Want to make creations as awesome as this one?

Transcript

SEGURIDAD EN TUS DISPOSITIVOS

Los dispositivos móviles se han convertido en algo imprescindible hoy en día, ya que en ellos almacenamos mucha información sobre nosotros, por lo que es muy importante protegerlos.

OBJETIVOS DEL PLAN DE SEGURIDAD

MEDIDAS DE CONTROL DE ACCESO AL DISPOSITIVO

MEDIDAS DE CONTROL DE LOS DATOS COMPARTIDOS

- Proteger de los ataques externos nuestros dispositivos de uso personal para evitar el acceso directo a los datos.-Tener capacidad y control sobre la seguridad del dispositivo.-Disponer de las herramientos necesarias para localizar y proteger el dispositivo en caso de robo o pérdida.

* Desactivar el bluetooth y la ubicación cuando no lo estemos usando.

JUSTIFICACIÓN:

- BLOQUEO POR CONTRASEÑA: 1. Reconocimiento facial.2. Patrón visual.3. Sensor de huella dactilar.4. Código de desbloqueo (contraseña de letras o números, cuanto más largas sean mejor)

- Etas herramientas solo se activarán bajo el permiso del propietario. Así evitaremos compartir datos.

MEDIDAS DE CONTROL REMOTO DEL DIPOSITIVO EN CASO DE ROBO O PÉRDIDA.

En caso de robo o pérdida tenemos la opción de controlar nuestros dispositivos. Si se trata de un IOS , a traves del iCloud, podemos geolocalizarlo, bloquearlo, borrar su contenido o hacer saltar una alarma, en caso de pérdida. Si es Android, a gravés del Android Device Manager, también podemos realizar acciones parecidas

SOBRE LAS ACTUALIZACIONES DEL SISTEMA O APPS

COPIA DE SEGURIDAD: CÓMO Y CUANDO SE REALIZARÁ

Debemos tener en cuenta las actualizaciones de Software, ya que al igual que nuestros dispositivos se actualizan, los virus, programas o aplicaciiones maliciosas también lo hacen. si hacemos esto será más fácil combatirlos. Todo aquel programa o aplicación con intención malisiosa ( robar dinero, información...) se considera Malware.

La copia de seguridad del dispositivo se realizará de forma automática. El dispositivo hará una copia de seguridad cada 7 días, y varía en función del usuario. Son muy importantes, ya que nos ayudan a recuperar la información en caso de avería o pérdida.- PASOS A SEGUIR:1. "ajustes"2."personal"3."privacidad"