Want to make creations as awesome as this one?

Transcript

PLAN SEGURIDAD

JUSTIFICACIÓN OBJETIVOS

JUSTIFICACIÓN Y OBJETIVOS

DATOS COMPARTIDOS

GESTIÓN REMOTA

CONTROL ACCESO

PARCHES

BACKUPS

Qué necesidad hay de un plan

¡Compartes la información!

Hay que actualizar

¿Solo accedes tú?

Asegura la información

Qué desgracia he perdido el móvil

01

02

03

04

05

06

CONTROL ACCESO

DATOS COMPARTIDOS

BACKUPS

GESTIÓN REMOTA

PARCHES

01

02

03

04

05

06

EDUseguridad

01 JUSTIFICACIÓN Y OBJETIVOS

HOME

JUSTIFICACIÓN OBJETIVOS

01

02

03

04

05

06

CONTROL ACCESO

DATOS COMPARTIDOS

BACKUP

GESTIÓN REMOTA

PARCHES

Conforme aumentan las capacidades tecnológicas de los dispositivos móviles también aumenta su uso. La demanda de dispositivos sigue creciendo. Usarlos genera unas ventajas claras, permiten un aumento de la producción personal y laboral. Asimismo, manejan ingentes cantidad de información personal, laboral y puede ser una puerta de acceso a diferentes contactos. Su perdida, sustracción, deterioro, estar infectados con aplicaciones maliciosas, gestionar conexiones inseguras, o sufrir ataques de ingenieria social. Son argumentos que justifican la elaboración de un plan de seguridad.

JUSTIFICACIÓN DEL PLAN

EDUseguridad

OBJETIVOS GENERALES:

  1. El objetivo principal es la elaboración de una guía para proteger y usar de forma segura los móviles en los adolescentes Para alcanzarlo, primero se deberá de conocer el estado actual del nivel de protección en cada dispositivo. Haremos reflexionar mediante un text de los usos habituales que hacen los adolescentes con el móvil. Visionaremos algún video para conocer la importancia de la protección de los datos personales. Ofrecer listado de cursos de formación sobre la protección de los dispositivos Aumentar así el grado de seguridad y confianza en su uso por parte de los adolescentes. En caso de situaciones anómalas, generar un protocolo de actuación, e indicar, formas y lugares para paliar o subsanar las incidencias.
  2. .

  • Ofrecer a los alumnos información de como proteger sus datos cuando estos son accedidos desde dispositivos móviles.
    1. Proteger el acceso físico al móvil
    2. Limitar el uso a conexiones WIFI públicas
    3. Actualizaciones y parches
    4. Concesiones de acceso a datos
  • Ofrecer a los alumnos recomendaciones del uso y protección de dispositivos móviles.
    1. Uso de puertos inalámbricos
    2. Conexión WIFI
    3. Copias de seguridad
    4. Encriptación de la información

02 CONTROL DE ACCESO

HOME

JUSTIFICACION OBJETIVOS

01

02

03

04

05

06

CONTROL ACCESO

DATOS COMPARTIDOS

BACKUP

CONTROL REMOTO

PARCHES

En ese pequeño aparato está nuestra privacidad, incluso nuestra identidad, la parte digital de nuestras vidas.BLOQUEA EL MÓVIL

¿Te dejarías las llaves puestas en la puerta de casa?

EDUseguridad

CONTROL Y PROTECCIÓN LÓGICA DEL MÓVIL

  1. Incorporar una contraseña de desbloqueo.
  2. Habilitar si lo permite, los parámetros biométricos como la huella dactilar o el reconocimiento facial.
  3. Evitar colocar la contraseña igual que el pink de acceso.
  4. Habilitar el bloqueo automático pasado un tiempo sin uso.
  5. Realiza un calendario de cambio de contraseñas.
  6. Si usas alguna vez un PC compartido, cierra sesión al salir.
  7. Intenta no dejar las contraseñas guardadas en móviles compartidos.
  8. Si no usas el móvil para pagar con él, deshabilita el NFC

CONTROL y PROTECCIÓN FÍSICA DEL MÓVIL.

  1. La mejor opción de tenerlo seguro es no perderlo de vista.
  2. Usar una funda para evitar roturas por golpes y caídas accidentales.
  3. Evitar cambios extremos de temperatura en las baterías.

CONTROL LÓGICO DEL MÓVIL. APPs

  1. Generar contraseñas seguras para los diferentes software instalados en el móvil.
  2. Habilitar el desbloqueo en dos pasos de las aplicaciones si está disponible.
  3. Usar aplicaciones tipo LATCH para el control de acceso de las aplicaciones.
  4. Usar un gestor de contraseñas en el caso de iOS se puede usar el propio iCloud como generador de contraseñas seguras. Para el caso de Android, se puede optar por usar un software de 3º como este

PROTECCION Y CONTROL FÍSICA DEL MÓVIL

  1. Tener habilitado la localización del mismo.
  2. Conocer el IMEI y PUK del términal.

03 DATOS COMPARTIDOS

HOME

JUSTIFICACIÓN OBJETIVOS

01

02

03

04

05

06

CONTROL ACCESO

DATOS COMPARTIDOS

BACKUPS

CONTROL REMOTO

PARCHES

HTTPS

HTTPS o HTTP Cuando navegamos por internet con el navegador del móvil, podemos también ser víctimas de engaños por páginas web que sean phishing. El phishing es una técnica utilizada para robar contraseñas que consiste en hacerte creer que estás en una página web cuando en realidad estás en otra. Se suele utilizar en emails que intentan suplantar la identidad de una red social o un banco, así como en páginas webs falsas para que introduzcas manualmente tu contraseña y así el atacante no tenga que hackeártela. Una forma de evitarlas en navegar solo en páginas con el protocolo https.

Controla quién puede ver tu información en Redes sociales

¿Es necesario saber tu localización?

Aplicaciones

Email

Seguridad en la nevegación

¿Sómos conscientes de lo que compartimos?

EDUseguridad

Es un hecho que, en la sociedad en la que nos encontramos, todos estamos expuestos a riesgos continuamente. Otro hecho, igual de verdadero es que FaceBook, Twitter, LinkedIn y demás redes sociales, ya se han convertido en parte de nuestra vida. La ingeniería social, estudia los hábitos e información de los usuarios en internet y en concreto en las redes sociales. Son múltiples los datos que de forma consciente o inconscientes facilitamos con nuestros contactos en el mejor de los casos y con todo el mundo en el peor de ellos. Por este motivo, es importante que te acostumbres a no dar datos personales sin necesidad en la red ya que pueden ser utilizados para acceder a nosotros de forma cordial y generar una falsa confianza. Es importante que mantengas una política de configuración de seguridad en las redes sociales. Es importatn

La geolocalización es la capacidad para obtener la ubicación geográfica real de un objeto, como teléfono móvil. Es muy habitual que las aplicaciones instaladas nos pidan permisos para enviarnos avisos y conocer nuestras posición entre otras cuestiones. En principio no tiene que ser negativo, solo hay que saber a qué aplicación dejamos ver nuestra posición y en caso de duda, desconectarla.

La frase lo "gratis sale caro" también puede ser utilizada para muchas aplicaciones que instalamos en nuestros móvil. Debemos ser conscientes que en muchos casos la gratuidad de una aplicación es irreal ya que para poder instalarla, nos solicitan acceso a parte de nuestra privacidad, contactos, fotos, geolocalización, etc... ¿Es necesario instalar dicha APP?. También es importante conocer los repositorios (servidores de descarga de la aplicación) e intentar que siempre sean repositorios oficiales. Dichos programas en el caso de aplicaciones para iOS están más controladas ya que es obligado pasar la autorización de la compañía APPLE. Para los dispositivos Android no hay entidad oficial que revise dichas aplicaciones.

La encriptación de los email. La información enviada por los gestores de correo electrónico pueden ser interceptados y leídos antes de llegar a su destino. Para evitarlo, es posible encriptar los correos de punto a punto. Es decir, se envía los correo cifrados junto con una clave que solo la tendrá la persona a la que se envía el email. Encripatores de email

04 CONTROL REMOTO

"¿Hemos perdido el móvil? Ahora qué."

HOME

JUSTIFICACIÓN OBJETIVOS

01

02

03

04

05

06

CONTROL ACCESOS

DATOS COMPARTIDOS

BACKUPs

CONTROL REMOTO

PARCHES

"¿Hemos perdido el móvil? Ahora qué"

"Hemos perdido el móvi? Ahora qué"

EDUseguridad

Si has perdido tu móvil con sistema operativo iOS. Puede controlarlo aún y proteger tu información personal.

  • Para ello, tal y como hemos comentado ya, tenías que tener habilitado la opción "Buscar mi iPhone".
  • Contar con la clave de acceso para iCloud.
  • Accede a la página de iCloud.com
Es importante también de deshabilites la opción de mostrar el panel de control con el iPhone bloqueado de esta forma, no podrá entrar en modo avión hasta que alguien lo encienda para intentar desbloquearlo. En esta página web podrás ver la cantidad de cosas que puedes llegar a realizar con él. Por último realiza una denuncia en la policía nacional y comunícalo a la operadora de telefonía para evitar cargos.

La opción de localizar un dispositivo android, viene activada por defecto, así que normalmente el usuario no tiene que configurar nada. En caso de que se pierda el teléfono, deberá ir a la página del administrador de dispositivos Android (o usar esta aplicación) e iniciar sesión con la misma cuenta de Google que está registrada en el móvil para ver dónde está su móvil en un mapa, bloquearlo o borrar sus datos. Como se indicó, por defecto esta función debería venir activada, pero por seguridad y precaución se puede verificar que sea así de dos maneras: desde la configuración del sistema Android (opción Seguridad > Administrador de dispositivos > Admin de dispositivo Android, o yendo al menú de aplicaciones y tocando sobre el icono de “Configuración de Google” (opción Seguridad > Admin. de dispositivo Android). Desde este link se puede ver los pasos pasa localizar el dispositivo. Por último realiza una denuncia en la policía nacional y comunícalo a la operadora de telefonía para evitar cargos.

Si te han robado tu Windows Phone o se ha perdido, Encuentra mi teléfono te permite hacer sonar, bloquear, borrar y realizar el seguimiento de teléfono. Pero asegúrate de que esté todo configurado con una cuenta de Microsoft. Te recomiendo que veas la siguiente dirección web para realizar los pasos Por último realiza una denuncia en la policía nacional y comunícalo a la operadora de telefonía para evitar cargos.

05 ACTUALIZACIONES

HOME

JUSTIFICACIÓN OBJETIVOS

01

02

03

04

05

06

CONTROL ACCESO

DATOS COMPARTIDOS

BACKUPs

CONTROL REMOTO

PARCHES

PARCHES

ACTUALIZACIONES

INFORMACIÓN

EDUseguridad

ACTUALIZACIONES DEL SISTEMA OPERATIVO. PARCHES. Es habitual que las empresas propietarias de los sistemas operativos, estén en constante búsqueda de errores en sus productos. En algunos casos, incluso ofrecen recompensa económicas para aquellos usuarios que reporten un bug en su sistema. Una vez localizados los errores y viendo la gravedad del mismo, se distribuyen parches de actualización del sistema operativo para subsanarlos. Es conveniente, permitir y e instalar dichos parches en nuestros móviles a fin de poder contar con el sistema más seguro.

ACTUALIZACIONES EN LAS APPs. Al igual que pasa con los parches de los sistemas operativos, las APPs instaladas ofrecen actualizaciones para solucionar problemas de seguridad o para mejorar su rendimientos. Es conveniente que se fijen en los dispositivos una actualización automática de las APPs que más uses en los momentos que menos te perjudiquen. Por ejemplo se puede programar la búsqueda de las actualizaciones por la noche cuando estás con la WIFI de tu casa para evitar el consumo masivo de datos.

ESTAR INFORMADO ES VITAL. Podemos informarnos de la situación de la ciberdelincuencia así como sus métodos o consejos en varias páginas web como: INSTITUTO NACIONAL DE CIBERSEGURIDAD OFICINA DE SEGURIDAD DEL INTERNAUTA ASOCIACIÓN DE INTERNAUTAS

06 COPIAS DE SEGURIDAD

MANTENER TUS DATOS SEGUROS CON COPIA DE SEGURIDAD O BACKUP

HOME

JUSTIFICACIÓN OBJETIVOS

01

02

03

04

05

06

CONTROL DE ACCESO

DATOS COMPARTIDOS

BACKUPs

CONTROL REMOTO

PARCHES

EDUseguridad

CONTACTO

HOME

JUSTIFICACION OBJETIVOS

01

02

03

04

05

06

CONTROL ACCESO

DATOS COMPARTIDOS

BACKUPs

CONTROL REMOTO

PARCHES

ÓSCAR GINER

Redes sociales