SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Plan de seguridad en tus dispositivos
2
Justificación
●
En nuestras vidas y
hogares proliferan
dispositivos donde
depositamos información
muy valiosa que en manos
de la persona equivocada
nos puede provocar
grandes inconvenientes,
por ello la necesidad de
prever cualquier
contigencia.
3
Objetivos del plan de seguridad
Nuestro objetivo principal es establecer una serie de rutinas
que nos permitan mejorar la seguridad en nuestros
dispositivos, para ello establecemos los siguiente objetivos:
1) Controlar el acceso: Estableciendo medidas de seguridad
en dispositivos compartidos.
2) Actualizar el software: Conociendo la importancia de las
actualizaciones de seguridad.
3)Instalar software de confianza: Obteniendo información
previa a la instalación del software.
4)Realizar copia de seguridad: Realizando un calendario de
copias de seguridad.
4
Medidas de control de acceso
●
No dejar el dispositivo a la vista en lugares
públicos.
●
Establecer un bloqueo de pantalla mediante pin
o patrón.
●
Proteger mediante contraseña la ejecución de
aplicaciones sensibles (certificado digital,
banca onlines,...)
5
Medidas de control de los datos
compartidos
●
Apagar el bluetooth
cuando no lo estemos
usando.
●
Informarse acerca del
software que
instalamos.
●
No compartir nuestra
ubicación.
●
Utilizar redes WIFI de
confianza.
6
Medidas de control remoto del
dispositivo en caso de robo o pérdida
●
Usa la App Encontrar mi
dispositivo.
●
Bloquear el dispositivo
●
Borrar la información
●
Encriptar la información
más sensible.
7
Actualizaciones del sistema o de
apps
●
Se configura para que se realice de forma
automática cada vez que haya parches de
seguridad.
●
Se utilizarán los repositorios oficiales del
dispositivo ( Play store, iCloud,...)
8
Copia de seguridad
●
Se realizará de forma mensual.
●
Los datos que no estén en la nube se copiarán
a un espacio como Google Drive, Dropbox,...

Más contenido relacionado

La actualidad más candente

Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesYolanda Ruiz Hervás
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Antivirus panda!
Antivirus panda!Antivirus panda!
Antivirus panda!Daniel Mf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odpjicf security
 
Como tener seguro tu móvil.
Como tener seguro tu móvil.Como tener seguro tu móvil.
Como tener seguro tu móvil.anaknight97
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en verano10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en veranoCastilla y León Económica
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetPilar Ledesma
 
Reto intef Seguridad en Dispositivos
Reto intef Seguridad en DispositivosReto intef Seguridad en Dispositivos
Reto intef Seguridad en DispositivosSara Cuenca
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes socialesPaula Ríos
 
Fundamentos de seguridad informatica
Fundamentos de seguridad informaticaFundamentos de seguridad informatica
Fundamentos de seguridad informaticaiaraoz
 

La actualidad más candente (20)

Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Antivirus panda!
Antivirus panda!Antivirus panda!
Antivirus panda!
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odp
 
Posters
PostersPosters
Posters
 
Como tener seguro tu móvil.
Como tener seguro tu móvil.Como tener seguro tu móvil.
Como tener seguro tu móvil.
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en verano10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en verano
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Reto intef Seguridad en Dispositivos
Reto intef Seguridad en DispositivosReto intef Seguridad en Dispositivos
Reto intef Seguridad en Dispositivos
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
 
Movil
MovilMovil
Movil
 
Seguridad
Seguridad Seguridad
Seguridad
 
Fundamentos de seguridad informatica
Fundamentos de seguridad informaticaFundamentos de seguridad informatica
Fundamentos de seguridad informatica
 

Similar a Seguridad en tus dispositivos

Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasJuan Antonio Rincón Carballo
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMarcEscandellAntich
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEDanya Carrera
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps netmind
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?inmac97
 
Actividad 7 manual de procedimientos
Actividad 7 manual de procedimientosActividad 7 manual de procedimientos
Actividad 7 manual de procedimientosguillermorogel
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática Nacor Bea Galán
 

Similar a Seguridad en tus dispositivos (20)

Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Plan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvilPlan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvil
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en los dispositivos móviles
Seguridad en los dispositivos móvilesSeguridad en los dispositivos móviles
Seguridad en los dispositivos móviles
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Actividad 7 manual de procedimientos
Actividad 7 manual de procedimientosActividad 7 manual de procedimientos
Actividad 7 manual de procedimientos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Trabajoodpsara
TrabajoodpsaraTrabajoodpsara
Trabajoodpsara
 

Más de Bautista Valdés Menéndez (7)

Proyecto de Dirección
Proyecto de DirecciónProyecto de Dirección
Proyecto de Dirección
 
Pechakucha sobre protección de datos
Pechakucha sobre protección de datosPechakucha sobre protección de datos
Pechakucha sobre protección de datos
 
Stud Poker
Stud PokerStud Poker
Stud Poker
 
Astronomía
AstronomíaAstronomía
Astronomía
 
Recetamazapan
RecetamazapanRecetamazapan
Recetamazapan
 
Tiempos y ángulos
Tiempos y ángulosTiempos y ángulos
Tiempos y ángulos
 
Areas y Volumenes
Areas y VolumenesAreas y Volumenes
Areas y Volumenes
 

Seguridad en tus dispositivos

  • 1. Plan de seguridad en tus dispositivos
  • 2. 2 Justificación ● En nuestras vidas y hogares proliferan dispositivos donde depositamos información muy valiosa que en manos de la persona equivocada nos puede provocar grandes inconvenientes, por ello la necesidad de prever cualquier contigencia.
  • 3. 3 Objetivos del plan de seguridad Nuestro objetivo principal es establecer una serie de rutinas que nos permitan mejorar la seguridad en nuestros dispositivos, para ello establecemos los siguiente objetivos: 1) Controlar el acceso: Estableciendo medidas de seguridad en dispositivos compartidos. 2) Actualizar el software: Conociendo la importancia de las actualizaciones de seguridad. 3)Instalar software de confianza: Obteniendo información previa a la instalación del software. 4)Realizar copia de seguridad: Realizando un calendario de copias de seguridad.
  • 4. 4 Medidas de control de acceso ● No dejar el dispositivo a la vista en lugares públicos. ● Establecer un bloqueo de pantalla mediante pin o patrón. ● Proteger mediante contraseña la ejecución de aplicaciones sensibles (certificado digital, banca onlines,...)
  • 5. 5 Medidas de control de los datos compartidos ● Apagar el bluetooth cuando no lo estemos usando. ● Informarse acerca del software que instalamos. ● No compartir nuestra ubicación. ● Utilizar redes WIFI de confianza.
  • 6. 6 Medidas de control remoto del dispositivo en caso de robo o pérdida ● Usa la App Encontrar mi dispositivo. ● Bloquear el dispositivo ● Borrar la información ● Encriptar la información más sensible.
  • 7. 7 Actualizaciones del sistema o de apps ● Se configura para que se realice de forma automática cada vez que haya parches de seguridad. ● Se utilizarán los repositorios oficiales del dispositivo ( Play store, iCloud,...)
  • 8. 8 Copia de seguridad ● Se realizará de forma mensual. ● Los datos que no estén en la nube se copiarán a un espacio como Google Drive, Dropbox,...