Want to make creations as awesome as this one?

Transcript

Marina Alonso Abarca

PLAN DE SEGURIDAD EN DISPOSITIVOS MÓVILES

JUSTIFICACIÓN

OBJETIVOS

MEDIDAS DE SEGURIDAD

CONTROL DE ACCESO

DATOS COMPARTIDOS

ROBO O PÉRDIDA

ACTUALIZACIONES DEL SISTEMA

COPIA DE SEGURIDAD

El principal objetivo es introducir una guia para que los usuarios mejoren la seguridad en sus dispositivos móviles.Todos en los dispositivos móviles tienen mucha información guardada mucha de ella personal, por este motivo es muy importante tener una buena seguridad en el dispositivo.

JUSTIFICACIÓN

Ir atrás

OBJETIVOS

Ir atrás

  • Riesgos generales de los dispositivos móviles.
  • Medidas para prevenir estos riesgos.
  • Mejorar la seguidad en los dispositivos.

.

Ir atrás

MEDIDAS DE SEGURIDAD

  • Evitar el Jailbreaking.
  • Evitar abrir archivos adjuntos.
  • No abrir enlaces en los mensajes de texto de spam.
  • Revisar los recursos del sistema de una aplicación antes de descargarla.
  • Apagar la conexión bluetooth cuando no se esta utilizando.
  • Instalar un softwatre antimalware.

El control de acceso implica quién tiene acceso a sistemas informáticos específicos y recursos en un momento dado. El concepto de control de acceso consta de tres pasos. Estos pasos son la identificación, autenticación y autorización:

MEDIDAS DE CONTROL DE ACCESO AL DISPOSITIVO.

Ir atrás

  • Identificación: se refiere las cosas como nombres de usuario y tarjetas de identificación. Es el medio por el cual un usuario del sistema identifica quiénes son.
  • Autenticación: es el segundo paso del proceso de control de acceso. Contraseñas, reconocimiento de voz, y escáneres biométricos son métodos comunes de autenticación
  • Autorización: esta generalmente sólo autorizado a usar una porción de los recursos del sistema en función de su papel en la organización.

Esto hace referencia sobretodo al Bluetooth. Cuando no se este utilizando el Bluetooth es recomendable tenerlo apagado ya que los investigadores la explotaron pudieron infiltrar teléfonos como el Samsung Galaxy y el Google Pixel a través de la conexión de Bluetooth. También pudieron hackear un LG Sports Watch y un sistema de audio para coches.No son los únicos dispositivos vulnerables. Los iPhones y iPads que no han sido actualizados a iOS 10 también pueden ser hackeados, junto con varios otros productos Android y esos fabricados por Microsoft y Linux. Un ataque BlueBorne supuestamente solo tarda 10 segundos y puede darle al hacker control de tu dispositivo si tienes el Bluetooth encendido aunque el aparato no esté conectado a algo cuando empieza el ataque.

MEDIDAS DE CONTROL DE LOS DATOS COMPARTIDOS

Ir atrás

Cuando el dispositivo ha sido robado o perdido lo primero que se debe de hacer es bloquear la tarjeta SIM o el teléfonopara que la persona que lo tenga en sus manos no pueda efectuar ni recibir llamadas. Tambien es muy recomendable hacer copias de seguridad para no perder todos los archivos, imágenes que se tega en el dispositivo..

MEDIDAS DE CONTROL REMOTO EN CASO DE ROBO O PÉRDIDA.

Ir atrás

Los sistemas operativos y las aplicaciones presentan fallos y errores que pueden aprovechar algunos usuarios con fines maliciosos. Las actualizaciones, además de agregar alguna nueva funcionalidad, sirven para solucionar fallos y agregar nuevas funcionalidades. Por ello estar al día con las actualizaciones de seguridad más importantes ayudará a prevenir ataques maliciosos. Es importante que descargues actualizaciones de sitios que sean de confianza. Descargar actualizaciones de aquellos de los que se dude su reputación o sitios no oficiales aumenta el riesgo de infección.Se recomienda realizar actualizaciones cada 15 días.

SOBRE LAS ACTUALIZACIONES DEL SISTEMA Y APPS

Ir atrás

Realizar copias de seguridad de la información que almacenamos en nuestros dispositivos móviles periódicamente nos permitirá recuperar toda esta información y, de este modo, evitar la pérdida definitiva de la información.Existen otros casos en los que necesitaremos hacer uso de ellas, como, cuando la memoria del dispositivo se llene o ante la necesidad de trasladar nuestros datos de un equipo a otro tras cambiar de dispositivo o tras devolver a su estado de fábrica el terminal. Hay diferentes maneras de realizar las copias de seguridad en los dispositivos móviles (dependerá del fabricante)Se recomienda realizar una copia de seguirdad cada quince días o menos.

COPIA DE SEGURIDAD

Ir atrás