Want to make creations as awesome as this one?

More creations to inspire you

Transcript

Plan de seguridad de dispositivos móviles

  1. Justificación.
  2. Objetivos del Plan de Seguridad.
  3. Medidas de control del acceso al dispositivo.
  4. Medidas de control de los datos compartidos.
  5. Medidas de control remoto del dispositivo en caso de robo o pérdida.
  6. Sobre las actualizaciones del sistema o apps.
  7. Copia de seguridad: cómo y cuándo se realizará.

Índice

Las nuevas tecnologías, en su constante evolución, han permitido que se desarrollen nuevas herramientas para desempeñar labores profesionales de forma más eficaz. Se ha evolucionado, del ordenador como principal herramienta de trabajo, a utilizar dispositivos móviles como smartphones o tablets en entornos de trabajo donde la movilidad es fundamental. Sin embargo,esa movilidad conlleva unos riesgos asociados a la posibilidad de pérdida o robo del dispositivo, produciéndose una pérdida de confidencialidad de la información contenida en el mismo.

Justificación

  • Crear un medio seguro en la red con la aplicación de medidas básicas, de protección de nuestros dispositivos móviles.
  • Reducir los riesgos que las familias sufren por el uso inadecuado de los dispositivos electrónicos.
  • Para todo esto es fundamental saber qué aplicaciones tenemos instaladas y que función desempeñan, si estamos expuestos a algún riesgo con ellas o no y de qué manera podemos minimizarlos.

Objetivos del Plan de Seguridad.

Es importante, ,configurar el terminal para que pasado un tiempo de inactividad pase automáticamente a modo de suspensión y se active el bloqueo de la pantalla. Si no se usara esta medida, la técnica de bloqueo perdería prácticamente toda su efectividad

Existen varios métodos para restringir el uso del dispositivo. Éstos varían en función del fabricante. Los más utilizados son la contraseña con pin de 4 dígitos, contraseña alfanumérica o patrón de desbloqueo

Medidas de control del acceso al dispositivo.

Nosotros podemos conocer nuestro terminal, el uso que le damos, para así controlar el gasto de Internet. Sin embargo no resulta fácil poder limitar o controlar de alguna manera cuando compartimos conexión con algún amigo o familiar. Puede ocurrir que incluso ese móvil al que le damos conexión tenga algún tipo de malware que consuma muchos datos en segundo plano.

Medidas de control de los datos compartidos.

Tenemos una opción sencilla y rápida de hacerlo. Para ello volvemos a entrar en la configuración, accedemos a Datos móviles y establecemos un límite de datos. También podemos crear simplemente una alerta. Esto tenemos que hacerlo teniendo en cuenta lo que ya hemos consumido ese mes.

De esta manera podremos ver si al compartir conexión estamos consumiendo más de la cuenta. Pero claro, ¿cómo podemos limitarlo?

Limitar el uso de datos

Si has perdido o te han robado tu teléfono móvil o tablet Android, mantén la calma, gracias al Administrador de Dispositivos Android podrás localizar tu móvil robado, bloquearlo o eliminar toda la información del dispositivo.

.Por último, verificamos que la opción Permitir que el Administrador de Dispositivos Android bloquee o borre un dispositivo perdido está activada

• Configuración del Administrador de Dispositivos AndroidAccede a android.com/devicemanager con tu cuenta de Google y se activará de forma automática. Si quieres comprobarlo, puedes hacerlo desde los Ajustes de tu teléfono, dirigiéndote a General –> Seguridad.

Una vez ahí, en la sección Administración de dispositivo, accedemos a Administradores de dispositivos

Medidas de control remoto del dispositivo en caso de robo o pérdida.

Después de localizar la posición aproximada de nuestro dispositivo, tenemos tres opciones:

Accedemos a la url que utilizamos para activar el servicio, donde encontraremos un mapa y un recuadro con la información de nuestro dispositivo. Para conocer su paradero, clicamos sobre el icono ubicación situado junto al nombre del teléfono o tablet.

Si has perdido tu móvil o tablet Android, puedes conocer su localización exacta en el mapa e incluso ver cuando se utilizó por última vez, caso que la ubicación del dispositivo esté activada. El Administrador de Dispositivos Android no funciona para dispositivos apagados o sin conexión a Internet.

Cómo localizar un móvil perdido o robado

Paso 2

Paso 1

Paso 3

Borrar: Como última medida, esta herramienta nos permite eliminar toda la información del dispositivo de forma permanente: contactos, imágenes, mensajes, llamadas, aplicaciones, etc. Al utilizar esta medida, el Administrador de Dispositivos Android dejará de funcionar, puesto que nuestro smartphone o tablet estará inoperativo.

Hacer sonar: Activa el sonido del teléfono o tablet a volumen máximo durante 5 minutos. De esta manera podremos encontrarlo fácilmente, aunque lo tengamos en silencio o vibración.

Bloquear: El dispositivo se bloquea y la pantalla de bloqueo se sustituye por una nueva con contraseña.

• Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones. • Elegir la opción de actualizaciones automáticas siempre que esté disponible. • Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus. • Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos. • Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya no dispongan de actualizaciones de seguridad.

Por tanto si queremos disfrutar de las ventajas de la tecnología debemos:

Las actualizaciones son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad.

"Algunas precauciones

Sobre las actualizaciones del sistema o apps.

Hay que tener en cuenta que los soportes donde recogemos esa información suelen tener una vida útil limitada (averías, desgastes…) y están sujetos a diversos riesgos y/o amenazas (accidentes, ataques…). Por estos motivos tenemos que implementar las medidas para proteger el mayor activo que almacenamos en dichos soportes, la información. Así que empieza a hacer copias de seguridad.

La pérdida de esta información supondría la pérdida de horas de trabajo y de proyectos que tendría graves consecuencias siempre es necesario tener un plan de copias de seguridad para cualquier usuario que quiera tener a buen recaudo su información.

"Una copia de seguridad es un proceso mediante el cual se duplica la información existente de un soporte a otro, con el fin de poder recuperarlos en caso de fallo del primer alojamiento de los datos.

Copia de seguridad: cómo y cuándo se realizará.

INFO

Para determinar cuál es la información de la que se realizará un backup, debemos realizar un inventario de activos de información y una clasificación de los mismos en base a su criticidad La información puede estar en formato digital o en otros soportes (papel, película fotográfica, etc.). En formato digital pueden ser ficheros de todo tipo (texto, imagen, multimedia, bases de datos…), desde los programas y aplicaciones que los utilizan y gestionan hasta los equipos y sistemas que soportan estos servicios.

¿Qué información debo copiar?

• Número de datos o archivos generados y/o modificados • Coste de almacenamiento • Obligaciones legales. Por ejemplo, el Reglamento Europeo de Protección de Datos (RGPD) obliga a cualquier empresa que trate datos de carácter personal, a establecer procedimientos de actuación para la realización de copias de respaldo.

Para determinar la frecuencia con la que debemos realizar copias de seguridad, será necesario realizar un análisis en el que se tengan en cuenta los siguientes factores:

¿Con qué frecuencia debo hacerlas?

INFO

Dispositivos móviles (Android y iOS).

PC (Windows y Mac Os)

Cómo hacer una copia de seguridad

El almacenamiento en la nube

Pasos: «Ajustes» > «Chats» > «Copia de seguridad»> «Guardar en Google Drive». Selecciona la cuenta de Google donde quieres guardar la copia y la frecuencia con la que quieres que se hagan los backups.

Copias de seguridad en WhatsApp

Almacenar 1 copia de seguridad fuera de nuestra empresa. La copia de seguridad en la nube es una clara opción de este tipo de copia.

Mantener 3 copias de cualquier ficherMantener 3 copias de cualquier fichero importante: el archivo original y 2 backups. o importante: el archivo original y 2 backups.

Almacenar las copias en 2 soportes distintos de almacenamiento para protegerlas ante distintos riesgos. En caso de tener las dos copias en el mismo tipo de soporte, ambos pueden verse afectados por el mismo fallo de funcionamiento. Y por tanto poner en peligro las dos copias al mismo tiempo.

Estrategia 3-2-1