SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
PLAN DE SEGURIDAD PARA DISPOSITIVOS
MÓVILES DE LAS FAMILIAS
¿Enganchados a la Red? en Actividades del Programa “Foro Nativos Digitales”.
1. Justificación............................................................................................ 2
2. Objetivos del plan de seguridad ........................................................... 3
3. Medidas de control de acceso al dispositivo ...................................... 3
4. Medidas de control de los datos compartidos .................................... 4
5. Medidas de control remoto del dispositivo en caso de pérdida........ 6
6. Sobre las actualizaciones del sistema o apps..................................... 7
7. Copias de seguridad: cómo y cuándo se realizarán........................... 8
8. Conclusiones.......................................................................................... 8
Plan de seguridad para dispositivos móviles de las familias by Juan Antonio Rincón
Carballo is licensed under a Creative Commons Reconocimiento-NoComercial 4.0
Internacional License.
2	
1.	Justificación	
Los dispositivos móviles nos ofrecen en la actualidad unas posibilidades que
eran impensables hace unos años. Contienen nuestros contactos y agendas
que nos permiten organizar nuestros tiempos de trabajo y ocio; almacenan
fotos y vídeos que hacemos y recibimos; nos permiten conectar con redes
sociales como Twitter o Facebook; contienen las conversaciones que
mantenemos en nuestras aplicaciones de mensajería instantánea, realizamos
operaciones bancarias…
Seguro que no nos habíamos parado a pensar en la cantidad de actividades y
acciones que podemos hacer a lo largo del día y menos aún en los riesgos que
podemos correr si los perdemos o nos los sustraen. Entre los más frecuentes
están la suplantación de identidad, el robo de credenciales y el robo de
información. Por lo tanto, debemos salvaguardar nuestra privacidad y poner
todos nuestros esfuerzos en aplicar medidas básicas que nos permitan
mantenerlos y mantenernos seguros.
El presente plan de seguridad se diseña para las familias de cualquier centro
educativo. Ellas son uno de los pilares fundamentales en la educación de
nuestros menores. Si los padres y madres están concienciados de los peligros
y siguen las recomendaciones contribuirán a la creación de un medio seguro
para sus hijos en la Red.
Las medidas que se proponen en este documento serán desarrolladas en el
marco de un programa extremeño denominado Foro Nativos Digitales que
cuenta entre sus contenidos con un bloque sobre configuración de
dispositivos (Instrucción 22/2017 de la Secretaría General de Educación). Se
diseña para móviles con sistema Android e iOS y va acompañado de enlaces a
sencillos videotutoriales o manuales que reforzarán lo explicado en las
sesiones presenciales. Este plan se caracterizará por su flexibilidad pues
atenderá a las necesidades y demandas que las familias formulen durante su
puesta en práctica.
3	
2.	Objetivos	del	Plan	de	Seguridad	
Los objetivos generales del plan son:
ü Crear un medio seguro en la Red con la aplicación de medidas básicas
de protección de nuestros dispositivos móviles.
ü Reducir los riesgos que las familias sufren por una indebida
configuración de los dispositivos móviles.
Para su consecución perseguimos los siguientes objetivos específicos:
ü Analizar qué medidas tenemos ya incorporadas en nuestros dispositivos
móviles.
ü Conocer las situaciones de riesgo derivadas de la configuración de los
dispositivos.
ü Ayudar a reducir las vulnerabilidades a través de la puesta en práctica
de medidas de protección de nuestros dispositivos:
o De acceso al dispositivo.
o Sobre los datos compartidos.
o Control remoto del dispositivo.
o Actualizaciones del sistema y Apps.
o Copias de seguridad.
ü Conocer páginas web y herramientas que nos guíen y mantengan
informados de la seguridad de nuestros dispositivos.
3.	Medidas	de	control	de	acceso	al	
dispositivo	
En la vida real protegemos nuestras pertenencias con todo tipo de
sistemas de seguridad. En la vida digital debemos hacer igual y, para ello, es
vital que nuestros dispositivos móviles estén bloqueados en los periodos de
inactividad. Los principales métodos con los que contamos actualmente son:
4	
ü Contraseña con pin formado únicamente por números. Debemos
deshabilitar la opción que permite ver la contraseña que estamos
escribiendo para evitar que alguien lea nuestro pin de desbloqueo.
ü Contraseña que contenga letras.
ü Contraseña con patrón. Consiste en unir los puntos que se muestran en
la pantalla en el orden que especifiquemos. Por motivos de seguridad,
deberemos deshabilitar la opción “permitir mostrar el patrón dibujado”.
ü Bloqueo de pantalla en periodos de inactividad. Consiste en configurar el
terminal para que pasado un tiempo de inactividad se active el bloqueo
de pantalla.
ü Cifrado de memoria. Consiste en cifrar la memoria de almacenamiento,
haciendo imposible la copia o extracción de los datos si no se conoce la
contraseña de desbloqueo. Esta es una medida de seguridad avanzada
que únicamente será necesaria si almacenamos información
especialmente sensible.
Para configurar correctamente estas y otras opciones contamos con los
siguientes vídeos de la Oficina de Seguridad del Internauta:
Android https://www.youtube.com/watch?v=cgR4v6CySP0&feature=you
tu.be
iOS https://www.youtube.com/watch?v=21FAfDj-C7Y
4.	Medidas	de	control	de	los	datos	
compartidos	
Cuando nos conectamos con nuestros móviles a una Wifi pública o tenemos
activo el Bluetooth los riesgos a los que nos exponemos son:
ü Que nos envíen archivos, enlaces o cualquier cosa que no deseemos.
ü Que nos roben la información que transmitimos mediante la Wifi.
5	
ü Que suframos un ataque de Phising para conseguir datos
confidenciales.
ü Que un ciberdelincuente pueda suplantar nuestra identidad gracias a la
información que ha podido conseguir a partir de nuestro dispositivo
móvil.
Para eludir todos estos riesgos es importante que evitemos la conexión de
nuestros dispositivos en redes inalámbricas de uso público o compartido. Si lo
hacemos tendremos precaución al acceder a servicios que requieran
contraseñas, realizar operaciones bancarias o descargar documentos oficiales.
Para ello es muy importante que tengamos desactivada las comunicaciones
inalámbricas (Wifi, Bluetooth o infrarrojos). Recomendamos la siguiente lectura:
“El día que Alicia compartió sus fotos con un desconocido”; y el siguiente vídeo:
¿Qué puede pasar si no protejo mi WiFi?
Con respecto a la ubicación no debemos compartirla con todas las
aplicaciones que tengamos instaladas en el móvil. ¿Qué necesidad tenemos de
que nuestra red social favorita y las personas que nos siguen sepan dónde
estamos en todo momento? Sin embargo si no sé llegar al destino de mis
próximas vacaciones será interesante que la aplicación Google Maps nos
ayude en esta tarea. Eso sí, cuando lleguemos tendremos que volver a
desactivarla.
Del mismo modo, tendremos que hacer con nuestra agenda de contactos,
vídeos y fotografías. Tendremos que valorar qué aplicaciones deban o no
acceder a estos datos. Para ello revisaremos los permisos que tenemos
concedidos a cada una de las aplicaciones. En algunas ocasiones si les
quitamos determinados permisos dejarán de funcionar, pero ¿merece la pena
poner en riesgo nuestra seguridad? En estos y otros casos el empleo del
sentido común nos evitará más de un disgusto.
6	
5.	Medidas	de	control	remoto	del	
dispositivo	en	caso	de	pérdida	
El robo o la pérdida del dispositivo es otro de los riesgos que sufren nuestros
dispositivos móviles. En ambos casos toda la información que tenemos en ellos
puede verse comprometida. Para prevenir un posible caso de robo o pérdida
de terminal debemos seguir las siguientes recomendaciones:
ü Tener el dispositivo en la mano solo cuando se esté utilizando.
ü Llevar el dispositivo con nosotros, en algún bolsillo o lugar “seguro”.
ü No dejarlo nunca al alcance de terceros, por ejemplo, sobre mesas o
mostradores.
ü Tener especial cuidado si llevamos el móvil en un bolso o maletín. En
caso de robo sería un dos por uno.
Si nos roban el dispositivo será muy útil haber realizado previamente las
siguientes acciones, relacionadas con la configuración del dispositivo:
ü Activar o instalar algún servicio o aplicación antirrobo, para la
localización física tanto del dispositivo (ver vídeos del epígrafe número
3).
ü Apuntar el IMEI para poder anular el dispositivo: El IMEI se obtiene
pulsando *#06#. En caso de pérdida o robo podremos llamar a nuestra
operadora e inutilizar el terminal.
ü Configurar en el apartado de seguridad la información del propietario. Es
un texto que se mostrará en la pantalla de bloqueo para proporcionar
información sobre el propietario como un teléfono o email de contacto.
En caso de que se produzca el robo o pérdida será aconsejable:
1. Desde un ordenador ejecutar la aplicación para la localización del
dispositivo.
2. Si no tenemos éxito en el paso anterior:
a. Valorar si procede realizar un borrado remoto del dispositivo y
restaurar los datos a los valores de fábrica.
7	
b. Denunciar ante las Fuerzas y Cuerpos de Seguridad del Estado
para que tomen las medidas que consideren oportunas.
6.	Sobre	las	actualizaciones	del	sistema	
o	apps.	
Es importante que tengamos actualizados nuestros dispositivos para mejorar
los aspectos de seguridad que con anterioridad no eran tenidos en cuenta. Si
no lo hacemos seremos susceptibles de algún ataque de malware. En este
sentido una de las recomendaciones a seguir es que aceptemos y apliquemos
una versión nueva de nuestros dispositivos y aplicaciones siempre que el
sistema nos lo notifique o quincenalmente. Para ello deberemos seguir los
pasos que nos indique el dispositivo.
Con respecto a las aplicaciones es importante que sigamos las siguientes
recomendaciones:
ü Evitar descargar desde fuentes no confiables. Nuestros dispositivos
móviles traen configuradas por defecto ciertas medidas de seguridad
que evitan que nos descarguemos o instalemos cualquier aplicación
desde fuentes no confiables. Algunos usuarios deciden deshabilitar
estas medidas de seguridad para poder instalar cualquier aplicación en
su dispositivo. Esta técnica es conocida como Jailbreaking o Rooting.
Las consecuencias de utilizarla pueden ser: pérdida de garantías;
instalación de malware que puede realizar llamadas o suscribirse a
servicios sms Premium; mal funcionamiento del dispositivo, etc.
ü Instalar aplicaciones únicamente desde los repositorios oficiales del
dispositivo: App Store o Google Play.
ü Evitar llenar el dispositivo de aplicaciones innecesarias. Estas ralentizan
su funcionamiento y aumentan el riesgo de que el dispositivo sea
controlado por terceras personas.
ü Leer los permisos y condiciones antes de instalar una aplicación.
ü Evitar compartir la ubicación.
8	
7.	Copias	de	seguridad:	cómo	y	cuándo	
se	realizarán	
Dedicar algo de tiempo para realizar copias de seguridad de nuestros
dispositivos nos permitirá no tener sustos y reduciremos la posibilidad de
perder información. Es recomendable hacerlo con una periodicidad quincenal.
En Android la copia de seguridad se realiza dentro de nuestra cuenta de
Google. Si activamos esta opción, podremos realizar una copia de las
configuraciones de redes WiFi, favoritos y datos de algunas aplicaciones. Por
otro lado, si sincronizamos nuestros contactos con los de Google, podremos
disponer de ellos en la nube. En este vídeo nos explican cómo debemos
hacerlo.
Los usuarios con dispositivos iOS también pueden realizar copias de
seguridad desde el servicio de iCloud. Si lo activamos realizaremos una copia
de seguridad automática cada vez que tengamos nuestro dispositivo en carga y
conectado a una red WiFi. Para saber cómo hacerlo tenemos este videotutorial.
8.	Conclusiones	
Estamos convencidos que el seguimiento de este plan ayudará a que nuestros
dispositivos y nuestra privacidad estén protegidas, a concienciarnos de los
peligros a los que nos enfrentamos a diario y a contar con unas herramientas y
servicios online que velan por nuestra seguridad y la de nuestros menores.

Contenu connexe

Tendances

Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Yolanda Ruiz Hervás
 
Recomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputoRecomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputo
smarkako
 

Tendances (15)

Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
Movil
MovilMovil
Movil
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Folleto 1
Folleto 1Folleto 1
Folleto 1
 
Plan de seguridad (TIC)
Plan de seguridad (TIC)Plan de seguridad (TIC)
Plan de seguridad (TIC)
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
 
Plan de seguridad para una empresa
Plan de seguridad para una empresaPlan de seguridad para una empresa
Plan de seguridad para una empresa
 
TecnoDroid
TecnoDroidTecnoDroid
TecnoDroid
 
Recomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputoRecomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputo
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Casos
CasosCasos
Casos
 
Casos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de InformacionCasos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de Informacion
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 

Similaire à Plan de seguridad dispositivos móviles de las familias

Similaire à Plan de seguridad dispositivos móviles de las familias (20)

Plan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_GallegoPlan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_Gallego
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Seguridad en los dispositivos móviles
Seguridad en los dispositivos móvilesSeguridad en los dispositivos móviles
Seguridad en los dispositivos móviles
 
Plan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvilPlan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvil
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad moviles
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescencia
 
Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
 Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí... Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
 
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESSEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
 
Guía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI SeguridadGuía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI Seguridad
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
 

Plus de Juan Antonio Rincón Carballo

Plus de Juan Antonio Rincón Carballo (6)

Christmas presentation by Ellen Butler
Christmas presentation by Ellen ButlerChristmas presentation by Ellen Butler
Christmas presentation by Ellen Butler
 
Mapa curricular ciber reporteros
Mapa curricular ciber reporterosMapa curricular ciber reporteros
Mapa curricular ciber reporteros
 
2.3. rúbrica actividades colaborativas en e learning
2.3. rúbrica actividades colaborativas en e learning2.3. rúbrica actividades colaborativas en e learning
2.3. rúbrica actividades colaborativas en e learning
 
Contrato familiar dispositivos electrónicos
Contrato familiar dispositivos electrónicosContrato familiar dispositivos electrónicos
Contrato familiar dispositivos electrónicos
 
Unidad didáctica con alumnado TDAH
Unidad didáctica con alumnado TDAHUnidad didáctica con alumnado TDAH
Unidad didáctica con alumnado TDAH
 
Adaptación curricular no significativa TDAH
Adaptación curricular no significativa TDAHAdaptación curricular no significativa TDAH
Adaptación curricular no significativa TDAH
 

Dernier

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Dernier (20)

Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Plan de seguridad dispositivos móviles de las familias

  • 1. PLAN DE SEGURIDAD PARA DISPOSITIVOS MÓVILES DE LAS FAMILIAS ¿Enganchados a la Red? en Actividades del Programa “Foro Nativos Digitales”. 1. Justificación............................................................................................ 2 2. Objetivos del plan de seguridad ........................................................... 3 3. Medidas de control de acceso al dispositivo ...................................... 3 4. Medidas de control de los datos compartidos .................................... 4 5. Medidas de control remoto del dispositivo en caso de pérdida........ 6 6. Sobre las actualizaciones del sistema o apps..................................... 7 7. Copias de seguridad: cómo y cuándo se realizarán........................... 8 8. Conclusiones.......................................................................................... 8 Plan de seguridad para dispositivos móviles de las familias by Juan Antonio Rincón Carballo is licensed under a Creative Commons Reconocimiento-NoComercial 4.0 Internacional License.
  • 2. 2 1. Justificación Los dispositivos móviles nos ofrecen en la actualidad unas posibilidades que eran impensables hace unos años. Contienen nuestros contactos y agendas que nos permiten organizar nuestros tiempos de trabajo y ocio; almacenan fotos y vídeos que hacemos y recibimos; nos permiten conectar con redes sociales como Twitter o Facebook; contienen las conversaciones que mantenemos en nuestras aplicaciones de mensajería instantánea, realizamos operaciones bancarias… Seguro que no nos habíamos parado a pensar en la cantidad de actividades y acciones que podemos hacer a lo largo del día y menos aún en los riesgos que podemos correr si los perdemos o nos los sustraen. Entre los más frecuentes están la suplantación de identidad, el robo de credenciales y el robo de información. Por lo tanto, debemos salvaguardar nuestra privacidad y poner todos nuestros esfuerzos en aplicar medidas básicas que nos permitan mantenerlos y mantenernos seguros. El presente plan de seguridad se diseña para las familias de cualquier centro educativo. Ellas son uno de los pilares fundamentales en la educación de nuestros menores. Si los padres y madres están concienciados de los peligros y siguen las recomendaciones contribuirán a la creación de un medio seguro para sus hijos en la Red. Las medidas que se proponen en este documento serán desarrolladas en el marco de un programa extremeño denominado Foro Nativos Digitales que cuenta entre sus contenidos con un bloque sobre configuración de dispositivos (Instrucción 22/2017 de la Secretaría General de Educación). Se diseña para móviles con sistema Android e iOS y va acompañado de enlaces a sencillos videotutoriales o manuales que reforzarán lo explicado en las sesiones presenciales. Este plan se caracterizará por su flexibilidad pues atenderá a las necesidades y demandas que las familias formulen durante su puesta en práctica.
  • 3. 3 2. Objetivos del Plan de Seguridad Los objetivos generales del plan son: ü Crear un medio seguro en la Red con la aplicación de medidas básicas de protección de nuestros dispositivos móviles. ü Reducir los riesgos que las familias sufren por una indebida configuración de los dispositivos móviles. Para su consecución perseguimos los siguientes objetivos específicos: ü Analizar qué medidas tenemos ya incorporadas en nuestros dispositivos móviles. ü Conocer las situaciones de riesgo derivadas de la configuración de los dispositivos. ü Ayudar a reducir las vulnerabilidades a través de la puesta en práctica de medidas de protección de nuestros dispositivos: o De acceso al dispositivo. o Sobre los datos compartidos. o Control remoto del dispositivo. o Actualizaciones del sistema y Apps. o Copias de seguridad. ü Conocer páginas web y herramientas que nos guíen y mantengan informados de la seguridad de nuestros dispositivos. 3. Medidas de control de acceso al dispositivo En la vida real protegemos nuestras pertenencias con todo tipo de sistemas de seguridad. En la vida digital debemos hacer igual y, para ello, es vital que nuestros dispositivos móviles estén bloqueados en los periodos de inactividad. Los principales métodos con los que contamos actualmente son:
  • 4. 4 ü Contraseña con pin formado únicamente por números. Debemos deshabilitar la opción que permite ver la contraseña que estamos escribiendo para evitar que alguien lea nuestro pin de desbloqueo. ü Contraseña que contenga letras. ü Contraseña con patrón. Consiste en unir los puntos que se muestran en la pantalla en el orden que especifiquemos. Por motivos de seguridad, deberemos deshabilitar la opción “permitir mostrar el patrón dibujado”. ü Bloqueo de pantalla en periodos de inactividad. Consiste en configurar el terminal para que pasado un tiempo de inactividad se active el bloqueo de pantalla. ü Cifrado de memoria. Consiste en cifrar la memoria de almacenamiento, haciendo imposible la copia o extracción de los datos si no se conoce la contraseña de desbloqueo. Esta es una medida de seguridad avanzada que únicamente será necesaria si almacenamos información especialmente sensible. Para configurar correctamente estas y otras opciones contamos con los siguientes vídeos de la Oficina de Seguridad del Internauta: Android https://www.youtube.com/watch?v=cgR4v6CySP0&feature=you tu.be iOS https://www.youtube.com/watch?v=21FAfDj-C7Y 4. Medidas de control de los datos compartidos Cuando nos conectamos con nuestros móviles a una Wifi pública o tenemos activo el Bluetooth los riesgos a los que nos exponemos son: ü Que nos envíen archivos, enlaces o cualquier cosa que no deseemos. ü Que nos roben la información que transmitimos mediante la Wifi.
  • 5. 5 ü Que suframos un ataque de Phising para conseguir datos confidenciales. ü Que un ciberdelincuente pueda suplantar nuestra identidad gracias a la información que ha podido conseguir a partir de nuestro dispositivo móvil. Para eludir todos estos riesgos es importante que evitemos la conexión de nuestros dispositivos en redes inalámbricas de uso público o compartido. Si lo hacemos tendremos precaución al acceder a servicios que requieran contraseñas, realizar operaciones bancarias o descargar documentos oficiales. Para ello es muy importante que tengamos desactivada las comunicaciones inalámbricas (Wifi, Bluetooth o infrarrojos). Recomendamos la siguiente lectura: “El día que Alicia compartió sus fotos con un desconocido”; y el siguiente vídeo: ¿Qué puede pasar si no protejo mi WiFi? Con respecto a la ubicación no debemos compartirla con todas las aplicaciones que tengamos instaladas en el móvil. ¿Qué necesidad tenemos de que nuestra red social favorita y las personas que nos siguen sepan dónde estamos en todo momento? Sin embargo si no sé llegar al destino de mis próximas vacaciones será interesante que la aplicación Google Maps nos ayude en esta tarea. Eso sí, cuando lleguemos tendremos que volver a desactivarla. Del mismo modo, tendremos que hacer con nuestra agenda de contactos, vídeos y fotografías. Tendremos que valorar qué aplicaciones deban o no acceder a estos datos. Para ello revisaremos los permisos que tenemos concedidos a cada una de las aplicaciones. En algunas ocasiones si les quitamos determinados permisos dejarán de funcionar, pero ¿merece la pena poner en riesgo nuestra seguridad? En estos y otros casos el empleo del sentido común nos evitará más de un disgusto.
  • 6. 6 5. Medidas de control remoto del dispositivo en caso de pérdida El robo o la pérdida del dispositivo es otro de los riesgos que sufren nuestros dispositivos móviles. En ambos casos toda la información que tenemos en ellos puede verse comprometida. Para prevenir un posible caso de robo o pérdida de terminal debemos seguir las siguientes recomendaciones: ü Tener el dispositivo en la mano solo cuando se esté utilizando. ü Llevar el dispositivo con nosotros, en algún bolsillo o lugar “seguro”. ü No dejarlo nunca al alcance de terceros, por ejemplo, sobre mesas o mostradores. ü Tener especial cuidado si llevamos el móvil en un bolso o maletín. En caso de robo sería un dos por uno. Si nos roban el dispositivo será muy útil haber realizado previamente las siguientes acciones, relacionadas con la configuración del dispositivo: ü Activar o instalar algún servicio o aplicación antirrobo, para la localización física tanto del dispositivo (ver vídeos del epígrafe número 3). ü Apuntar el IMEI para poder anular el dispositivo: El IMEI se obtiene pulsando *#06#. En caso de pérdida o robo podremos llamar a nuestra operadora e inutilizar el terminal. ü Configurar en el apartado de seguridad la información del propietario. Es un texto que se mostrará en la pantalla de bloqueo para proporcionar información sobre el propietario como un teléfono o email de contacto. En caso de que se produzca el robo o pérdida será aconsejable: 1. Desde un ordenador ejecutar la aplicación para la localización del dispositivo. 2. Si no tenemos éxito en el paso anterior: a. Valorar si procede realizar un borrado remoto del dispositivo y restaurar los datos a los valores de fábrica.
  • 7. 7 b. Denunciar ante las Fuerzas y Cuerpos de Seguridad del Estado para que tomen las medidas que consideren oportunas. 6. Sobre las actualizaciones del sistema o apps. Es importante que tengamos actualizados nuestros dispositivos para mejorar los aspectos de seguridad que con anterioridad no eran tenidos en cuenta. Si no lo hacemos seremos susceptibles de algún ataque de malware. En este sentido una de las recomendaciones a seguir es que aceptemos y apliquemos una versión nueva de nuestros dispositivos y aplicaciones siempre que el sistema nos lo notifique o quincenalmente. Para ello deberemos seguir los pasos que nos indique el dispositivo. Con respecto a las aplicaciones es importante que sigamos las siguientes recomendaciones: ü Evitar descargar desde fuentes no confiables. Nuestros dispositivos móviles traen configuradas por defecto ciertas medidas de seguridad que evitan que nos descarguemos o instalemos cualquier aplicación desde fuentes no confiables. Algunos usuarios deciden deshabilitar estas medidas de seguridad para poder instalar cualquier aplicación en su dispositivo. Esta técnica es conocida como Jailbreaking o Rooting. Las consecuencias de utilizarla pueden ser: pérdida de garantías; instalación de malware que puede realizar llamadas o suscribirse a servicios sms Premium; mal funcionamiento del dispositivo, etc. ü Instalar aplicaciones únicamente desde los repositorios oficiales del dispositivo: App Store o Google Play. ü Evitar llenar el dispositivo de aplicaciones innecesarias. Estas ralentizan su funcionamiento y aumentan el riesgo de que el dispositivo sea controlado por terceras personas. ü Leer los permisos y condiciones antes de instalar una aplicación. ü Evitar compartir la ubicación.
  • 8. 8 7. Copias de seguridad: cómo y cuándo se realizarán Dedicar algo de tiempo para realizar copias de seguridad de nuestros dispositivos nos permitirá no tener sustos y reduciremos la posibilidad de perder información. Es recomendable hacerlo con una periodicidad quincenal. En Android la copia de seguridad se realiza dentro de nuestra cuenta de Google. Si activamos esta opción, podremos realizar una copia de las configuraciones de redes WiFi, favoritos y datos de algunas aplicaciones. Por otro lado, si sincronizamos nuestros contactos con los de Google, podremos disponer de ellos en la nube. En este vídeo nos explican cómo debemos hacerlo. Los usuarios con dispositivos iOS también pueden realizar copias de seguridad desde el servicio de iCloud. Si lo activamos realizaremos una copia de seguridad automática cada vez que tengamos nuestro dispositivo en carga y conectado a una red WiFi. Para saber cómo hacerlo tenemos este videotutorial. 8. Conclusiones Estamos convencidos que el seguimiento de este plan ayudará a que nuestros dispositivos y nuestra privacidad estén protegidas, a concienciarnos de los peligros a los que nos enfrentamos a diario y a contar con unas herramientas y servicios online que velan por nuestra seguridad y la de nuestros menores.