SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
INTRODUCE LA CONTRASEÑA
Guía
d e L O S D I S P O S I T I V O S m ó v i l e s
G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 2 0 2 0
E
L
C
I
CLO
D E VID A
SE
G
U
R
o
Android
GOBIERNO
DE ESPAÑA
•
VICEPRESIDENCIA
TERCERA DEL GOBIERNO
MINISTERIO
DE ASUNTOS ECONÓMICOS
YTRANSFORMACIÓN DIGITAL
• • •
SECRETARÍA DE ESTADO
DE DIGITALIZACIÓN
E INTELIGENCIA ARTIFICIAL
t• incibe_
INSTITUTO NACIONAL DE CIBERSEGURIDAD
Oficina
de Seguridad
del Internauta
No te pierdas ningún detalle de la
guía, accediendo a la versión digital.
P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
ÍNDICE
G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 1 / 1 2
“La presente publicación pertenece al Instituto Nacional de
Ciberseguridad (INCIBE) y está bajo una licencia
Reconocimiento-No comercial-CompartirIgual 4.0 Internacional
de Creative Commons. Por esta razón está permitido copiar,
distribuir y comunicar públicamente esta obra bajo las
condiciones siguientes:
• Reconocimiento. El contenido de esta publicación se puede
reproducir total o parcialmente por terceros, citando su
procedencia y haciendo referencia expresa a INCIBE y al servicio
de la Oficina de Seguridad del Internauta (OSI) y sus sitios web:
https://www.incibe.es y https://www.osi.es. Dicho reconocimiento
no podrá en ningún caso sugerir que INCIBE presta apoyo a dicho
tercero o apoya el uso que hace de su obra.
• Uso No Comercial. El material original y los trabajos derivados
pueden ser distribuidos, copiados y exhibidos mientras su uso no
tenga fines comerciales.
• Compartir Igual. Si altera o transforma esta obra, o genera una
obra derivada, sólo puede distribuirla bajo esta misma licencia.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los
términos de la licencia de esta obra. Alguna de estas condiciones
pueden no aplicarse si se obtiene el permiso de INCIBE como
titular de los derechos de autor.
Texto completo de la licencia:
https://creativecommons.org/licenses/by-nc-sa/4.0/deed.es_ES
Licencia de Contenidos
1. Móvil nuevo en la mano, ¿y ahora qué? 3
2. ¡Qué nadie lo use sin tu permiso! 4
3. Conexiones siempre seguras 5
4. Protección contra virus y fraudes 6
5. ¡No pierdas tu información y protégela! 7
6. Personalización - ¡Hazlo tuyo! 8
7. ¡Localiza tu dispositivo! 9
8. Ya pasará a otra vida - Deshacernos del móvil 10
9. Consejos generales 11
10. Enlaces de interés. 12
Página
Contenido
o
t incibe_
INSTITUTO NACIONAL DE CIBERSEGURIDAD
Oficina
de Seguridad
del Internauta
o
BY NC SA
P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
INTRODUCCIÓN
0
El inmenso abanico de posibilidades que
ofrecen los smartphones y tablets hace
que cada vez estén más extendidos estos
dispositivos entre los usuarios. Sin
embargo, no están exentos de riesgos, ya
que, por ejemplo, se pueden estropear,
ser robados o incluso perderse, derivando
en la pérdida y control de la información
que se tiene almacenada en ellos.
Además, si te detienes unos segundos a
pensar, podrás darte cuenta de todo lo
que tus dispositivos conocen sobre ti:
quiénes son tus contactos, aplicaciones
que utilizas, lugares favoritos que
frecuentas, páginas web que visitas,
credenciales que utilizas para acceder a
tus cuentas, fotografías y vídeos que
grabas, etc.
Impresiona, ¿verdad?
No te preocupes, gracias a esta guía
aprenderás a usar y configurar tus
dispositivos de forma segura, teniendo en
cuenta una serie de consideraciones
básicas y protegiendo siempre tu
información para que, pase lo que pase,
no la pierdas ni esté disponible para
terceros que intenten consultarla.
G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 2 / 1 2
¿Qué pasa si alguien accede
a esa información sin tu
consentimiento?
¿O si se estropea?
¿O si pierdes o te roban
el dispositivo?
Ahora bien,
Nota: Las distintas configuraciones que encontrarás en esta guía están
basadas en la versión Android 10. Además, ten en cuenta que, dependiendo del
fabricante de tu dispositivo, los literales o ubicaciones de las distintas opciones
que te mostraremos pueden ser ligeramente diferentes.
NEWPHONE NEWPHONE
~ incibe_
INSTITUTO NACIONAL DE CIBERSEGURIDAD
Oficina
de Seguridad
del Internauta
HIGH TECHNOLOGY
Elige un idioma:
El primer paso que debes realizar es seleccionar el
idioma. Seleccionando el país, la configuración de
fecha y hora se ajustará automáticamente.
¿y AHORA QUÉ?
P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
MÓVIL NUEVO EN LA MANO
Elige un idioma | Conéctate a una red wifi | Vincula tu cuenta de Google | Actualiza el software
Bienvenido
> Selecciona idioma
1
Conéctate a una red wifi:
Aunque el siguiente paso no es obligatorio para
continuar, es recomendable que configures tu red
wifi en este momento para facilitar los siguientes
pasos de la configuración de tu móvil. Asegúrate de
conectarte a una red wifi segura (evita redes públicas
y gratuitas).
Selecciona tu red wifi e introduce tu contraseña.
Actualiza el software:
Las versiones de Android siempre están
actualizándose. Antes de comenzar a utilizar tu
nuevo móvil, actualízalo a la última versión.
Podras hacerlo en Ajustes > Acerca del teléfono >
Actualización de software > Descargar
actualización
Vincula tu cuenta de Google:
Si ya dispones de una cuenta de Google, solo deberás
introducir tus credenciales de Gmail.
Si no dispones de una cuenta Gmail, puedes crearla
más tarde desde el panel de Ajustes dentro de Cuentas
y sincronización.
La importancia de activar tu cuenta personal de
Google radica en los beneficios que te ofrece la
compañía. Por ejemplo, la descarga de aplicaciones
gratuitas o de pago desde su tienda virtual o poder
encontrar tu móvil en caso de pérdida.
No te olvides de mantener el software actualizado. De este
modo tendrás tu dispositivo protegido ante posibles fallos de
seguridad que puedan aparecer.
G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 3 / 1 2
Más información
50%
o
o
•
•
o
t incibe_
INSTITUTO NACIONAL DE CIBERSEGURIDAD
Oficina
de Seguridad
del Internauta
•
--•-- 0
•
o
G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 4 / 1 2
Más información
Establece contraseñas seguras:
Dispones de varias medidas de seguridad para
bloquear tu dispositivo e impedir que terceras
personas puedan hacer uso de él. ¡Gestiona tus
contraseñas y resto de medidas de manera segura!
SIN TU PERMISO!
P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
¡QUÉ NADIE LO USE...
Establece contraseñas seguras | Doble factor de autenticación
2
Doble factor de autenticación:
Además del uso de una contraseña, añade una capa
adicional de seguridad a tu cuenta de Google para
que si alguien captura o adivina tu clave de acceso, no
pueda acceder a ella. ¿Cómo activar la verificación en
dos pasos?
Ve a Ajustes > Google > Gestionar tu cuenta de
Google > Seguridad. En Inicio de sesión de Google
pulsa Verificación en dos pasos > Empezar y sigue los
pasos indicados.
Código PIN: ve a Ajustes > Seguridad y Ubicación >
Bloqueo de Pantalla y selecciona tu PIN.
Contraseña alfanumérica: dirígete a Ajustes >
Seguridad y Ubicación > Bloqueo de Pantalla >
Contraseña. Te pedirá introducir una contraseña
que contenga al menos cuatro caracteres.
Patrón de desbloqueo: accede a Ajustes >
Seguridad y Ubicación > Bloqueo de Pantalla (al
igual que el PIN) y selecciona el patrón de
desbloqueo.
Huella dactilar: acude al menú anterior: Ajustes >
Seguridad y Ubicación > Huella digital. Desde aquí,
sigue los pasos necesarios para terminar de
configurarla.
Desbloqueo por reconocimiento facial: ve a
Ajustes > Seguridad y Ubicación > Smart lock >
Reconocimiento Facial. A partir de aquí, el sistema
te guiará para terminar la configuración.
Tipo de bloqueo
Iniciar Sesión
Confirmar PIN
Correo electrónico o teléfono
INTRODUCE LA CONTRASEÑA
o
•
•
•
•
•
• • • • • •
Oficina
de Seguridad
del Internauta
1
o
o
Google
Configuraciones de redes inalámbricas
Wifi:
Mediante esta opción podrás conectarte a redes wifi que
se encuentren dentro del rango del dispositivo. Para ello:
En Ajustes > Wi-Fi verás las redes disponibles.
Haz clic en una de las redes de la lista. Si se necesita una
contraseña, verás el icono del candado.
La red se guardará y siempre que tu teléfono esté cerca y
la conexión Wi-Fi activada, se conectará
automáticamente.
Recuerda: evita el uso de redes wifi públicas y, si por
alguna razón tienes que hacerlo, no accedas a tus
cuentas o servicios para que no se hagan con tus
credenciales de acceso.
Crear un punto de acceso wifi:
Un punto wifi te permitirá compartir tus datos de
Internet con quien quieras. Para ello:
Accede a Ajustes y selecciona la opción Más o Más
redes.
Allí encontrarás Compartir Internet y Zona Wifi o, en
algunos casos, Zona Portátil.
A continuación, activa la pestaña correspondiente.
Luego tendrás que ponerle un nombre a tu punto de
acceso y una clave para que los otros dispositivos
puedan acceder. Solo será necesario hacer esto una vez,
luego podrás activarla y desactivarla cuando quieras.
Cuando termines de compartir tus datos, apaga esta
función para que no sea utilizada por alguien más sin tu
autorización.
SEGURAS
P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
CONEXIONES SIEMPRE
Configuraciones de redes inalámbricas
3
Bluetooth:
Para configurar el Bluetooth de tu Android dirígete a:
Ajustes > Bluetooth enciéndelo y verás una lista de
dispositivos disponibles para conectar.
Al vincular un dispositivo, te pedirá permiso para
emparejar los dispositivos. Puede darle en aceptar o
permitir.
Una vez hayas terminado de utilizarlo,
desactívalo. Así evitarás que terceros
puedan llegar a conectarse y robar
información personal como fotos o vídeos
o transferirnos algún archivo malicioso
a nuestro dispositivo.
NFC:
Para activar el NFC de tu móvil deberás:
Ingresar en Ajustes > Redes, y busca NFC.
Desliza la pestaña para activarlo. Ahora podrás
compartir tus datos con solo tocar otro dispositivo o
realizar pagos con tu dispositivo móvil. No está de
más recordarte que el dispositivo al que quieras
enviar la información deberá tener activo el NFC.
Utilizarás esta tecnología principalmente
para realizar pagos sin necesidad de usar
tarjetas físicas. Infórmate sobre cómo
hacerlos con NFC de manera segura.
Una vez que hayas terminado, recuerda cerrar la
aplicación. Un tercero podría realizar algún cargo a tu
tarjeta si no tienes cuidado.
G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 5 / 1 2
Más información
Conexiones inalámbricas y redes
Wi-Fi
Bluetooth
NFC
Anclaje y zona Wi-Fi
Midispositivo
Contraseña
o •
•
GOOCD
•
•
•••••••••
>))
~ incibe_
INSTITUTO NACIONAL DE CIBERSEGURIDAD
/:t
1 Oficina
~ ~ de Seguridad
~ ~ del Internauta
G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 6 / 1 2
Más información
Antivirus:
Tu dispositivo no está exento de riesgos de
infectarse por algún virus a través de una app o al
descargarte un archivo infectado. Para
protegerlo:
Selecciona un antivirus directamente desde la
tienda oficial Play Store, asegurándote de que
previamente lees las reseñas de este.
Haz clic en Obtener. Es posible que tengas que
iniciar sesión con tu ID de Google.
Abre la app y configúrala para mantener tu
dispositivo Android libre de virus
VIRUS Y FRAUDES
P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
PROTECCIÓN CONTRA
Antivirus | Actualización de software
4
Actualización de software:
Durante la vida útil del sistema operativo, los
desarrolladores van descubriendo errores y fallos de
seguridad que necesitan ser solucionados. Sin
actualizaciones, tu dispositivo estaría más expuesto y
vulnerable frente a los ataques de los
ciberdelincuentes.
Si no has recibido la notificación de que existe una
actualización nueva o quieres revisar si está
actualizado o no, dirígete a Ajustes > Información del
teléfono > Actualizaciones del sistema/software >
Comprobar actualizaciones y comprueba si tienes la
última versión.
Otras herramientas de protección:
Además de con antivirus, blinda el acceso a tu
información con aplicaciones de bloqueo de apps,
gestores de contraseñas, función de verificación en
dos pasos o que protegen tu privacidad, entre otras.
Dispositivo protegido
ANTIVIRUS
100%
Nueva actualización de software
pendiente
¿Desea instalar ahora?
Disponible en
Google Play
50%
o
•
•
•
t incibe_
INSTITUTO NACIONAL DE CIBERSEGURIDAD
Oficina
de Seguridad
del Internauta
o
.I
•
•••
<I>
o
G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 7 / 1 2
Más información
Nuestro dispositivo móvil no es solo una
extensión de nosotros, también se convierte en
una unidad de almacenamiento de toda nuestra
vida. Imagina que un día lo perdieses...
¿Podrías recuperar toda la
información almacenada en él?
Para minimizar riesgos, lo mejor es hacer copias
de seguridad:
Copias de seguridad en la nube de Google:
Android tiene su propio sistema de copias de
seguridad en la nube (Google Drive), para hacer
uso de él:
Ve a Ajustes > Google > Hacer copia de
seguridad.
Si está desactivada (que lo estará si has
desmarcado la opción en la configuración
inicial), actívala.
A continuación, selecciona Crear una copia de
seguridad.
Y PROTÉGELA!
P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
¡NO PIERDAS TU INFORMACIÓN
Copias de seguridad | Cifrado
5
Cifrado:
No te olvides del cifrado del teléfono y su
información, una medida adicional de seguridad
para que, en caso de perder nuestro dispositivo,
los datos no acaben en malas manos.
En las últimas versiones de sistema operativo
Android, el teléfono viene cifrado por defecto, no
obstante, si tienes una memoria externa del
almacenamiento, deberás cifrarla desde el menú
Ajustes > Seguridad y Ubicación > Cifrar
almacenamiento de tarjeta SD.
Copias de seguridad
Seguridad
Cifrado
Cifrado
Google
CIFRAR TELÉFONO
Crear una copia de seguridad ahora
89%
o
•
•
INSTITUT~ ACl~~D= E
~S
~ R = - f'1
Oficina
de Seguridad
del Internauta
o
•
•••••••••
G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 8 / 1 2
Más información
Juegos, música, vídeos y muchísimos más tipos
de apps están a tu disposición para instalar en tu
dispositivo móvil. En cuestión de segundos
tendrás instaladas todas las apps que quieras,
pero ¡ojo!, las apps se instalan en tu dispositivo y
acceden a determinadas funcionalidades a
través de permisos. Si la app no es del todo fiable,
puede hacer un mal uso de estos permisos y
poner en riesgo tu seguridad y privacidad.
Instalación de apps desde Play Store:
Para instalar apps en tu dispositivo Android,
debes dirigirte a la tienda oficial de Google Play
Store que ya viene instalada por defecto.
Busca la app que quieras instalar y haz clic en
Instalar. No te olvides de revisar los comentarios
y valoración de otros usuarios. Aunque esté en la
tienda oficial, es importante informarse bien
sobre la app.
¡HAZLO TUYO!
P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
PERSONALIZACIÓN
Instalación de apps desde Play Store | Permisos de apps | Geolocalización
6
Permisos de apps:
Cuando una app pide permisos, está solicitando
acceso a alguna funcionalidad de tu dispositivo.
Revisa con mucha atención si tiene sentido que
pida un permiso determinado y, si quieres revisar
o administrar los permisos de las apps ya
instaladas:
Ve a Ajustes > Aplicaciones, donde verás una
lista de todas las apps instaladas.
A continuación, selecciona la app cuyos permisos
quieras administrar.
A continuación, haz clic en Permisos desde
donde podrás activar y desactivar los permisos
que consideres.
Geolocalización:
La función de geolocalización permite obtener
información basada en la ubicación del
dispositivo y ofrece predicciones sobre tus
desplazamientos, restaurantes cercanos, etc.
Aunque puede resultar muy útil, puedes sentir
que tu privacidad está siendo invadida ya que
estos datos se comparten con Google.
Para desactivarla ve a Ajustes > Ubicación >
Utilizar ubicación.
INSTALAR
PROBAR AHORA
Google Play
Permisos de aplicaciones
Acceder a mi ubicación
Google Play
o
•
t incibe_
INSTITUTO NACIONAL DE CIBERSEGURIDAD
*****
Oficina
de Seguridad
del Internauta
o
•
)- •
IJ •
~ o
Q
G •
G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 9 / 1 2
Más información
Supón que has perdido tu dispositivo. No te
preocupes, existe una función para localizarlo
esté donde esté.
Si has ingresado a tu Android con la cuenta de
Google, es posible que ya tengas por defecto la
geolocalización activada, a no ser que la hayas
desactivado previamente. Hay que tener en
cuenta las siguientes condiciones que se deben
cumplir para que la búsqueda sea efectiva:
El móvil deberá estar encendido en el momento
de buscarlo.
Tu cuenta Google deberá estar activa en el móvil.
El móvil deberá estar conectado a una red wifi o
con datos móviles.
El servicio de ubicación o GPS del móvil deberá
encontrarse en modo Activado.
Y algo muy importante, que no hayas
desactivado la herramienta Encontrar mi
dispositivo.
TU DISPOSITIVO!
P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
¡LOCALIZA
7
Desde la web, puedes hacerlo de la siguiente
forma:
Accede a tu cuenta de Google.
Haz clic en el apartado de Seguridad.
En Tus dispositivos encontrarás la opción Buscar
un dispositivo perdido.
Selecciona el dispositivo que quieres localizar y
listo.
Esta función es muy útil, pero no olvides proteger
tu cuenta adecuadamente, con una contraseña
robusta y activando la verificación en dos pasos,
para evitar que otra persona acceda a ella y
localice la ubicación de tu dispositivo, y la tuya.
Desde web
Encontrar mi dispositivo
Google
o
•
•
•
•
•
! incibe
INSTITUTO NACIONAL DE CIBERSEGURIDAD
Oficina
de Seguridad
del Internauta
o
o
•
•
•
•
G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 1 0 / 1 2
Más información
Borrado seguro:
Si tu dispositivo se ha quedado anticuado y
quieres deshacerte de él por uno nuevo, ¡no lo
tires sin más! Aunque creas haber eliminado todo
rastro de tu información, es posible que aún
pueda recuperarse si cae en malas manos. Para
hacer un borrado seguro de toda tu información
personal, deberás hacer lo siguiente:
Si tu dispositivo tiene una tarjeta microSD, debes
cifrar la tarjeta microSD y formatearla. Ve a
Ajustes > Seguridad > Cifrar tarjeta SD y a
continuación, para formatearla, dentro del menú
de Ajustes pulsa en Almacenamiento > Tarjeta
SD > Formatear.
Elimina todas las cuentas enlazadas como la de
Google, dirigiéndote a Ajustes > Cuentas >
[seleccionamos la cuenta] > Eliminar.
Restaura los valores de fábrica. Ve a Ajustes >
General > Restablecer datos de fábrica >
Restablecer. Quizás debas usar el buscador para
encontrar la opción de restablecer datos de
fábrica, puesto que dependiendo del fabricante
puede encontrarse en otro menú.
DESHACERNOS DEL MÓVIL
P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
YA PASARÁ A OTRA VIDA
8
Si al dispositivo se le había hecho un rooting, la
opción de restablecer podría no funcionar
correctamente. En ese caso, tendrás que acudir a
un técnico especializado. Se conoce como
rooting al proceso de eliminar las limitaciones
impuestas por el desarrollador en un dispositivo
Android. Esta práctica no es recomendable para
usuarios no técnicos.
Borrado seguro
Restablecer valores de fábrica
Formateando Tarjeta SD...
75%
Restablecer datos
de fábrica
AJUSTES
Root Detected
o
•
•
•
Oficina
de Seguridad
del Internauta
G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 1 1 / 1 2
Vincula tu dispositivo móvil a una cuenta
Google en tu móvil Android.
Utiliza una clave de bloqueo para tu
dispositivo. Si no es biométrica, recuerda
usar una contraseña robusta.
Activa el sistema de actualizaciones
automáticas de tu dispositivo y
aplicaciones, pues con esto se corrigen
los defectos en seguridad que puedan
tener.
Usa aplicaciones de seguridad que
añadan una capa extra de seguridad a
tu dispositivo, como por ejemplo un
antivirus.
Protege tu información mediante
copias de seguridad. De este modo
tendrás una copia de respaldo en caso
de pérdida o borrado de tu dispositivo.
P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
CONSEJOS GENERALES
9
Desactiva las conexiones inalámbricas una vez
hayas terminado de usarlas (wifi, Bluetooth, NFC).
Cuando instales aplicaciones, revisa
siempre quién es el desarrollador así
como las opiniones y valoraciones del
resto de usuarios. ¡Y acuérdate de
eliminar las que ya no uses!
Otorga los permisos a las apps que
sean imprescindibles para su
correcto funcionamiento y revisa
siempre que sean coherentes con la
funcionalidad de la app.
Evita prácticas de riesgo con el rooting
en Android.
Si vas a deshacerte de tu móvil,
asegúrate de borrar toda la
información que contiene para no
dejar rastro.
Apóyate en herramientas de control
parental si el dispositivo lo va a utilizar
un menor.
1
2
3
4
5
Iniciar Sesión
Correo electrónico o teléfono
Añade tu cuenta
Google Play
6
7
8
9
10
11
18+
•
• (¡~
hJ)1
11
•
•
•
~ inclbe ÍI~
INSTITUTO NACION - 1
ALDECIBERSEGURIDAD a:]...._Oficina
-. de Seguridad
del Internauta
e& · 1
•
•
•
•---
•-
•
"'
- •
A
P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d
ENLACES DE INTERÉS
10
G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 1 2 / 1 2
www.osi.es
“
“
RESTABLECER DATOS
La 2ª vida de
nuestros
dispositivos
Dispositivos
móviles
¿Cuánto valen
mis datos en la
Red?
¡Contraseñas
seguras!
Ingeniería social:
que no te
engañen
Puesta a punto
para el nuevo
curso
t incibe_
INSTITUTO NACIONAL DE CIBERSEGURIDAD
Oficina
de Seguridad
del Internauta
-
-
- Oficina
de Seguridad
del Internauta
♦
◊
TU AYUDA EN
CIBERSEGURIDAD
~ incibe_
. ,••••• ¡
w -----
No te pierdas ningún detalle de la
guía, accediendo a la versión digital.
INTRODUCE LA CONTRASEÑA
No te pierdas ningún detalle de la guía, accediendo a la versión digital con este QR.
GOBIERNO
DE ESPAÑA
•
VICEPRESIDENCIA
TERCERA DEL GOBIERNO
MINISTERIO
DE ASUNTOS ECONÓMICOS
YTRANSFORMACIÓN DIGITAL
• •
SECRETARÍA DE ESTADO
DE DIGITALIZACIÓN
E INTELIGENCIAARTIFICIAL
~ incibe_
INSTITUTO NACIONAL DE CIBERSEGURIDAD
Oficina
de Seguridad
del Internauta

Contenu connexe

Tendances

Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
Walter Sanchez
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
José M. Padilla
 
Anonymous el manual super-secreto - 0.2.0 - es
Anonymous   el manual super-secreto - 0.2.0 - esAnonymous   el manual super-secreto - 0.2.0 - es
Anonymous el manual super-secreto - 0.2.0 - es
Esteban Bedoya
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
Rulo Martinez
 
Uso de internet
Uso de internetUso de internet
Uso de internet
jcamilo99
 

Tendances (17)

Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
Presentacion de ismael y antonio
Presentacion de ismael y antonioPresentacion de ismael y antonio
Presentacion de ismael y antonio
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
 
Anonymous el manual super-secreto - 0.2.0 - es
Anonymous   el manual super-secreto - 0.2.0 - esAnonymous   el manual super-secreto - 0.2.0 - es
Anonymous el manual super-secreto - 0.2.0 - es
 
Estrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delEstrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable del
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 

Similaire à Guía para configurar dispositivos Android_ OSI Seguridad

Similaire à Guía para configurar dispositivos Android_ OSI Seguridad (20)

Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptxGALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
 
Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
 
Movil
MovilMovil
Movil
 
Recomendaiones de seguridad para celulares
Recomendaiones de seguridad para celularesRecomendaiones de seguridad para celulares
Recomendaiones de seguridad para celulares
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
 
Plan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_GallegoPlan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_Gallego
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad moviles
 
Guia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internetGuia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internet
 
Guía de seguridad y privacidad en Internet
Guía de seguridad y privacidad en InternetGuía de seguridad y privacidad en Internet
Guía de seguridad y privacidad en Internet
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud Legion
 
Conversia – Evita problemas de privacidad con estas 4 aplicaciones
Conversia – Evita problemas de privacidad con estas 4 aplicacionesConversia – Evita problemas de privacidad con estas 4 aplicaciones
Conversia – Evita problemas de privacidad con estas 4 aplicaciones
 
Manual Hacking
Manual HackingManual Hacking
Manual Hacking
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Plus de Richard Canabate

Cronicidad y estrategias de e-salud_IQVIA y Pacientes POP
Cronicidad y estrategias de e-salud_IQVIA y Pacientes POPCronicidad y estrategias de e-salud_IQVIA y Pacientes POP
Cronicidad y estrategias de e-salud_IQVIA y Pacientes POP
Richard Canabate
 
La comunicación científica en España_FECYT
La comunicación científica en España_FECYTLa comunicación científica en España_FECYT
La comunicación científica en España_FECYT
Richard Canabate
 
Brujula IA Big data 2023_ONTSI.pdf
Brujula IA Big data 2023_ONTSI.pdfBrujula IA Big data 2023_ONTSI.pdf
Brujula IA Big data 2023_ONTSI.pdf
Richard Canabate
 

Plus de Richard Canabate (20)

Guía para la publicidad de medicamentos de uso humano_ Generalitat de Catalunya
Guía para la publicidad de medicamentos de uso humano_ Generalitat de CatalunyaGuía para la publicidad de medicamentos de uso humano_ Generalitat de Catalunya
Guía para la publicidad de medicamentos de uso humano_ Generalitat de Catalunya
 
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
 
Libro de la inteligencia artifical 2024/v10_ Alfredo Vela
Libro de la inteligencia artifical 2024/v10_ Alfredo VelaLibro de la inteligencia artifical 2024/v10_ Alfredo Vela
Libro de la inteligencia artifical 2024/v10_ Alfredo Vela
 
Cronicidad y estrategias de e-salud_IQVIA y Pacientes POP
Cronicidad y estrategias de e-salud_IQVIA y Pacientes POPCronicidad y estrategias de e-salud_IQVIA y Pacientes POP
Cronicidad y estrategias de e-salud_IQVIA y Pacientes POP
 
5º Estudio sobre el impacto de la IA en la educación en España_GAD3
5º Estudio sobre el impacto de la IA en la educación en España_GAD35º Estudio sobre el impacto de la IA en la educación en España_GAD3
5º Estudio sobre el impacto de la IA en la educación en España_GAD3
 
Estrategia y líneas de acción para la protección de infancia y adolescencia e...
Estrategia y líneas de acción para la protección de infancia y adolescencia e...Estrategia y líneas de acción para la protección de infancia y adolescencia e...
Estrategia y líneas de acción para la protección de infancia y adolescencia e...
 
Cuidado y ética del cuidado: necesidades y evidencias para investigar y avanz...
Cuidado y ética del cuidado: necesidades y evidencias para investigar y avanz...Cuidado y ética del cuidado: necesidades y evidencias para investigar y avanz...
Cuidado y ética del cuidado: necesidades y evidencias para investigar y avanz...
 
La comunicación científica en España_FECYT
La comunicación científica en España_FECYTLa comunicación científica en España_FECYT
La comunicación científica en España_FECYT
 
30 claves de los servicios de admisión y documentación clínica_SEDISA
30 claves de los servicios de admisión y documentación clínica_SEDISA30 claves de los servicios de admisión y documentación clínica_SEDISA
30 claves de los servicios de admisión y documentación clínica_SEDISA
 
Libro blanco infraestructuras sanitarias 2023
Libro blanco infraestructuras sanitarias 2023Libro blanco infraestructuras sanitarias 2023
Libro blanco infraestructuras sanitarias 2023
 
El ecosistema de la Atencion Primaria_SESPAS.pdf
El ecosistema de la Atencion Primaria_SESPAS.pdfEl ecosistema de la Atencion Primaria_SESPAS.pdf
El ecosistema de la Atencion Primaria_SESPAS.pdf
 
Estrategia Andaluza Inteligencia Artificial 2030_Junta de Andalucía
Estrategia Andaluza Inteligencia Artificial 2030_Junta de AndalucíaEstrategia Andaluza Inteligencia Artificial 2030_Junta de Andalucía
Estrategia Andaluza Inteligencia Artificial 2030_Junta de Andalucía
 
memoria aepd 2022.pdf
memoria aepd 2022.pdfmemoria aepd 2022.pdf
memoria aepd 2022.pdf
 
Informe de los servicios sanitarios de las CCAA_FADSP
Informe de los servicios sanitarios de las CCAA_FADSPInforme de los servicios sanitarios de las CCAA_FADSP
Informe de los servicios sanitarios de las CCAA_FADSP
 
Plan de accion de atencion primaria y comunitaria 2022 2023_ Ministerio de Sa...
Plan de accion de atencion primaria y comunitaria 2022 2023_ Ministerio de Sa...Plan de accion de atencion primaria y comunitaria 2022 2023_ Ministerio de Sa...
Plan de accion de atencion primaria y comunitaria 2022 2023_ Ministerio de Sa...
 
PLAN_ESTRATEGICO_RedETS.pdf
PLAN_ESTRATEGICO_RedETS.pdfPLAN_ESTRATEGICO_RedETS.pdf
PLAN_ESTRATEGICO_RedETS.pdf
 
Guia para la implementación de proyectos de atencion sanitaria basada en el v...
Guia para la implementación de proyectos de atencion sanitaria basada en el v...Guia para la implementación de proyectos de atencion sanitaria basada en el v...
Guia para la implementación de proyectos de atencion sanitaria basada en el v...
 
23 congreso hospitales y gestion sanitaria.pdf
23 congreso hospitales y gestion sanitaria.pdf23 congreso hospitales y gestion sanitaria.pdf
23 congreso hospitales y gestion sanitaria.pdf
 
Brujula IA Big data 2023_ONTSI.pdf
Brujula IA Big data 2023_ONTSI.pdfBrujula IA Big data 2023_ONTSI.pdf
Brujula IA Big data 2023_ONTSI.pdf
 
Monográfico Competencias Digitales_ONTSI 2023.pdf
Monográfico Competencias Digitales_ONTSI 2023.pdfMonográfico Competencias Digitales_ONTSI 2023.pdf
Monográfico Competencias Digitales_ONTSI 2023.pdf
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Dernier (15)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Guía para configurar dispositivos Android_ OSI Seguridad

  • 1. INTRODUCE LA CONTRASEÑA Guía d e L O S D I S P O S I T I V O S m ó v i l e s G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 2 0 2 0 E L C I CLO D E VID A SE G U R o Android GOBIERNO DE ESPAÑA • VICEPRESIDENCIA TERCERA DEL GOBIERNO MINISTERIO DE ASUNTOS ECONÓMICOS YTRANSFORMACIÓN DIGITAL • • • SECRETARÍA DE ESTADO DE DIGITALIZACIÓN E INTELIGENCIA ARTIFICIAL t• incibe_ INSTITUTO NACIONAL DE CIBERSEGURIDAD Oficina de Seguridad del Internauta
  • 2. No te pierdas ningún detalle de la guía, accediendo a la versión digital.
  • 3. P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d ÍNDICE G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 1 / 1 2 “La presente publicación pertenece al Instituto Nacional de Ciberseguridad (INCIBE) y está bajo una licencia Reconocimiento-No comercial-CompartirIgual 4.0 Internacional de Creative Commons. Por esta razón está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: • Reconocimiento. El contenido de esta publicación se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa a INCIBE y al servicio de la Oficina de Seguridad del Internauta (OSI) y sus sitios web: https://www.incibe.es y https://www.osi.es. Dicho reconocimiento no podrá en ningún caso sugerir que INCIBE presta apoyo a dicho tercero o apoya el uso que hace de su obra. • Uso No Comercial. El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. • Compartir Igual. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuirla bajo esta misma licencia. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones pueden no aplicarse si se obtiene el permiso de INCIBE como titular de los derechos de autor. Texto completo de la licencia: https://creativecommons.org/licenses/by-nc-sa/4.0/deed.es_ES Licencia de Contenidos 1. Móvil nuevo en la mano, ¿y ahora qué? 3 2. ¡Qué nadie lo use sin tu permiso! 4 3. Conexiones siempre seguras 5 4. Protección contra virus y fraudes 6 5. ¡No pierdas tu información y protégela! 7 6. Personalización - ¡Hazlo tuyo! 8 7. ¡Localiza tu dispositivo! 9 8. Ya pasará a otra vida - Deshacernos del móvil 10 9. Consejos generales 11 10. Enlaces de interés. 12 Página Contenido o t incibe_ INSTITUTO NACIONAL DE CIBERSEGURIDAD Oficina de Seguridad del Internauta o BY NC SA
  • 4. P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d INTRODUCCIÓN 0 El inmenso abanico de posibilidades que ofrecen los smartphones y tablets hace que cada vez estén más extendidos estos dispositivos entre los usuarios. Sin embargo, no están exentos de riesgos, ya que, por ejemplo, se pueden estropear, ser robados o incluso perderse, derivando en la pérdida y control de la información que se tiene almacenada en ellos. Además, si te detienes unos segundos a pensar, podrás darte cuenta de todo lo que tus dispositivos conocen sobre ti: quiénes son tus contactos, aplicaciones que utilizas, lugares favoritos que frecuentas, páginas web que visitas, credenciales que utilizas para acceder a tus cuentas, fotografías y vídeos que grabas, etc. Impresiona, ¿verdad? No te preocupes, gracias a esta guía aprenderás a usar y configurar tus dispositivos de forma segura, teniendo en cuenta una serie de consideraciones básicas y protegiendo siempre tu información para que, pase lo que pase, no la pierdas ni esté disponible para terceros que intenten consultarla. G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 2 / 1 2 ¿Qué pasa si alguien accede a esa información sin tu consentimiento? ¿O si se estropea? ¿O si pierdes o te roban el dispositivo? Ahora bien, Nota: Las distintas configuraciones que encontrarás en esta guía están basadas en la versión Android 10. Además, ten en cuenta que, dependiendo del fabricante de tu dispositivo, los literales o ubicaciones de las distintas opciones que te mostraremos pueden ser ligeramente diferentes. NEWPHONE NEWPHONE ~ incibe_ INSTITUTO NACIONAL DE CIBERSEGURIDAD Oficina de Seguridad del Internauta HIGH TECHNOLOGY
  • 5. Elige un idioma: El primer paso que debes realizar es seleccionar el idioma. Seleccionando el país, la configuración de fecha y hora se ajustará automáticamente. ¿y AHORA QUÉ? P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d MÓVIL NUEVO EN LA MANO Elige un idioma | Conéctate a una red wifi | Vincula tu cuenta de Google | Actualiza el software Bienvenido > Selecciona idioma 1 Conéctate a una red wifi: Aunque el siguiente paso no es obligatorio para continuar, es recomendable que configures tu red wifi en este momento para facilitar los siguientes pasos de la configuración de tu móvil. Asegúrate de conectarte a una red wifi segura (evita redes públicas y gratuitas). Selecciona tu red wifi e introduce tu contraseña. Actualiza el software: Las versiones de Android siempre están actualizándose. Antes de comenzar a utilizar tu nuevo móvil, actualízalo a la última versión. Podras hacerlo en Ajustes > Acerca del teléfono > Actualización de software > Descargar actualización Vincula tu cuenta de Google: Si ya dispones de una cuenta de Google, solo deberás introducir tus credenciales de Gmail. Si no dispones de una cuenta Gmail, puedes crearla más tarde desde el panel de Ajustes dentro de Cuentas y sincronización. La importancia de activar tu cuenta personal de Google radica en los beneficios que te ofrece la compañía. Por ejemplo, la descarga de aplicaciones gratuitas o de pago desde su tienda virtual o poder encontrar tu móvil en caso de pérdida. No te olvides de mantener el software actualizado. De este modo tendrás tu dispositivo protegido ante posibles fallos de seguridad que puedan aparecer. G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 3 / 1 2 Más información 50% o o • • o t incibe_ INSTITUTO NACIONAL DE CIBERSEGURIDAD Oficina de Seguridad del Internauta • --•-- 0 • o
  • 6. G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 4 / 1 2 Más información Establece contraseñas seguras: Dispones de varias medidas de seguridad para bloquear tu dispositivo e impedir que terceras personas puedan hacer uso de él. ¡Gestiona tus contraseñas y resto de medidas de manera segura! SIN TU PERMISO! P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d ¡QUÉ NADIE LO USE... Establece contraseñas seguras | Doble factor de autenticación 2 Doble factor de autenticación: Además del uso de una contraseña, añade una capa adicional de seguridad a tu cuenta de Google para que si alguien captura o adivina tu clave de acceso, no pueda acceder a ella. ¿Cómo activar la verificación en dos pasos? Ve a Ajustes > Google > Gestionar tu cuenta de Google > Seguridad. En Inicio de sesión de Google pulsa Verificación en dos pasos > Empezar y sigue los pasos indicados. Código PIN: ve a Ajustes > Seguridad y Ubicación > Bloqueo de Pantalla y selecciona tu PIN. Contraseña alfanumérica: dirígete a Ajustes > Seguridad y Ubicación > Bloqueo de Pantalla > Contraseña. Te pedirá introducir una contraseña que contenga al menos cuatro caracteres. Patrón de desbloqueo: accede a Ajustes > Seguridad y Ubicación > Bloqueo de Pantalla (al igual que el PIN) y selecciona el patrón de desbloqueo. Huella dactilar: acude al menú anterior: Ajustes > Seguridad y Ubicación > Huella digital. Desde aquí, sigue los pasos necesarios para terminar de configurarla. Desbloqueo por reconocimiento facial: ve a Ajustes > Seguridad y Ubicación > Smart lock > Reconocimiento Facial. A partir de aquí, el sistema te guiará para terminar la configuración. Tipo de bloqueo Iniciar Sesión Confirmar PIN Correo electrónico o teléfono INTRODUCE LA CONTRASEÑA o • • • • • • • • • • • Oficina de Seguridad del Internauta 1 o o Google
  • 7. Configuraciones de redes inalámbricas Wifi: Mediante esta opción podrás conectarte a redes wifi que se encuentren dentro del rango del dispositivo. Para ello: En Ajustes > Wi-Fi verás las redes disponibles. Haz clic en una de las redes de la lista. Si se necesita una contraseña, verás el icono del candado. La red se guardará y siempre que tu teléfono esté cerca y la conexión Wi-Fi activada, se conectará automáticamente. Recuerda: evita el uso de redes wifi públicas y, si por alguna razón tienes que hacerlo, no accedas a tus cuentas o servicios para que no se hagan con tus credenciales de acceso. Crear un punto de acceso wifi: Un punto wifi te permitirá compartir tus datos de Internet con quien quieras. Para ello: Accede a Ajustes y selecciona la opción Más o Más redes. Allí encontrarás Compartir Internet y Zona Wifi o, en algunos casos, Zona Portátil. A continuación, activa la pestaña correspondiente. Luego tendrás que ponerle un nombre a tu punto de acceso y una clave para que los otros dispositivos puedan acceder. Solo será necesario hacer esto una vez, luego podrás activarla y desactivarla cuando quieras. Cuando termines de compartir tus datos, apaga esta función para que no sea utilizada por alguien más sin tu autorización. SEGURAS P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d CONEXIONES SIEMPRE Configuraciones de redes inalámbricas 3 Bluetooth: Para configurar el Bluetooth de tu Android dirígete a: Ajustes > Bluetooth enciéndelo y verás una lista de dispositivos disponibles para conectar. Al vincular un dispositivo, te pedirá permiso para emparejar los dispositivos. Puede darle en aceptar o permitir. Una vez hayas terminado de utilizarlo, desactívalo. Así evitarás que terceros puedan llegar a conectarse y robar información personal como fotos o vídeos o transferirnos algún archivo malicioso a nuestro dispositivo. NFC: Para activar el NFC de tu móvil deberás: Ingresar en Ajustes > Redes, y busca NFC. Desliza la pestaña para activarlo. Ahora podrás compartir tus datos con solo tocar otro dispositivo o realizar pagos con tu dispositivo móvil. No está de más recordarte que el dispositivo al que quieras enviar la información deberá tener activo el NFC. Utilizarás esta tecnología principalmente para realizar pagos sin necesidad de usar tarjetas físicas. Infórmate sobre cómo hacerlos con NFC de manera segura. Una vez que hayas terminado, recuerda cerrar la aplicación. Un tercero podría realizar algún cargo a tu tarjeta si no tienes cuidado. G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 5 / 1 2 Más información Conexiones inalámbricas y redes Wi-Fi Bluetooth NFC Anclaje y zona Wi-Fi Midispositivo Contraseña o • • GOOCD • • ••••••••• >)) ~ incibe_ INSTITUTO NACIONAL DE CIBERSEGURIDAD /:t 1 Oficina ~ ~ de Seguridad ~ ~ del Internauta
  • 8. G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 6 / 1 2 Más información Antivirus: Tu dispositivo no está exento de riesgos de infectarse por algún virus a través de una app o al descargarte un archivo infectado. Para protegerlo: Selecciona un antivirus directamente desde la tienda oficial Play Store, asegurándote de que previamente lees las reseñas de este. Haz clic en Obtener. Es posible que tengas que iniciar sesión con tu ID de Google. Abre la app y configúrala para mantener tu dispositivo Android libre de virus VIRUS Y FRAUDES P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d PROTECCIÓN CONTRA Antivirus | Actualización de software 4 Actualización de software: Durante la vida útil del sistema operativo, los desarrolladores van descubriendo errores y fallos de seguridad que necesitan ser solucionados. Sin actualizaciones, tu dispositivo estaría más expuesto y vulnerable frente a los ataques de los ciberdelincuentes. Si no has recibido la notificación de que existe una actualización nueva o quieres revisar si está actualizado o no, dirígete a Ajustes > Información del teléfono > Actualizaciones del sistema/software > Comprobar actualizaciones y comprueba si tienes la última versión. Otras herramientas de protección: Además de con antivirus, blinda el acceso a tu información con aplicaciones de bloqueo de apps, gestores de contraseñas, función de verificación en dos pasos o que protegen tu privacidad, entre otras. Dispositivo protegido ANTIVIRUS 100% Nueva actualización de software pendiente ¿Desea instalar ahora? Disponible en Google Play 50% o • • • t incibe_ INSTITUTO NACIONAL DE CIBERSEGURIDAD Oficina de Seguridad del Internauta o .I • ••• <I> o
  • 9. G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 7 / 1 2 Más información Nuestro dispositivo móvil no es solo una extensión de nosotros, también se convierte en una unidad de almacenamiento de toda nuestra vida. Imagina que un día lo perdieses... ¿Podrías recuperar toda la información almacenada en él? Para minimizar riesgos, lo mejor es hacer copias de seguridad: Copias de seguridad en la nube de Google: Android tiene su propio sistema de copias de seguridad en la nube (Google Drive), para hacer uso de él: Ve a Ajustes > Google > Hacer copia de seguridad. Si está desactivada (que lo estará si has desmarcado la opción en la configuración inicial), actívala. A continuación, selecciona Crear una copia de seguridad. Y PROTÉGELA! P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d ¡NO PIERDAS TU INFORMACIÓN Copias de seguridad | Cifrado 5 Cifrado: No te olvides del cifrado del teléfono y su información, una medida adicional de seguridad para que, en caso de perder nuestro dispositivo, los datos no acaben en malas manos. En las últimas versiones de sistema operativo Android, el teléfono viene cifrado por defecto, no obstante, si tienes una memoria externa del almacenamiento, deberás cifrarla desde el menú Ajustes > Seguridad y Ubicación > Cifrar almacenamiento de tarjeta SD. Copias de seguridad Seguridad Cifrado Cifrado Google CIFRAR TELÉFONO Crear una copia de seguridad ahora 89% o • • INSTITUT~ ACl~~D= E ~S ~ R = - f'1 Oficina de Seguridad del Internauta o • •••••••••
  • 10. G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 8 / 1 2 Más información Juegos, música, vídeos y muchísimos más tipos de apps están a tu disposición para instalar en tu dispositivo móvil. En cuestión de segundos tendrás instaladas todas las apps que quieras, pero ¡ojo!, las apps se instalan en tu dispositivo y acceden a determinadas funcionalidades a través de permisos. Si la app no es del todo fiable, puede hacer un mal uso de estos permisos y poner en riesgo tu seguridad y privacidad. Instalación de apps desde Play Store: Para instalar apps en tu dispositivo Android, debes dirigirte a la tienda oficial de Google Play Store que ya viene instalada por defecto. Busca la app que quieras instalar y haz clic en Instalar. No te olvides de revisar los comentarios y valoración de otros usuarios. Aunque esté en la tienda oficial, es importante informarse bien sobre la app. ¡HAZLO TUYO! P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d PERSONALIZACIÓN Instalación de apps desde Play Store | Permisos de apps | Geolocalización 6 Permisos de apps: Cuando una app pide permisos, está solicitando acceso a alguna funcionalidad de tu dispositivo. Revisa con mucha atención si tiene sentido que pida un permiso determinado y, si quieres revisar o administrar los permisos de las apps ya instaladas: Ve a Ajustes > Aplicaciones, donde verás una lista de todas las apps instaladas. A continuación, selecciona la app cuyos permisos quieras administrar. A continuación, haz clic en Permisos desde donde podrás activar y desactivar los permisos que consideres. Geolocalización: La función de geolocalización permite obtener información basada en la ubicación del dispositivo y ofrece predicciones sobre tus desplazamientos, restaurantes cercanos, etc. Aunque puede resultar muy útil, puedes sentir que tu privacidad está siendo invadida ya que estos datos se comparten con Google. Para desactivarla ve a Ajustes > Ubicación > Utilizar ubicación. INSTALAR PROBAR AHORA Google Play Permisos de aplicaciones Acceder a mi ubicación Google Play o • t incibe_ INSTITUTO NACIONAL DE CIBERSEGURIDAD ***** Oficina de Seguridad del Internauta o • )- • IJ • ~ o Q G •
  • 11. G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 0 9 / 1 2 Más información Supón que has perdido tu dispositivo. No te preocupes, existe una función para localizarlo esté donde esté. Si has ingresado a tu Android con la cuenta de Google, es posible que ya tengas por defecto la geolocalización activada, a no ser que la hayas desactivado previamente. Hay que tener en cuenta las siguientes condiciones que se deben cumplir para que la búsqueda sea efectiva: El móvil deberá estar encendido en el momento de buscarlo. Tu cuenta Google deberá estar activa en el móvil. El móvil deberá estar conectado a una red wifi o con datos móviles. El servicio de ubicación o GPS del móvil deberá encontrarse en modo Activado. Y algo muy importante, que no hayas desactivado la herramienta Encontrar mi dispositivo. TU DISPOSITIVO! P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d ¡LOCALIZA 7 Desde la web, puedes hacerlo de la siguiente forma: Accede a tu cuenta de Google. Haz clic en el apartado de Seguridad. En Tus dispositivos encontrarás la opción Buscar un dispositivo perdido. Selecciona el dispositivo que quieres localizar y listo. Esta función es muy útil, pero no olvides proteger tu cuenta adecuadamente, con una contraseña robusta y activando la verificación en dos pasos, para evitar que otra persona acceda a ella y localice la ubicación de tu dispositivo, y la tuya. Desde web Encontrar mi dispositivo Google o • • • • • ! incibe INSTITUTO NACIONAL DE CIBERSEGURIDAD Oficina de Seguridad del Internauta o o • • • •
  • 12. G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 1 0 / 1 2 Más información Borrado seguro: Si tu dispositivo se ha quedado anticuado y quieres deshacerte de él por uno nuevo, ¡no lo tires sin más! Aunque creas haber eliminado todo rastro de tu información, es posible que aún pueda recuperarse si cae en malas manos. Para hacer un borrado seguro de toda tu información personal, deberás hacer lo siguiente: Si tu dispositivo tiene una tarjeta microSD, debes cifrar la tarjeta microSD y formatearla. Ve a Ajustes > Seguridad > Cifrar tarjeta SD y a continuación, para formatearla, dentro del menú de Ajustes pulsa en Almacenamiento > Tarjeta SD > Formatear. Elimina todas las cuentas enlazadas como la de Google, dirigiéndote a Ajustes > Cuentas > [seleccionamos la cuenta] > Eliminar. Restaura los valores de fábrica. Ve a Ajustes > General > Restablecer datos de fábrica > Restablecer. Quizás debas usar el buscador para encontrar la opción de restablecer datos de fábrica, puesto que dependiendo del fabricante puede encontrarse en otro menú. DESHACERNOS DEL MÓVIL P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d YA PASARÁ A OTRA VIDA 8 Si al dispositivo se le había hecho un rooting, la opción de restablecer podría no funcionar correctamente. En ese caso, tendrás que acudir a un técnico especializado. Se conoce como rooting al proceso de eliminar las limitaciones impuestas por el desarrollador en un dispositivo Android. Esta práctica no es recomendable para usuarios no técnicos. Borrado seguro Restablecer valores de fábrica Formateando Tarjeta SD... 75% Restablecer datos de fábrica AJUSTES Root Detected o • • • Oficina de Seguridad del Internauta
  • 13. G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 1 1 / 1 2 Vincula tu dispositivo móvil a una cuenta Google en tu móvil Android. Utiliza una clave de bloqueo para tu dispositivo. Si no es biométrica, recuerda usar una contraseña robusta. Activa el sistema de actualizaciones automáticas de tu dispositivo y aplicaciones, pues con esto se corrigen los defectos en seguridad que puedan tener. Usa aplicaciones de seguridad que añadan una capa extra de seguridad a tu dispositivo, como por ejemplo un antivirus. Protege tu información mediante copias de seguridad. De este modo tendrás una copia de respaldo en caso de pérdida o borrado de tu dispositivo. P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d CONSEJOS GENERALES 9 Desactiva las conexiones inalámbricas una vez hayas terminado de usarlas (wifi, Bluetooth, NFC). Cuando instales aplicaciones, revisa siempre quién es el desarrollador así como las opiniones y valoraciones del resto de usuarios. ¡Y acuérdate de eliminar las que ya no uses! Otorga los permisos a las apps que sean imprescindibles para su correcto funcionamiento y revisa siempre que sean coherentes con la funcionalidad de la app. Evita prácticas de riesgo con el rooting en Android. Si vas a deshacerte de tu móvil, asegúrate de borrar toda la información que contiene para no dejar rastro. Apóyate en herramientas de control parental si el dispositivo lo va a utilizar un menor. 1 2 3 4 5 Iniciar Sesión Correo electrónico o teléfono Añade tu cuenta Google Play 6 7 8 9 10 11 18+ • • (¡~ hJ)1 11 • • • ~ inclbe ÍI~ INSTITUTO NACION - 1 ALDECIBERSEGURIDAD a:]...._Oficina -. de Seguridad del Internauta e& · 1 • • • •--- •- • "' - • A
  • 14. P r i m e r o s p a s o s p a r a m e j o r a r l a s e g u r i d a d ENLACES DE INTERÉS 10 G U Í A D E D I S P O S I T I V O S M Ó V I L E S | 1 2 / 1 2 www.osi.es “ “ RESTABLECER DATOS La 2ª vida de nuestros dispositivos Dispositivos móviles ¿Cuánto valen mis datos en la Red? ¡Contraseñas seguras! Ingeniería social: que no te engañen Puesta a punto para el nuevo curso t incibe_ INSTITUTO NACIONAL DE CIBERSEGURIDAD Oficina de Seguridad del Internauta - - - Oficina de Seguridad del Internauta ♦ ◊ TU AYUDA EN CIBERSEGURIDAD ~ incibe_ . ,••••• ¡ w -----
  • 15. No te pierdas ningún detalle de la guía, accediendo a la versión digital.
  • 16. INTRODUCE LA CONTRASEÑA No te pierdas ningún detalle de la guía, accediendo a la versión digital con este QR. GOBIERNO DE ESPAÑA • VICEPRESIDENCIA TERCERA DEL GOBIERNO MINISTERIO DE ASUNTOS ECONÓMICOS YTRANSFORMACIÓN DIGITAL • • SECRETARÍA DE ESTADO DE DIGITALIZACIÓN E INTELIGENCIAARTIFICIAL ~ incibe_ INSTITUTO NACIONAL DE CIBERSEGURIDAD Oficina de Seguridad del Internauta