SlideShare una empresa de Scribd logo
Página 1 de 6
Natalia Mendoza Sánchez 1º Bachillerato 12/12/17
1ª Trimestre Trabajo TIC
PLAN DE SEGURIDAD
JUSTIFICACIÓN
Crearemos un antivirus para las Tablet o iPad del Colegio Decroly
(Las Mercedes,Tenerife).
OBJETIVOS DEL PLAN DE SEGURIDAD
Nuestro colegio creara un antivirus para que sea más fácil saber si
hay un virus y así de esta manera, combatir con los software
maliciosos (gusanos,troyanos, spyware…).
MEDIDAS DE CONTROL DEL ACCESO AL DISPOSITIVO
Este recursogarantizaun mejor accesopara usar el PC o Tablet, y
solo podría entrar la persona autorizada que conozca la clave. En el
suceso de extravío o robo, la única manera de utilizar el dispositivo
es restaurando los valores de fábrica, por lo que toda la
configuración y datos almacenados se eliminaríanautomáticamente.
Página 2 de 6
Los más cotidianos son los siguientes: las contraseñas con pin de 4
dígitos, contraseña alfanuméricao patrón de desbloqueo.
En nuestro caso se dispone de IOS o iPads,para tener mayor
fiabilidadante tus datos se recomienda tener un código de
desbloqueo es decir, estos sistemas poseen la posibilidadde
bloquear el aparato mediante contraseñas:
 Una vez que entres a Ajuste seleccionael término “General”y a
continuaciónen bloque con código añadirías tu pin de 4
números. También se podría hacer a través del campo “borrar
datos” pero no es recomendable.
 Luego en Ajustes/General se permite activar el bloqueo
automático y el tiempo estimado para este acto (es
recomendable elegir 5 minutos).
 Por consiguiente, este dispositivo nunca se puede tener
periodo de gracia sin clave de esta manera, al acceder en
Ajustes/General > bloqueo con código se debe solicitar el
valor.
MEDIDAS DE CONTROL DE LOS DATOS COMPARTIDOS
Esta medida cifra la memoria de almacenamiento, haciendo inviable
la copia o extracción de datos si no hay contraseña. Una vez cifrado,
solo se puede acceder por medio de la contraseña.
Página 3 de 6
Y si se produce alguna técnica de fuerza, sería muy difícil averiguar
los dígitos si tienes una contraseña segura (combinación de letras
con dígitos, mayúsculas y caracteres especiales).
Cifrado de memoria en Apple:
 Para logar la protección de la informaciónen el dispositivo
entraríamos en Ajustes/General/Bloqueo con código.
 Acto seguido, se verá un mensaje en la parte inferior de la
ventana diciendo lo siguiente: “La protección de datos está
activada”.
MEDIDAS DE CONTROL REMOTO DEL DISPOSITIVO EN
CASO DE ROBO O PÉRDIDA
Este procesoborra los datos del dispositivo y los restaura, todo ello
de forma remota. Este recursoes muy importante tenerlo, en caso
de pérdida o robo del artilugio ya que, la información almacenada
puede ser sensible.
Esta función depende del tipo de aparato tecnológico, del fabricante
o de la operadora, y a veces este servicio puede llegar a ser pago.
Si por alguna razón te roban tu dispositivo o aparato móvil, Apple
genero una aplicación gratuita llamada “Buscar mi iPhone” y a
través de otro aparato de la misma marca que tenga una sesión en
Página 4 de 6
icloud.compodrá borrar el contenido y datos para ser restaurados
de nuevo, este método se genera por los siguientes actos:
 Activar la aplicación mediante iCloud.
 Registrarse en iCloud.
 GPS de móvil deberían estar activos si quiere utilizar la
aplicación
 Sin embargo, si el celular está apagado, sin Interneto lo han
reseteado la aplicación no será válida.
LAS ACTUALIZACIONES DEL SISTEMA O APPS
Los sistemas operativos incluyen el sistema de actualizaciones de
aplicaciones,en el cual son avisados informándoles de una nueva
versión de aplicación instalada.
Siempre que el sistema notifique de una actualización disponible, se
debe aceptar y aplicar la nueva versión. Si usted mantiene el sistema
actualizado podrá evitarataque maliciosopor aplicaciones
vulnerables.
En IOS se accede a Ajustes/General/Actualización de software y en el
momento que te indique que se está actualizando, no se hará nada
más.
En caso de no actualizar el sistema podrían ser atacados por
malware.
Página 5 de 6
COPIA DE SEGURIDAD: CÓMO Y CUÁNDO SE REALIZARÁ
La copia de datos es importante porque se te pierde o te lo roban y
se produciría un problema, ya que puedes perder toda tu
información.
Actualmente, existen programas que sincronizan los datos
almacenados desde un PC o aparato móvil, estos son los siguientes:
 Aplicación online ofrecida por el fabricante: tus datos siempre
estarán disponibles y actualizados.No obstante, si se te pierde
o te quitan ese dispositivo, la información estará disponible y
si usas esta opción no sincronice la información confidencial,
puesto que dejaría de ‘estar en vuestras manos’.
 Aplicaciones controladas por las organizaciones:más
recomendable porque la información no se encontraría fuera
de ella.
En los iPadlas copias se hacen mediante iCloude iTunes guardando
así, fotos, contactos etc.
 Copia de seguridad automática en iCloud: tendríamos que ir a
Ajustes/iCloud/Almacenamiento y copias, este proceso se
produciría a diario cuado el dispositivo esté conectado a
Internet vía WIFI, a una fuente de alimentación ytenga la
pantalla bloqueada.
Página 6 de 6
 Copia de seguridadmanual: cuando su dispositivo esté
conectado a Internet vía WIFI y se seleccione “Realizar copia
de seguridadahora” yendo a Ajustes/iCloud/Almacenamiento
y copias, se podrá hacer.
CONCLUSIÓN
Para un mejor uso es aconsejable proteger la información de
nuestros dispositivos con patrones o claves, tener las copias de
seguridaden la nube con dispositivos de nuestra empresa y móvil,
borrar los datos remotamente si los roban, instalar un antivirus y
jailbreak/rootpara protegerse de los malware…
En comparación con lo recomendable, no deberías almacenar
información delicada, usar WIFI públicas,desactivar comunicaciones
inalámbricas (WIFI,Bluetooth o infrarrojos) y por último, los
cargadores públicos.

Más contenido relacionado

La actualidad más candente

Seguridad y Mantenimiento de teléfonos Inteligentes
Seguridad y Mantenimiento de teléfonos InteligentesSeguridad y Mantenimiento de teléfonos Inteligentes
Seguridad y Mantenimiento de teléfonos Inteligentes
Juan Pedro Guardia González
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
Juan Pedro Guardia González
 
Copias de seguridad en el smartphone
Copias de seguridad en el smartphoneCopias de seguridad en el smartphone
Copias de seguridad en el smartphone
Juan Pedro Guardia González
 
Recomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputoRecomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputosmarkako
 
Temas selectos
Temas selectosTemas selectos
Temas selectos
gar17
 
Plan de seguridad para dispositivos móviles en el aula. marialuengo
Plan de seguridad para dispositivos móviles en el aula.  marialuengoPlan de seguridad para dispositivos móviles en el aula.  marialuengo
Plan de seguridad para dispositivos móviles en el aula. marialuengo
Maryamrlc
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
Juan Antonio Rincón Carballo
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
EvaluandoSoftware
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Ana-Velasco
 
TecnoDroid
TecnoDroidTecnoDroid
Presentación1
Presentación1Presentación1
Presentación1
Ana Montesinos
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
Paula Ríos
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetPilar Ledesma
 
Control parental
Control parentalControl parental
Control parentalachury25
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetmatichino
 
Instalacion y ejecucion de un antivirus
Instalacion y ejecucion de un antivirusInstalacion y ejecucion de un antivirus
Instalacion y ejecucion de un antivirusmartino3
 
Douglas
DouglasDouglas
DouglasTECHTM
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
Edgardo Pereyra
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
Laura Salazar
 

La actualidad más candente (20)

Seguridad y Mantenimiento de teléfonos Inteligentes
Seguridad y Mantenimiento de teléfonos InteligentesSeguridad y Mantenimiento de teléfonos Inteligentes
Seguridad y Mantenimiento de teléfonos Inteligentes
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
Copias de seguridad en el smartphone
Copias de seguridad en el smartphoneCopias de seguridad en el smartphone
Copias de seguridad en el smartphone
 
Recomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputoRecomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputo
 
Temas selectos
Temas selectosTemas selectos
Temas selectos
 
Plan de seguridad para dispositivos móviles en el aula. marialuengo
Plan de seguridad para dispositivos móviles en el aula.  marialuengoPlan de seguridad para dispositivos móviles en el aula.  marialuengo
Plan de seguridad para dispositivos móviles en el aula. marialuengo
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
TecnoDroid
TecnoDroidTecnoDroid
TecnoDroid
 
Presentación1
Presentación1Presentación1
Presentación1
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Control parental
Control parentalControl parental
Control parental
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Instalacion y ejecucion de un antivirus
Instalacion y ejecucion de un antivirusInstalacion y ejecucion de un antivirus
Instalacion y ejecucion de un antivirus
 
Douglas
DouglasDouglas
Douglas
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 

Similar a Plan de seguridad (TIC)

Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
MarcEscandellAntich
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
David Bravo Ortiz
 
Plan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_GallegoPlan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_Gallego
Beatriz Gallego Fernández
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad moviles
Agneta Gallardo
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
inmac97
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Agneta Gallardo
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docx
nhpc1
 
Recomendaiones de seguridad para celulares
Recomendaiones de seguridad para celularesRecomendaiones de seguridad para celulares
Recomendaiones de seguridad para celulares
ICELL S.A.
 
Seguridad en los dispositivos móviles
Seguridad en los dispositivos móvilesSeguridad en los dispositivos móviles
Seguridad en los dispositivos móviles
Mario Santamaría Baños
 
Plan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvilPlan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvil
Fermín Hernández Ercilla
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
Jorge Luis Sierra
 
DISPOSITIVOS MÓVILES
DISPOSITIVOS MÓVILES DISPOSITIVOS MÓVILES
DISPOSITIVOS MÓVILES
YanRivas
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
Danya Carrera
 
Training apple
Training appleTraining apple
Training apple
Agussanabria1
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
pacanaja
 
Protección de información.
Protección de información.Protección de información.
Protección de información.
3mmanu3l12
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
Rossalyn
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilDaniel Vinchira Medina
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
Elenacammar
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
ESET España
 

Similar a Plan de seguridad (TIC) (20)

Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
 
Plan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_GallegoPlan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_Gallego
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad moviles
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docx
 
Recomendaiones de seguridad para celulares
Recomendaiones de seguridad para celularesRecomendaiones de seguridad para celulares
Recomendaiones de seguridad para celulares
 
Seguridad en los dispositivos móviles
Seguridad en los dispositivos móvilesSeguridad en los dispositivos móviles
Seguridad en los dispositivos móviles
 
Plan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvilPlan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvil
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
DISPOSITIVOS MÓVILES
DISPOSITIVOS MÓVILES DISPOSITIVOS MÓVILES
DISPOSITIVOS MÓVILES
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Training apple
Training appleTraining apple
Training apple
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Protección de información.
Protección de información.Protección de información.
Protección de información.
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 

Último

Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 

Último (20)

Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 

Plan de seguridad (TIC)

  • 1. Página 1 de 6 Natalia Mendoza Sánchez 1º Bachillerato 12/12/17 1ª Trimestre Trabajo TIC PLAN DE SEGURIDAD JUSTIFICACIÓN Crearemos un antivirus para las Tablet o iPad del Colegio Decroly (Las Mercedes,Tenerife). OBJETIVOS DEL PLAN DE SEGURIDAD Nuestro colegio creara un antivirus para que sea más fácil saber si hay un virus y así de esta manera, combatir con los software maliciosos (gusanos,troyanos, spyware…). MEDIDAS DE CONTROL DEL ACCESO AL DISPOSITIVO Este recursogarantizaun mejor accesopara usar el PC o Tablet, y solo podría entrar la persona autorizada que conozca la clave. En el suceso de extravío o robo, la única manera de utilizar el dispositivo es restaurando los valores de fábrica, por lo que toda la configuración y datos almacenados se eliminaríanautomáticamente.
  • 2. Página 2 de 6 Los más cotidianos son los siguientes: las contraseñas con pin de 4 dígitos, contraseña alfanuméricao patrón de desbloqueo. En nuestro caso se dispone de IOS o iPads,para tener mayor fiabilidadante tus datos se recomienda tener un código de desbloqueo es decir, estos sistemas poseen la posibilidadde bloquear el aparato mediante contraseñas:  Una vez que entres a Ajuste seleccionael término “General”y a continuaciónen bloque con código añadirías tu pin de 4 números. También se podría hacer a través del campo “borrar datos” pero no es recomendable.  Luego en Ajustes/General se permite activar el bloqueo automático y el tiempo estimado para este acto (es recomendable elegir 5 minutos).  Por consiguiente, este dispositivo nunca se puede tener periodo de gracia sin clave de esta manera, al acceder en Ajustes/General > bloqueo con código se debe solicitar el valor. MEDIDAS DE CONTROL DE LOS DATOS COMPARTIDOS Esta medida cifra la memoria de almacenamiento, haciendo inviable la copia o extracción de datos si no hay contraseña. Una vez cifrado, solo se puede acceder por medio de la contraseña.
  • 3. Página 3 de 6 Y si se produce alguna técnica de fuerza, sería muy difícil averiguar los dígitos si tienes una contraseña segura (combinación de letras con dígitos, mayúsculas y caracteres especiales). Cifrado de memoria en Apple:  Para logar la protección de la informaciónen el dispositivo entraríamos en Ajustes/General/Bloqueo con código.  Acto seguido, se verá un mensaje en la parte inferior de la ventana diciendo lo siguiente: “La protección de datos está activada”. MEDIDAS DE CONTROL REMOTO DEL DISPOSITIVO EN CASO DE ROBO O PÉRDIDA Este procesoborra los datos del dispositivo y los restaura, todo ello de forma remota. Este recursoes muy importante tenerlo, en caso de pérdida o robo del artilugio ya que, la información almacenada puede ser sensible. Esta función depende del tipo de aparato tecnológico, del fabricante o de la operadora, y a veces este servicio puede llegar a ser pago. Si por alguna razón te roban tu dispositivo o aparato móvil, Apple genero una aplicación gratuita llamada “Buscar mi iPhone” y a través de otro aparato de la misma marca que tenga una sesión en
  • 4. Página 4 de 6 icloud.compodrá borrar el contenido y datos para ser restaurados de nuevo, este método se genera por los siguientes actos:  Activar la aplicación mediante iCloud.  Registrarse en iCloud.  GPS de móvil deberían estar activos si quiere utilizar la aplicación  Sin embargo, si el celular está apagado, sin Interneto lo han reseteado la aplicación no será válida. LAS ACTUALIZACIONES DEL SISTEMA O APPS Los sistemas operativos incluyen el sistema de actualizaciones de aplicaciones,en el cual son avisados informándoles de una nueva versión de aplicación instalada. Siempre que el sistema notifique de una actualización disponible, se debe aceptar y aplicar la nueva versión. Si usted mantiene el sistema actualizado podrá evitarataque maliciosopor aplicaciones vulnerables. En IOS se accede a Ajustes/General/Actualización de software y en el momento que te indique que se está actualizando, no se hará nada más. En caso de no actualizar el sistema podrían ser atacados por malware.
  • 5. Página 5 de 6 COPIA DE SEGURIDAD: CÓMO Y CUÁNDO SE REALIZARÁ La copia de datos es importante porque se te pierde o te lo roban y se produciría un problema, ya que puedes perder toda tu información. Actualmente, existen programas que sincronizan los datos almacenados desde un PC o aparato móvil, estos son los siguientes:  Aplicación online ofrecida por el fabricante: tus datos siempre estarán disponibles y actualizados.No obstante, si se te pierde o te quitan ese dispositivo, la información estará disponible y si usas esta opción no sincronice la información confidencial, puesto que dejaría de ‘estar en vuestras manos’.  Aplicaciones controladas por las organizaciones:más recomendable porque la información no se encontraría fuera de ella. En los iPadlas copias se hacen mediante iCloude iTunes guardando así, fotos, contactos etc.  Copia de seguridad automática en iCloud: tendríamos que ir a Ajustes/iCloud/Almacenamiento y copias, este proceso se produciría a diario cuado el dispositivo esté conectado a Internet vía WIFI, a una fuente de alimentación ytenga la pantalla bloqueada.
  • 6. Página 6 de 6  Copia de seguridadmanual: cuando su dispositivo esté conectado a Internet vía WIFI y se seleccione “Realizar copia de seguridadahora” yendo a Ajustes/iCloud/Almacenamiento y copias, se podrá hacer. CONCLUSIÓN Para un mejor uso es aconsejable proteger la información de nuestros dispositivos con patrones o claves, tener las copias de seguridaden la nube con dispositivos de nuestra empresa y móvil, borrar los datos remotamente si los roban, instalar un antivirus y jailbreak/rootpara protegerse de los malware… En comparación con lo recomendable, no deberías almacenar información delicada, usar WIFI públicas,desactivar comunicaciones inalámbricas (WIFI,Bluetooth o infrarrojos) y por último, los cargadores públicos.