PLAN SEGURIDAD MÓVIL
Óscar Giner
Created on April 22, 2018
More creations to inspire you
THE MESOZOIC ERA
Presentation
GROWTH MINDSET
Presentation
VISUAL COMMUNICATION AND STORYTELLING
Presentation
ASTL
Presentation
TOM DOLAN
Presentation
BASIL RESTAURANT PRESENTATION
Presentation
AC/DC
Presentation
Transcript
PLAN SEGURIDAD
JUSTIFICACIÓN OBJETIVOS
JUSTIFICACIÓN Y OBJETIVOS
DATOS COMPARTIDOS
GESTIÓN REMOTA
CONTROL ACCESO
PARCHES
BACKUPS
Qué necesidad hay de un plan
¡Compartes la información!
Hay que actualizar
¿Solo accedes tú?
Asegura la información
Qué desgracia he perdido el móvil
01
02
03
04
05
06
CONTROL ACCESO
DATOS COMPARTIDOS
BACKUPS
GESTIÓN REMOTA
PARCHES
01
02
03
04
05
06
EDUseguridad
01 JUSTIFICACIÓN Y OBJETIVOS
HOME
JUSTIFICACIÓN OBJETIVOS
01
02
03
04
05
06
CONTROL ACCESO
DATOS COMPARTIDOS
BACKUP
GESTIÓN REMOTA
PARCHES
Conforme aumentan las capacidades tecnológicas de los dispositivos móviles también aumenta su uso. La demanda de dispositivos sigue creciendo. Usarlos genera unas ventajas claras, permiten un aumento de la producción personal y laboral. Asimismo, manejan ingentes cantidad de información personal, laboral y puede ser una puerta de acceso a diferentes contactos. Su perdida, sustracción, deterioro, estar infectados con aplicaciones maliciosas, gestionar conexiones inseguras, o sufrir ataques de ingenieria social. Son argumentos que justifican la elaboración de un plan de seguridad.
JUSTIFICACIÓN DEL PLAN
EDUseguridad
OBJETIVOS GENERALES:
- El objetivo principal es la elaboración de una guía para proteger y usar de forma segura los móviles en los adolescentes Para alcanzarlo, primero se deberá de conocer el estado actual del nivel de protección en cada dispositivo. Haremos reflexionar mediante un text de los usos habituales que hacen los adolescentes con el móvil. Visionaremos algún video para conocer la importancia de la protección de los datos personales. Ofrecer listado de cursos de formación sobre la protección de los dispositivos Aumentar así el grado de seguridad y confianza en su uso por parte de los adolescentes. En caso de situaciones anómalas, generar un protocolo de actuación, e indicar, formas y lugares para paliar o subsanar las incidencias.
- .
- Ofrecer a los alumnos información de como proteger sus datos cuando estos son accedidos desde dispositivos móviles.
- Proteger el acceso físico al móvil
- Limitar el uso a conexiones WIFI públicas
- Actualizaciones y parches
- Concesiones de acceso a datos
- Ofrecer a los alumnos recomendaciones del uso y protección de dispositivos móviles.
- Uso de puertos inalámbricos
- Conexión WIFI
- Copias de seguridad
- Encriptación de la información
02 CONTROL DE ACCESO
HOME
JUSTIFICACION OBJETIVOS
01
02
03
04
05
06
CONTROL ACCESO
DATOS COMPARTIDOS
BACKUP
CONTROL REMOTO
PARCHES
En ese pequeño aparato está nuestra privacidad, incluso nuestra identidad, la parte digital de nuestras vidas.BLOQUEA EL MÓVIL
¿Te dejarías las llaves puestas en la puerta de casa?
EDUseguridad
CONTROL Y PROTECCIÓN LÓGICA DEL MÓVIL
- Incorporar una contraseña de desbloqueo.
- Habilitar si lo permite, los parámetros biométricos como la huella dactilar o el reconocimiento facial.
- Evitar colocar la contraseña igual que el pink de acceso.
- Habilitar el bloqueo automático pasado un tiempo sin uso.
- Realiza un calendario de cambio de contraseñas.
- Si usas alguna vez un PC compartido, cierra sesión al salir.
- Intenta no dejar las contraseñas guardadas en móviles compartidos.
- Si no usas el móvil para pagar con él, deshabilita el NFC
CONTROL y PROTECCIÓN FÍSICA DEL MÓVIL.
- La mejor opción de tenerlo seguro es no perderlo de vista.
- Usar una funda para evitar roturas por golpes y caídas accidentales.
- Evitar cambios extremos de temperatura en las baterías.
CONTROL LÓGICO DEL MÓVIL. APPs
- Generar contraseñas seguras para los diferentes software instalados en el móvil.
- Habilitar el desbloqueo en dos pasos de las aplicaciones si está disponible.
- Usar aplicaciones tipo LATCH para el control de acceso de las aplicaciones.
- Usar un gestor de contraseñas en el caso de iOS se puede usar el propio iCloud como generador de contraseñas seguras. Para el caso de Android, se puede optar por usar un software de 3º como este
PROTECCION Y CONTROL FÍSICA DEL MÓVIL
- Tener habilitado la localización del mismo.
- Conocer el IMEI y PUK del términal.
03 DATOS COMPARTIDOS
HOME
JUSTIFICACIÓN OBJETIVOS
01
02
03
04
05
06
CONTROL ACCESO
DATOS COMPARTIDOS
BACKUPS
CONTROL REMOTO
PARCHES
HTTPS
HTTPS o HTTP Cuando navegamos por internet con el navegador del móvil, podemos también ser víctimas de engaños por páginas web que sean phishing. El phishing es una técnica utilizada para robar contraseñas que consiste en hacerte creer que estás en una página web cuando en realidad estás en otra. Se suele utilizar en emails que intentan suplantar la identidad de una red social o un banco, así como en páginas webs falsas para que introduzcas manualmente tu contraseña y así el atacante no tenga que hackeártela. Una forma de evitarlas en navegar solo en páginas con el protocolo https.
Controla quién puede ver tu información en Redes sociales
¿Es necesario saber tu localización?
Aplicaciones
Seguridad en la nevegación
¿Sómos conscientes de lo que compartimos?
EDUseguridad
Es un hecho que, en la sociedad en la que nos encontramos, todos estamos expuestos a riesgos continuamente. Otro hecho, igual de verdadero es que FaceBook, Twitter, LinkedIn y demás redes sociales, ya se han convertido en parte de nuestra vida. La ingeniería social, estudia los hábitos e información de los usuarios en internet y en concreto en las redes sociales. Son múltiples los datos que de forma consciente o inconscientes facilitamos con nuestros contactos en el mejor de los casos y con todo el mundo en el peor de ellos. Por este motivo, es importante que te acostumbres a no dar datos personales sin necesidad en la red ya que pueden ser utilizados para acceder a nosotros de forma cordial y generar una falsa confianza. Es importante que mantengas una política de configuración de seguridad en las redes sociales. Es importatn
La geolocalización es la capacidad para obtener la ubicación geográfica real de un objeto, como teléfono móvil. Es muy habitual que las aplicaciones instaladas nos pidan permisos para enviarnos avisos y conocer nuestras posición entre otras cuestiones. En principio no tiene que ser negativo, solo hay que saber a qué aplicación dejamos ver nuestra posición y en caso de duda, desconectarla.
La frase lo "gratis sale caro" también puede ser utilizada para muchas aplicaciones que instalamos en nuestros móvil. Debemos ser conscientes que en muchos casos la gratuidad de una aplicación es irreal ya que para poder instalarla, nos solicitan acceso a parte de nuestra privacidad, contactos, fotos, geolocalización, etc... ¿Es necesario instalar dicha APP?. También es importante conocer los repositorios (servidores de descarga de la aplicación) e intentar que siempre sean repositorios oficiales. Dichos programas en el caso de aplicaciones para iOS están más controladas ya que es obligado pasar la autorización de la compañía APPLE. Para los dispositivos Android no hay entidad oficial que revise dichas aplicaciones.
La encriptación de los email. La información enviada por los gestores de correo electrónico pueden ser interceptados y leídos antes de llegar a su destino. Para evitarlo, es posible encriptar los correos de punto a punto. Es decir, se envía los correo cifrados junto con una clave que solo la tendrá la persona a la que se envía el email. Encripatores de email
04 CONTROL REMOTO
"¿Hemos perdido el móvil? Ahora qué."
HOME
JUSTIFICACIÓN OBJETIVOS
01
02
03
04
05
06
CONTROL ACCESOS
DATOS COMPARTIDOS
BACKUPs
CONTROL REMOTO
PARCHES
"¿Hemos perdido el móvil? Ahora qué"
"Hemos perdido el móvi? Ahora qué"
EDUseguridad
Si has perdido tu móvil con sistema operativo iOS. Puede controlarlo aún y proteger tu información personal.
- Para ello, tal y como hemos comentado ya, tenías que tener habilitado la opción "Buscar mi iPhone".
- Contar con la clave de acceso para iCloud.
- Accede a la página de iCloud.com
La opción de localizar un dispositivo android, viene activada por defecto, así que normalmente el usuario no tiene que configurar nada. En caso de que se pierda el teléfono, deberá ir a la página del administrador de dispositivos Android (o usar esta aplicación) e iniciar sesión con la misma cuenta de Google que está registrada en el móvil para ver dónde está su móvil en un mapa, bloquearlo o borrar sus datos. Como se indicó, por defecto esta función debería venir activada, pero por seguridad y precaución se puede verificar que sea así de dos maneras: desde la configuración del sistema Android (opción Seguridad > Administrador de dispositivos > Admin de dispositivo Android, o yendo al menú de aplicaciones y tocando sobre el icono de “Configuración de Google” (opción Seguridad > Admin. de dispositivo Android). Desde este link se puede ver los pasos pasa localizar el dispositivo. Por último realiza una denuncia en la policía nacional y comunícalo a la operadora de telefonía para evitar cargos.
Si te han robado tu Windows Phone o se ha perdido, Encuentra mi teléfono te permite hacer sonar, bloquear, borrar y realizar el seguimiento de teléfono. Pero asegúrate de que esté todo configurado con una cuenta de Microsoft. Te recomiendo que veas la siguiente dirección web para realizar los pasos Por último realiza una denuncia en la policía nacional y comunícalo a la operadora de telefonía para evitar cargos.
05 ACTUALIZACIONES
HOME
JUSTIFICACIÓN OBJETIVOS
01
02
03
04
05
06
CONTROL ACCESO
DATOS COMPARTIDOS
BACKUPs
CONTROL REMOTO
PARCHES
PARCHES
ACTUALIZACIONES
INFORMACIÓN
EDUseguridad
ACTUALIZACIONES DEL SISTEMA OPERATIVO. PARCHES. Es habitual que las empresas propietarias de los sistemas operativos, estén en constante búsqueda de errores en sus productos. En algunos casos, incluso ofrecen recompensa económicas para aquellos usuarios que reporten un bug en su sistema. Una vez localizados los errores y viendo la gravedad del mismo, se distribuyen parches de actualización del sistema operativo para subsanarlos. Es conveniente, permitir y e instalar dichos parches en nuestros móviles a fin de poder contar con el sistema más seguro.
ACTUALIZACIONES EN LAS APPs. Al igual que pasa con los parches de los sistemas operativos, las APPs instaladas ofrecen actualizaciones para solucionar problemas de seguridad o para mejorar su rendimientos. Es conveniente que se fijen en los dispositivos una actualización automática de las APPs que más uses en los momentos que menos te perjudiquen. Por ejemplo se puede programar la búsqueda de las actualizaciones por la noche cuando estás con la WIFI de tu casa para evitar el consumo masivo de datos.
ESTAR INFORMADO ES VITAL. Podemos informarnos de la situación de la ciberdelincuencia así como sus métodos o consejos en varias páginas web como: INSTITUTO NACIONAL DE CIBERSEGURIDAD OFICINA DE SEGURIDAD DEL INTERNAUTA ASOCIACIÓN DE INTERNAUTAS
06 COPIAS DE SEGURIDAD
MANTENER TUS DATOS SEGUROS CON COPIA DE SEGURIDAD O BACKUP
HOME
JUSTIFICACIÓN OBJETIVOS
01
02
03
04
05
06
CONTROL DE ACCESO
DATOS COMPARTIDOS
BACKUPs
CONTROL REMOTO
PARCHES
EDUseguridad
CONTACTO
HOME
JUSTIFICACION OBJETIVOS
01
02
03
04
05
06
CONTROL ACCESO
DATOS COMPARTIDOS
BACKUPs
CONTROL REMOTO
PARCHES
ÓSCAR GINER
Redes sociales