓNICA Y ASINCRONICA
 
Uso seguro y responsable de internet
Uso seguro y responsable de internetUso seguro y responsable de internet
Uso seguro y responsable de internet
 
Evolucion de la Web desde la 1.0 a la 7.0 - Dr Pedro Salcedo
Evolucion de la Web desde la 1.0 a la 7.0  - Dr Pedro SalcedoEvolucion de la Web desde la 1.0 a la 7.0  - Dr Pedro Salcedo
Evolucion de la Web desde la 1.0 a la 7.0 - Dr Pedro Salcedo
 
Sistema de-tramite-documentario
Sistema de-tramite-documentarioSistema de-tramite-documentario
Sistema de-tramite-documentario
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Caracteristicas de las bases de datos
Caracteristicas de las bases de datosCaracteristicas de las bases de datos
Caracteristicas de las bases de datos
 
Rúbrica para Evaluar una Aplicación Multimedia (actividad de aprendizaje inde...
Rúbrica para Evaluar una Aplicación Multimedia (actividad de aprendizaje inde...Rúbrica para Evaluar una Aplicación Multimedia (actividad de aprendizaje inde...
Rúbrica para Evaluar una Aplicación Multimedia (actividad de aprendizaje inde...
 
Presentacion de Microsoft SQL Server.
Presentacion de Microsoft SQL Server. Presentacion de Microsoft SQL Server.
Presentacion de Microsoft SQL Server.
 
Glosario de terminos de base de datos
Glosario de terminos de base de datosGlosario de terminos de base de datos
Glosario de terminos de base de datos
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
 
Analisis y diseño de sistemas
Analisis y diseño de sistemasAnalisis y diseño de sistemas
Analisis y diseño de sistemas
 
Base de datos con conclusion
Base de datos con conclusionBase de datos con conclusion
Base de datos con conclusion
 

Similar a Plan de seguridad móvil: guía para proteger dispositivos y datos

Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasJuan Antonio Rincón Carballo
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps netmind
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadArgentesting
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEDanya Carrera
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMarcEscandellAntich
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesESET España
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?inmac97
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilespmendi
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridadElenacammar
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...xavazquez
 

Similar a Plan de seguridad móvil: guía para proteger dispositivos y datos (20)

Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Plan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_GallegoPlan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_Gallego
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
 
Seguridad en los dispositivos móviles
Seguridad en los dispositivos móvilesSeguridad en los dispositivos móviles
Seguridad en los dispositivos móviles
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Plan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvilPlan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvil
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
Curso seguridad móvil
Curso seguridad móvilCurso seguridad móvil
Curso seguridad móvil
 
Seguridad en tus dispositivos
Seguridad en tus dispositivosSeguridad en tus dispositivos
Seguridad en tus dispositivos
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
 

Más de aliciaaguilarsanz

Sessió 1 experiència compartida sharing to learn_15-16
Sessió 1 experiència compartida sharing to learn_15-16Sessió 1 experiència compartida sharing to learn_15-16
Sessió 1 experiència compartida sharing to learn_15-16aliciaaguilarsanz
 
Presentació_avaluació_projecte
Presentació_avaluació_projectePresentació_avaluació_projecte
Presentació_avaluació_projectealiciaaguilarsanz
 
Sessio 9 PILE 2n any BCO_CEB_BLL 14-15
Sessio 9 PILE 2n any BCO_CEB_BLL 14-15Sessio 9 PILE 2n any BCO_CEB_BLL 14-15
Sessio 9 PILE 2n any BCO_CEB_BLL 14-15aliciaaguilarsanz
 
Sessió 1 Experiència Compartida: Projecte Sharing to learn_14-15
Sessió 1 Experiència Compartida: Projecte Sharing to learn_14-15Sessió 1 Experiència Compartida: Projecte Sharing to learn_14-15
Sessió 1 Experiència Compartida: Projecte Sharing to learn_14-15aliciaaguilarsanz
 
Sessió 6 Seminari PILE 1r any Baix Llobregat 13-14
Sessió 6 Seminari PILE 1r any Baix Llobregat 13-14Sessió 6 Seminari PILE 1r any Baix Llobregat 13-14
Sessió 6 Seminari PILE 1r any Baix Llobregat 13-14aliciaaguilarsanz
 
Seminari sharing to learn 1314 sessió 3
Seminari sharing to learn 1314 sessió 3Seminari sharing to learn 1314 sessió 3
Seminari sharing to learn 1314 sessió 3aliciaaguilarsanz
 
Seminari PILE 2n any Baix Llobregat sessió 9
Seminari PILE 2n any Baix Llobregat sessió 9 Seminari PILE 2n any Baix Llobregat sessió 9
Seminari PILE 2n any Baix Llobregat sessió 9 aliciaaguilarsanz
 
Sessió 5 del seminari PILE 1r any 13-14
Sessió 5 del seminari PILE 1r any 13-14Sessió 5 del seminari PILE 1r any 13-14
Sessió 5 del seminari PILE 1r any 13-14aliciaaguilarsanz
 
Reunió informativa Acte Cloenda Projecte Sharing to Learn 13-14
Reunió informativa Acte Cloenda Projecte Sharing to Learn 13-14Reunió informativa Acte Cloenda Projecte Sharing to Learn 13-14
Reunió informativa Acte Cloenda Projecte Sharing to Learn 13-14aliciaaguilarsanz
 
Sessió 2 seminari Sharing to learn, 2013-2014
Sessió 2 seminari Sharing to learn, 2013-2014Sessió 2 seminari Sharing to learn, 2013-2014
Sessió 2 seminari Sharing to learn, 2013-2014aliciaaguilarsanz
 
Sessió 4 Seminari PILE 1r any, 13-14
Sessió 4 Seminari PILE 1r any, 13-14Sessió 4 Seminari PILE 1r any, 13-14
Sessió 4 Seminari PILE 1r any, 13-14aliciaaguilarsanz
 
Presentació projecte PILE escola Marcel.lí Moragas de Gavà
Presentació projecte PILE escola Marcel.lí Moragas de GavàPresentació projecte PILE escola Marcel.lí Moragas de Gavà
Presentació projecte PILE escola Marcel.lí Moragas de Gavàaliciaaguilarsanz
 
Sessió 8 Seminari d'intercanvi, centres amb projecte PILE (2n any)
Sessió 8 Seminari d'intercanvi, centres amb projecte PILE (2n any)Sessió 8 Seminari d'intercanvi, centres amb projecte PILE (2n any)
Sessió 8 Seminari d'intercanvi, centres amb projecte PILE (2n any)aliciaaguilarsanz
 
Sessió 3 Seminari d'intercanvi, centres PILE 1r any. Curs 13-14
Sessió 3 Seminari d'intercanvi, centres PILE 1r any. Curs 13-14Sessió 3 Seminari d'intercanvi, centres PILE 1r any. Curs 13-14
Sessió 3 Seminari d'intercanvi, centres PILE 1r any. Curs 13-14aliciaaguilarsanz
 
Seminari Sharing to learn 13-14 sessió 1
Seminari Sharing to learn 13-14 sessió 1Seminari Sharing to learn 13-14 sessió 1
Seminari Sharing to learn 13-14 sessió 1aliciaaguilarsanz
 
Presentació escola Barrufet, Sant Boi de Llobregat
Presentació escola Barrufet, Sant Boi de LlobregatPresentació escola Barrufet, Sant Boi de Llobregat
Presentació escola Barrufet, Sant Boi de Llobregataliciaaguilarsanz
 
Sessió 2 Seminari d'intercanvi, centres PILE 1r any 2013-2014
Sessió 2  Seminari d'intercanvi, centres PILE 1r any 2013-2014Sessió 2  Seminari d'intercanvi, centres PILE 1r any 2013-2014
Sessió 2 Seminari d'intercanvi, centres PILE 1r any 2013-2014aliciaaguilarsanz
 
Sessió 2 Seminari PILE 1r any 2012-2013
Sessió 2  Seminari PILE 1r any 2012-2013Sessió 2  Seminari PILE 1r any 2012-2013
Sessió 2 Seminari PILE 1r any 2012-2013aliciaaguilarsanz
 

Más de aliciaaguilarsanz (20)

Sessió 1 experiència compartida sharing to learn_15-16
Sessió 1 experiència compartida sharing to learn_15-16Sessió 1 experiència compartida sharing to learn_15-16
Sessió 1 experiència compartida sharing to learn_15-16
 
Presentació_avaluació_projecte
Presentació_avaluació_projectePresentació_avaluació_projecte
Presentació_avaluació_projecte
 
Sessio 9 PILE 2n any BCO_CEB_BLL 14-15
Sessio 9 PILE 2n any BCO_CEB_BLL 14-15Sessio 9 PILE 2n any BCO_CEB_BLL 14-15
Sessio 9 PILE 2n any BCO_CEB_BLL 14-15
 
Sessió 1 Experiència Compartida: Projecte Sharing to learn_14-15
Sessió 1 Experiència Compartida: Projecte Sharing to learn_14-15Sessió 1 Experiència Compartida: Projecte Sharing to learn_14-15
Sessió 1 Experiència Compartida: Projecte Sharing to learn_14-15
 
Sessió 6 Seminari PILE 1r any Baix Llobregat 13-14
Sessió 6 Seminari PILE 1r any Baix Llobregat 13-14Sessió 6 Seminari PILE 1r any Baix Llobregat 13-14
Sessió 6 Seminari PILE 1r any Baix Llobregat 13-14
 
Seminari sharing to learn 1314 sessió 3
Seminari sharing to learn 1314 sessió 3Seminari sharing to learn 1314 sessió 3
Seminari sharing to learn 1314 sessió 3
 
Seminari PILE 2n any Baix Llobregat sessió 9
Seminari PILE 2n any Baix Llobregat sessió 9 Seminari PILE 2n any Baix Llobregat sessió 9
Seminari PILE 2n any Baix Llobregat sessió 9
 
Sessió 5 del seminari PILE 1r any 13-14
Sessió 5 del seminari PILE 1r any 13-14Sessió 5 del seminari PILE 1r any 13-14
Sessió 5 del seminari PILE 1r any 13-14
 
Reunió informativa Acte Cloenda Projecte Sharing to Learn 13-14
Reunió informativa Acte Cloenda Projecte Sharing to Learn 13-14Reunió informativa Acte Cloenda Projecte Sharing to Learn 13-14
Reunió informativa Acte Cloenda Projecte Sharing to Learn 13-14
 
Sessió 2 seminari Sharing to learn, 2013-2014
Sessió 2 seminari Sharing to learn, 2013-2014Sessió 2 seminari Sharing to learn, 2013-2014
Sessió 2 seminari Sharing to learn, 2013-2014
 
Halloween (1)
Halloween (1)Halloween (1)
Halloween (1)
 
Sessió 4 Seminari PILE 1r any, 13-14
Sessió 4 Seminari PILE 1r any, 13-14Sessió 4 Seminari PILE 1r any, 13-14
Sessió 4 Seminari PILE 1r any, 13-14
 
Presentació projecte PILE escola Marcel.lí Moragas de Gavà
Presentació projecte PILE escola Marcel.lí Moragas de GavàPresentació projecte PILE escola Marcel.lí Moragas de Gavà
Presentació projecte PILE escola Marcel.lí Moragas de Gavà
 
Sessió 8 Seminari d'intercanvi, centres amb projecte PILE (2n any)
Sessió 8 Seminari d'intercanvi, centres amb projecte PILE (2n any)Sessió 8 Seminari d'intercanvi, centres amb projecte PILE (2n any)
Sessió 8 Seminari d'intercanvi, centres amb projecte PILE (2n any)
 
Sessió 3 Seminari d'intercanvi, centres PILE 1r any. Curs 13-14
Sessió 3 Seminari d'intercanvi, centres PILE 1r any. Curs 13-14Sessió 3 Seminari d'intercanvi, centres PILE 1r any. Curs 13-14
Sessió 3 Seminari d'intercanvi, centres PILE 1r any. Curs 13-14
 
Seminari Sharing to learn 13-14 sessió 1
Seminari Sharing to learn 13-14 sessió 1Seminari Sharing to learn 13-14 sessió 1
Seminari Sharing to learn 13-14 sessió 1
 
Presentació escola Barrufet, Sant Boi de Llobregat
Presentació escola Barrufet, Sant Boi de LlobregatPresentació escola Barrufet, Sant Boi de Llobregat
Presentació escola Barrufet, Sant Boi de Llobregat
 
Sessió 2 Seminari d'intercanvi, centres PILE 1r any 2013-2014
Sessió 2  Seminari d'intercanvi, centres PILE 1r any 2013-2014Sessió 2  Seminari d'intercanvi, centres PILE 1r any 2013-2014
Sessió 2 Seminari d'intercanvi, centres PILE 1r any 2013-2014
 
Geometry everywhere
Geometry everywhereGeometry everywhere
Geometry everywhere
 
Sessió 2 Seminari PILE 1r any 2012-2013
Sessió 2  Seminari PILE 1r any 2012-2013Sessió 2  Seminari PILE 1r any 2012-2013
Sessió 2 Seminari PILE 1r any 2012-2013
 

Plan de seguridad móvil: guía para proteger dispositivos y datos

  • 1. PLAN DE SEGURIDAD EN DISPOSITIVOS MÓVILES ALICIA AGUILAR SANZ Diciembre 2017
  • 2. ÍNDICE 1. Justificación. 2. Objetivos del plan de seguridad. 3. Medidas de control del acceso al dispositivo. 4. Medidas de control de los datos compartidos. 5. Medidas de control remoto del dispositivo en caso de robo o pérdida. 6. Sobre las actualizaciones del sistema o Apps. 7. Copia de seguridad: cómo y cuándo realizarla. 2
  • 3. 1. Justificación La seguridad para dispositivos móviles es una de las grandes preocupaciones del siglo XXI, debido a la gran cantidad de datos que llevamos en ellos y la cantidad creciente de amenazas que existen para estos dispositivos. Precisamente por ello es de vital importancia diseñar un plan de seguridad para estos dispositivos. De esta manera, a continuación se exponen algunas pautas a seguir para reducir la vulnerabilidad de los dispositivos móviles. 3 https://www.tuexperto.com/2013/01/18/10-consejos-para-usar-el-movil-y-la-tableta-de-forma-segura/
  • 4. 2. Objetivos OBJETIVO GENERAL: - Conocer pautas a seguir para reducir la vulnerabilidad de los dispositivos móviles. OBJETIVOS ESPECÍFICOS: - Establecer medidas de seguridad en caso de pérdida del dispositivo. - Evitar pérdida de información en el dispositivo y mantener protegidos los datos con copias de seguridad y el acceso al dispositivo móvil. - Llevar a cabo actualizaciones del sistema operativo y de las aplicaciones. 4 https://www.cosasdelmovil.es/mitos-falsos-sobre-seguridad-en-dispositivos-moviles/
  • 5. 5 3. Medidas de control del acceso al dispositivo ▪ Utilizar la mejor contraseña posible, segura. ▪ Cambiar la contraseña cada cierto tiempo. ▪ Configurar el bloqueo automático. ▪ Contar con un buen código de desbloqueo: utilizar PIN, patrón visual, sensor de huellas dactilares. https://www.tutellus.com/ciencias-aplicadas/informatica/aprende-sobre-privacidad-y-seguridad-en-dispositivos-moviles-624
  • 6. 6 4. Medidas de control de los datos compartidos ▪ Desactivar el Bluetooth si no lo vamos a utilizar, además de consumir batería innecesariamente, estamos permitiendo que cualquiera pueda enviarnos archivos, enlaces o cualquier cosa que no deseamos. ▪ Ubicación: hemos de saber que existe la posibilidad de no compartir la ubicación y a partir de ahí reflexionar sobre la conveniencia o no de estar en todo momento “geolocalizados”. ▪ No abrir sms, emails que no procedan de fuentes fiables. ▪ Si se conecta a redes WIFI públicas no usar contraseñas o datos sensibles. ▪ Instalar un antivirus y herramientas de detección de malware de una tienda oficial y mantenerlo activado. http://www.technocracia.com/2013/02/28/samsung-knox-ofrece-mayor-seguridad-para-dispositivos-mviles-empresariales/
  • 7. 7 5. Medidas de control remoto del dispositivo en caso de robo o pérdida. ▪ Apuntar el IMEI para anular el dispositivo. Si no estuviera en la caja del dispositivo, se puede obtener pulsando *#06#. De esta forma, la teleoperadora puede inutilizar el terminal. ▪ Utilizar aplicaciones de control remoto del dispositivo. En el caso de iOS se utilizará iCloud, que nos permite geolocalizar nuestros dispositivos, bloquearlos en remoto, borrar su contenido o hacer saltar una alarma para encontrarlo en caso de pérdida. Android también dispone de este servicio, concretamente se llama Android Device Manager. ▪ Cifrar la información sensible tanto del dispositivo, como de la memoria. https://revista.seguridad.unam.mx/numero-21/dispositivos-moviles-un-riesgo-de-seguridad-en-las-redes-corporativas
  • 8. 8 6. Sobre las actualizaciones del sistema o Apps. ▪ Actualizar las apps, por ejemplo quincenalmente, ya que nos permite mejorar aspectos de seguridad que con anterioridad no eran tenidos en cuenta. También se incluyen parches y ajustes que modifican problemas de seguridad o vulnerabilidades detectadas. ▪ Instalar apps de sitios fiables y valorar si los permisos que necesitan son los adecuados a su función. También podemos revisar los comentarios que hacen otros usuarios que han descargado dicha aplicación. ▪ Revisar aplicaciones instaladas y borrar las que no se utilicen. ▪ No hacer jailbreak (iPhone) ni rooting (Android). ▪ Instalar un antivirus y una herramienta para la detección de malware. http://www.redseguridad.com/actualidad/info-tic/aumenta-la-propagacion-de-aplicaciones-peligrosas-en-dispositivos-moviles
  • 9. 9 7. Copia de seguridad: cómo y cuándo realizarla. ▪ Realizar copias de seguridad de forma periódica, por ejemplo quincenalmente. Los usuarios de iOS tienen el servicio iCloud para realizar copias de seguridad. En Android existe un backup básico incluido entre las opciones del sistema: “Ajustes” -> “Personal” -> “Privacidad”   ▪ Para las fotografías existen posibles servicios como Dropbox, Google Drive, OneDrive… que nos facilitan almacenarlas en la nube. ▪ Almacenar copia de seguridad en una memoria externa. http://tublogtecnologico.com/copias-seguridad-en-moviles/