SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
Plan de Seguridad de tu
dispositivo móvil
Marián Riesgo Nooc26 INTEF
PLAN DE SEGURIDAD
• Justificación.
• Objetivos del Plan de Seguridad.
• Glosario
• Medidas de control del acceso al dispositivo.
• Medidas de control de los datos compartidos.
• Medidas de control remoto del dispositivo en caso de robo o pérdida.
• Sobre las actualizaciones del sistema o apps.
• Copia de seguridad: cómo y cuándo se realizará.
• Conclusiones
JUSTIFICACIÓN
Los dispositivos móviles forman parte de nuestras vidas, nos acompañan
prácticamente 24 horas al día y tienen la capacidad de controlarnos más de lo que
suponemos, desde la geolocalización a nuestras constantes vitales. Nos pueden
reconocer por sensores biométricos y conectarnos con el otro extremo del mundo.
Los Smartphones y tabletas son ordenadores en miniatura que necesitan estar
protegidos. La realidad es que actualmente no nos preocupamos de su seguridad
de la misma forma y son cada vez más los peligros a los que estamos expuestos.
Los ciberdelincuentes ven en estos dispositivos un foco de vulnerabilidad
importante, por lo que se hace necesario seguir ciertas medidas de seguridad para
ponerles más difícil su labor.
Es importante concienciar a la sociedad en general y a los jóvenes en particular de
que tomen medidas de protección. A continuación se exponen algunos consejos
básicos.
OBJETIVOS
CONOCER LOS RIESGOS QUE PUEDEN
CORRER LOS DISPOSITIVOS MÓVILES
• Identificar términos sencillos de los
principales riesgos que corren los
dispositivos móviles.
• Conocer las medidas de control para
reducir la vulnerabilidad de los
dispositivos móviles.
LLEVAR A CABO MEDIDAS DE
SEGURIDAD EN LOS DISPOSITIVOS
• Emplear algunas de las medidas
para proteger el dispositivo.
• Adquirir hábitos de seguridad de los
dispositivos móviles.
GLOSARIO DEL PLAN DE SEGURIDAD
• PARCHE, es un conjunto de cambios que se aplican a un
software para corregir errores de seguridad en
programas o sistemas operativos.
• MALWARE, Es un tipo de software que tiene como
objetivo dañar o infiltrarse sin el consentimiento de su
propietario en un sistema de información.
• PHISHING, estafa cometida a través de medios
telemáticos, se intenta conseguir, de usuarios legítimos,
información confidencial (contraseñas, datos bancarios,
etc.) de forma fraudulenta. El estafador o phisher
suplanta la personalidad de una persona o empresa de
confianza para que el receptor crea en su veracidad y
facilite, de este modo, los datos privados que resultan
de interés para el estafador.
• SHOULDER SURFINNGs una técnica de ingeniería
social usada para obtener información de un usuario
concreto. La primera de una forma más cercana
mirando por encima del hombro al atacante intentando
visualizar los datos que pretende conseguir, y la
segunda de una forma más lejana utilizando prismáticos
o aparatos de espionaje especializado, como cámaras
espía o micrófonos.
• FIREWAL, Sistema de seguridad compuesto o bien de
programas (software) o de dispositivos hardware
situados en los puntos limítrofes de una red que tienen
el objetivo de permitir y limitar, el flujo de tráfico entre
los diferentes ámbitos que protege sobre la base de un
conjunto de normas y otros criterios.
• RANSOMWARE, El ciberdelincuente, toma control del
equipo infectado y «secuestra» la información del
usuario cifrándola, de tal forma que permanece ilegible
si no se cuenta con la contraseña de descifrado. De esta
manera extorsiona al usuario pidiendo un rescate
económico a cambio de esta contraseña para que,
supuestamente, pueda recuperar sus datos.
• HTTPS, el tráfico HTTP es cifrado mediante un algoritmo
de cifrado simétrico cuya clave ha sido previamente
intercambiada entre el navegador y el servidor. Es
utilizado por cualquier tipo de servicio que requiera el
envío de datos personales o contraseñas, entidades
bancarias, tiendas en línea, pago seguro, etc.
https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_metad.pdf
MEDIDAS DE CONTROL INICIAL
UTILIZAR UNA
CONTRASEÑA
SEGURA
CONFIGURAR EL
BLOQUEO
AUTOMÁTICO
UTILIZAR EL SENSOR
BIOMÉTRICO SI EL
DISPOSITIVO
DISPONE DE ÉL
Utilizar un PIN
O PATRON DE
ACCESSO
CIFRAR LA
MEMORIA
INTERNA Y
EXTERNA
MEDIDAS DE CONTROL DE DATOS
DESACTIVAR EL
BLUETOOTH Y LA
GEOLOCALIZACIÓN
INSTALAR UN ANTIVIRUS
PARA DETECTAR
TROYANOS
EVITAR EL ROOTING O
JAILBREAKING
NO USAR CONTRASEÑAS O
DATOS SENSIBLES SI TE
CONECTAS A REDES WIFI
PÚBLICAS
UTILIZAR VPN (Red Privada
Virtual) CUANDO NOS
CONECTEMOS EN EL
TRABAJO CON NUESTROS
DISPOSITIVOS MÓVILES
NO ALMACENAR
INFORMACIÓN SENSIBLE
MEDIDAS DE CONTROL DE DATOS
NO ABRIR SMS, MAILS, O QR
QUE NO PROCEDAN DE
FUENTES FIABLES
COMPROBAR QUE EN LA
BARRA DEL NAVEGADOR
APARECE HTTPS CUANDO
NAVEGAS POR LA RED
EVITAR EN LA MEDIDA DE LO
POSIBLE LA NFC (Comunicación
de campo cercano) EN
LUGARES CONCURRIDOS
REALIZAR UN
BORRADO SEGURO
CUANDO NO SE
UTILICE EL
DISPOSITIVO
MEDIDAS EN CASO DE PÉRDIDA O ROBO
NO DEJAR EL
DISPOSITIVO
DESATENDIDO EN UN
LUGAR PÚBLICO
DENUNCIAR EL ROBO
PERMITIR EL CONTROL
REMOTO O INSTALAR
UNA APLICACIÓN DE
CONTROL REMOTO
CONTACTAR CON EL
PROVEEDOR EN CASO DE
PÉRDIDA (Ten a mano el
IMEI para anular el
dispositivo y permitir el
borrado remoto)
EN CASO DE PÉRDIDA SE
PUEDE REPRODUCIR UN
SONIDO FUERTE DE 5
MINUTOS AÚN ESTANDO
SOLENCIADO
ACTUALIZACIONES DE SISTEMA O APPS
VIGILAR EL ESTADO
DE ACTUALIZACIÓN
DE NUESTRO
DISPOSITIVO
ACTIVAR LA
ACTUALIZACIÓN
AUTOMÁTICA DEL
SISTEMA
VIGILAR LAS
ACTUALIZACIONES
CADA 15 DÍAS
UTILIZAR EL MARKET
OFICIAL Y FUENTES
FIABLESPARA ADQURIR
APLICACIONES
COMPROBAR LOS
PERMISOS DE LAS
APLICACIONES Y NO
ACEPTAR LOS QUE NO
SEAN NECESARIOS
ACTUALIZAR LAS
APLICACIONES PARA
CORREGIR ERRORES Y
EVITAR RIESGOS
COPIAS DE SEGURIDAD: CÓMO Y DÓNDE
REALIZAR COPIAS DE
SEGURIDAD CADA 15
DÍAS
UTILIZAR LOS AJUSTES
DEL DISPOSITIVO Y
REVISA LA PRIVACIDAD
REALIZAR COPIAS DE
SEGURIDAD TANTO DEL
ALMACENAMIENTO
INTERNO COMO
EXTERNO (SD)
ACTIVAR LA COPIA
AUTOMÁTICA DE
SEGURIDAD DE
GOOGLE DRIVE o
iCLOUD DRIVE
UTILIZAR
APLICACIONES FIABLES
COMO DROPBOX PARA
ALOJAR ARCHIVOS O
IMÁGENES
REALIZAR COPIAS DE
SEGURIDAD EN
DISPOSITIVOS DE
ALMACENAMIENTO
(DISCO DURO, USB)
C
Ó
M
O
D
Ó
N
D
E
CONCLUSIONES
Estas son sólo algunas pinceladas
de lo que podemos hacer para
que nuestros dispositivos móviles
estén más protegidos.
Pero debemos tener en cuenta
que es nuestro sentido común el
que nos ayudará a protegernos.
Cuida tus información y no
aceptes “caramelos” de
desconocidos.
Imágenes pixabay :CC0 Creative Commons

Weitere ähnliche Inhalte

Was ist angesagt?

Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad ComputacionalAldair Lucero
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
Cracker-Hacker-Ethical Hacking
Cracker-Hacker-Ethical HackingCracker-Hacker-Ethical Hacking
Cracker-Hacker-Ethical HackingMartha Gonzalez
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odpjicf security
 
Impres seguridad
Impres seguridadImpres seguridad
Impres seguridadJulian Vega
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Katherine Cancelado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad DigitalSocialTIC
 
Mi plan de seguridad
Mi plan de seguridad Mi plan de seguridad
Mi plan de seguridad Sofiicortes_
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulettemayte
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003GlJd Jd
 

Was ist angesagt? (20)

Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad Computacional
 
Intitucion educativa heraclio mena padilla
Intitucion educativa heraclio mena padillaIntitucion educativa heraclio mena padilla
Intitucion educativa heraclio mena padilla
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cracker-Hacker-Ethical Hacking
Cracker-Hacker-Ethical HackingCracker-Hacker-Ethical Hacking
Cracker-Hacker-Ethical Hacking
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odp
 
Impress Seguridad
Impress Seguridad Impress Seguridad
Impress Seguridad
 
Impres seguridad
Impres seguridadImpres seguridad
Impres seguridad
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad Digital
 
Mi plan de seguridad
Mi plan de seguridad Mi plan de seguridad
Mi plan de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 

Ähnlich wie Plan de seguridad de tu dispositivo móvil

presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesAkirepaho
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfYapeChvezRigobertoAn
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 
Presentación VIrus Informaticos
Presentación VIrus InformaticosPresentación VIrus Informaticos
Presentación VIrus Informaticosaugusto gonzalez
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulaMV96
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internetttPardillas
 
La seguridad en internet001
La seguridad en internet001La seguridad en internet001
La seguridad en internet001Pardillas
 

Ähnlich wie Plan de seguridad de tu dispositivo móvil (20)

presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_moviles
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Presentación b
Presentación bPresentación b
Presentación b
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación VIrus Informaticos
Presentación VIrus InformaticosPresentación VIrus Informaticos
Presentación VIrus Informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ivan
IvanIvan
Ivan
 
Tema 1
Tema 1Tema 1
Tema 1
 
resumen
resumenresumen
resumen
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 
La seguridad en internet001
La seguridad en internet001La seguridad en internet001
La seguridad en internet001
 

Mehr von Marian Riesgo

Actividad de la cabeza a los pies
Actividad de la cabeza a los piesActividad de la cabeza a los pies
Actividad de la cabeza a los piesMarian Riesgo
 
Actividad Los pollitos dicen
Actividad Los pollitos dicenActividad Los pollitos dicen
Actividad Los pollitos dicenMarian Riesgo
 
Actividad la reina de los colores
Actividad la reina de los coloresActividad la reina de los colores
Actividad la reina de los coloresMarian Riesgo
 
Actividad Botellas sensoriales del Monstruo de los Colores
Actividad Botellas sensoriales del Monstruo de los ColoresActividad Botellas sensoriales del Monstruo de los Colores
Actividad Botellas sensoriales del Monstruo de los ColoresMarian Riesgo
 

Mehr von Marian Riesgo (7)

Actividad de la cabeza a los pies
Actividad de la cabeza a los piesActividad de la cabeza a los pies
Actividad de la cabeza a los pies
 
La gallinita
La gallinitaLa gallinita
La gallinita
 
Actividad Los pollitos dicen
Actividad Los pollitos dicenActividad Los pollitos dicen
Actividad Los pollitos dicen
 
Actividad cocorico
Actividad cocoricoActividad cocorico
Actividad cocorico
 
Actividad la reina de los colores
Actividad la reina de los coloresActividad la reina de los colores
Actividad la reina de los colores
 
Proyecto 2 3 años
Proyecto 2 3 añosProyecto 2 3 años
Proyecto 2 3 años
 
Actividad Botellas sensoriales del Monstruo de los Colores
Actividad Botellas sensoriales del Monstruo de los ColoresActividad Botellas sensoriales del Monstruo de los Colores
Actividad Botellas sensoriales del Monstruo de los Colores
 

Kürzlich hochgeladen

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Kürzlich hochgeladen (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Plan de seguridad de tu dispositivo móvil

  • 1. Plan de Seguridad de tu dispositivo móvil Marián Riesgo Nooc26 INTEF
  • 2. PLAN DE SEGURIDAD • Justificación. • Objetivos del Plan de Seguridad. • Glosario • Medidas de control del acceso al dispositivo. • Medidas de control de los datos compartidos. • Medidas de control remoto del dispositivo en caso de robo o pérdida. • Sobre las actualizaciones del sistema o apps. • Copia de seguridad: cómo y cuándo se realizará. • Conclusiones
  • 3. JUSTIFICACIÓN Los dispositivos móviles forman parte de nuestras vidas, nos acompañan prácticamente 24 horas al día y tienen la capacidad de controlarnos más de lo que suponemos, desde la geolocalización a nuestras constantes vitales. Nos pueden reconocer por sensores biométricos y conectarnos con el otro extremo del mundo. Los Smartphones y tabletas son ordenadores en miniatura que necesitan estar protegidos. La realidad es que actualmente no nos preocupamos de su seguridad de la misma forma y son cada vez más los peligros a los que estamos expuestos. Los ciberdelincuentes ven en estos dispositivos un foco de vulnerabilidad importante, por lo que se hace necesario seguir ciertas medidas de seguridad para ponerles más difícil su labor. Es importante concienciar a la sociedad en general y a los jóvenes en particular de que tomen medidas de protección. A continuación se exponen algunos consejos básicos.
  • 4. OBJETIVOS CONOCER LOS RIESGOS QUE PUEDEN CORRER LOS DISPOSITIVOS MÓVILES • Identificar términos sencillos de los principales riesgos que corren los dispositivos móviles. • Conocer las medidas de control para reducir la vulnerabilidad de los dispositivos móviles. LLEVAR A CABO MEDIDAS DE SEGURIDAD EN LOS DISPOSITIVOS • Emplear algunas de las medidas para proteger el dispositivo. • Adquirir hábitos de seguridad de los dispositivos móviles.
  • 5. GLOSARIO DEL PLAN DE SEGURIDAD • PARCHE, es un conjunto de cambios que se aplican a un software para corregir errores de seguridad en programas o sistemas operativos. • MALWARE, Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. • PHISHING, estafa cometida a través de medios telemáticos, se intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc.) de forma fraudulenta. El estafador o phisher suplanta la personalidad de una persona o empresa de confianza para que el receptor crea en su veracidad y facilite, de este modo, los datos privados que resultan de interés para el estafador. • SHOULDER SURFINNGs una técnica de ingeniería social usada para obtener información de un usuario concreto. La primera de una forma más cercana mirando por encima del hombro al atacante intentando visualizar los datos que pretende conseguir, y la segunda de una forma más lejana utilizando prismáticos o aparatos de espionaje especializado, como cámaras espía o micrófonos. • FIREWAL, Sistema de seguridad compuesto o bien de programas (software) o de dispositivos hardware situados en los puntos limítrofes de una red que tienen el objetivo de permitir y limitar, el flujo de tráfico entre los diferentes ámbitos que protege sobre la base de un conjunto de normas y otros criterios. • RANSOMWARE, El ciberdelincuente, toma control del equipo infectado y «secuestra» la información del usuario cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para que, supuestamente, pueda recuperar sus datos. • HTTPS, el tráfico HTTP es cifrado mediante un algoritmo de cifrado simétrico cuya clave ha sido previamente intercambiada entre el navegador y el servidor. Es utilizado por cualquier tipo de servicio que requiera el envío de datos personales o contraseñas, entidades bancarias, tiendas en línea, pago seguro, etc. https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_metad.pdf
  • 6. MEDIDAS DE CONTROL INICIAL UTILIZAR UNA CONTRASEÑA SEGURA CONFIGURAR EL BLOQUEO AUTOMÁTICO UTILIZAR EL SENSOR BIOMÉTRICO SI EL DISPOSITIVO DISPONE DE ÉL Utilizar un PIN O PATRON DE ACCESSO CIFRAR LA MEMORIA INTERNA Y EXTERNA
  • 7. MEDIDAS DE CONTROL DE DATOS DESACTIVAR EL BLUETOOTH Y LA GEOLOCALIZACIÓN INSTALAR UN ANTIVIRUS PARA DETECTAR TROYANOS EVITAR EL ROOTING O JAILBREAKING NO USAR CONTRASEÑAS O DATOS SENSIBLES SI TE CONECTAS A REDES WIFI PÚBLICAS UTILIZAR VPN (Red Privada Virtual) CUANDO NOS CONECTEMOS EN EL TRABAJO CON NUESTROS DISPOSITIVOS MÓVILES NO ALMACENAR INFORMACIÓN SENSIBLE
  • 8. MEDIDAS DE CONTROL DE DATOS NO ABRIR SMS, MAILS, O QR QUE NO PROCEDAN DE FUENTES FIABLES COMPROBAR QUE EN LA BARRA DEL NAVEGADOR APARECE HTTPS CUANDO NAVEGAS POR LA RED EVITAR EN LA MEDIDA DE LO POSIBLE LA NFC (Comunicación de campo cercano) EN LUGARES CONCURRIDOS REALIZAR UN BORRADO SEGURO CUANDO NO SE UTILICE EL DISPOSITIVO
  • 9. MEDIDAS EN CASO DE PÉRDIDA O ROBO NO DEJAR EL DISPOSITIVO DESATENDIDO EN UN LUGAR PÚBLICO DENUNCIAR EL ROBO PERMITIR EL CONTROL REMOTO O INSTALAR UNA APLICACIÓN DE CONTROL REMOTO CONTACTAR CON EL PROVEEDOR EN CASO DE PÉRDIDA (Ten a mano el IMEI para anular el dispositivo y permitir el borrado remoto) EN CASO DE PÉRDIDA SE PUEDE REPRODUCIR UN SONIDO FUERTE DE 5 MINUTOS AÚN ESTANDO SOLENCIADO
  • 10. ACTUALIZACIONES DE SISTEMA O APPS VIGILAR EL ESTADO DE ACTUALIZACIÓN DE NUESTRO DISPOSITIVO ACTIVAR LA ACTUALIZACIÓN AUTOMÁTICA DEL SISTEMA VIGILAR LAS ACTUALIZACIONES CADA 15 DÍAS UTILIZAR EL MARKET OFICIAL Y FUENTES FIABLESPARA ADQURIR APLICACIONES COMPROBAR LOS PERMISOS DE LAS APLICACIONES Y NO ACEPTAR LOS QUE NO SEAN NECESARIOS ACTUALIZAR LAS APLICACIONES PARA CORREGIR ERRORES Y EVITAR RIESGOS
  • 11. COPIAS DE SEGURIDAD: CÓMO Y DÓNDE REALIZAR COPIAS DE SEGURIDAD CADA 15 DÍAS UTILIZAR LOS AJUSTES DEL DISPOSITIVO Y REVISA LA PRIVACIDAD REALIZAR COPIAS DE SEGURIDAD TANTO DEL ALMACENAMIENTO INTERNO COMO EXTERNO (SD) ACTIVAR LA COPIA AUTOMÁTICA DE SEGURIDAD DE GOOGLE DRIVE o iCLOUD DRIVE UTILIZAR APLICACIONES FIABLES COMO DROPBOX PARA ALOJAR ARCHIVOS O IMÁGENES REALIZAR COPIAS DE SEGURIDAD EN DISPOSITIVOS DE ALMACENAMIENTO (DISCO DURO, USB) C Ó M O D Ó N D E
  • 12. CONCLUSIONES Estas son sólo algunas pinceladas de lo que podemos hacer para que nuestros dispositivos móviles estén más protegidos. Pero debemos tener en cuenta que es nuestro sentido común el que nos ayudará a protegernos. Cuida tus información y no aceptes “caramelos” de desconocidos. Imágenes pixabay :CC0 Creative Commons