Proyecto de Innovación Convocatoria 2021/2022
Nº de proyecto: 258
Competencias digitales para el uso del Smartphone en el aula
y la seguridad digital: aplicaciones móviles
Aurora Cuevas-Cerveró
Responsable del proyecto
Facultad de Ciencias de la Documentación
Departamento: Biblioteconomía y Documentación
1. Objetivos propuestos en la presentación del proyecto
El objetivo general de nuestro proyecto ha sido promover las competencias digitales del
profesorado y alumnado vinculadas a la seguridad informática y al uso del smartphone en
el aula estimulando de este modo un empleo didáctico del teléfono móvil y un uso seguro
de internet.
Para atender a este objetivo nos propusimos los siguientes objetivos específicos:
1. Identificar las competencias digitales que debemos promover en el profesorado
atendiendo a las directrices marcadas por el modelo DigComp (Unión Europea)
seguido por las Bibliotecas Universitarias Españolas (REBIUN).
2. dentificar programas que permitan diseñar apps de forma fácil y seleccionar aquél que
mejor se adecúe a nuestros fines.
3. Diseñar un curso, siguiendo las especificaciones tecnológicas de una App sobre
seguridad informática (nivel usuario).
4. Diseñar un curso, siguiendo las especificaciones técnicas de una App sobre uso
didáctico del smartphone en el aula.
5. Sondear la opinión del profesorado y alumnado sobre este tipo de aplicaciones con
vistas a una implementación futura de los mismos en el ámbito docente.
2. Objetivos alcanzados
1. Identificar las competencias digitales que debemos promover en el profesorado
atendiendo a las directrices marcadas por el modelo DigComp (Unión Europea)
seguido por las Bibliotecas Universitarias Españolas (REBIUN).
2. Identificar programas que permitan diseñar apps de forma fácil y seleccionar aquél que
mejor se adecúe a nuestros fines.
El modelo DigComp nace en 2010 en el seno de la Comisión Europea, quien a través del
Instituto de Prospectiva Tecnológica (IPTS) inicia el desarrollo del marco de competencias
digitales para la ciudadanía. La primera versión salió a mitad del 2013 firmado por Anusca
Ferrari. Del 2015 al 2016 se contrastó la primera versión y se publicó la versión 2.0 con
algunas modificaciones. En 2017 se ha publicó la versión 2.1 y en 2022 la versión 2.2.
denominada The Digital Competence Framework for Citizens - With new examples of
knowledge, skills and attitudes. Este modelo integra las competencias incluidas en la
Alfabetización informacional (ALFIN), la alfabetización mediática y las competencias
informáticas, además de otras competencias generales o relativas al aprendizaje con
medios colaborativos, participativos y sociales. Se trata de un iniciativa cuyo objetivo es
Identificar y describir los componentes claves de la competencia digital (DC) en términos
de conocimiento, habilidades y actitudes procurando aunar la multiplicidad de iniciativas
dispersas y diversas en un marco común, que incorpore competencias informacionales,
digitales, mediáticas y sociales ofreciendo una herramienta para la implementación,
medición, desarrollo del currículo, competencias del profesorado, certificación y
autoevaluación. Con el valor añadido de ser un marco que no permanece estático, sino que
va evolucionando e incluyendo mejoras según se va testando y la sociedad va
evolucionando por lo que es altamente indicado para un proyecto de innovación con
vocación de servicio al profesorado.
Las competencias identificadas para la seguridad informática corresponden de manera
directa a las dimensiones 1 y 2: Seguridad, en concreto los apartados 4.1 (protección de
dispositivos) y 4.2 (protección de datos personales y privacidad)
Para la selección y configuración de la app también hemos tomado como referencia el
Marco Europeo de la Competencia Digital DigComp 2.2, que indica la necesidad de un
software de código abierto, en este caso hemos seleccionado React Native. React Native,
también conocida como React.js, es una librería que funciona bajo JavaScript, es el marco
de desarrollo multiplataforma, comenzó como una herramienta interna de Facebook para
crear componentes de aplicaciones nativas se hizo de código abierto en 2015, como
resultado, tiene la reputación de impulsar algunas de las principales aplicaciones móviles a
nivel mundial, como Pinterest, Skype, Facebook, Instagram y entre otras. Además, las
aplicaciones creadas con esta tecnología ofrecen una experiencia similar a la nativa y está
disponible de forma gratuita bajo la licencia MIT (Instituto Tecnológico de Massachusetts)
de código abierto.
3. Diseñar un curso, siguiendo las especificaciones tecnológicas de una App sobre
seguridad informática (nivel usuario).
Una vez configurada la aplicación se ha distribuido el diseño y elaboración de los contenidos
entre los miembros del equipo que ha trabajado colaborativamente a través de la plataforma
Google Drive. Se ha tomado en consideración que estamos diseñando contenidos para una
app formativa que va dirigida a alumnado y profesorado, desde esta perspectiva los
contenidos deben ser rigurosos, pero a la vez breves y sencillos, con elementos textuales
y audiovisuales y debe incluir una autoevaluación.
La programación del curso incluye los siguientes módulos: Contraseñas, Copias de
seguridad, Protección antivirus, Actualizaciones de software, Cuidado con las WiFi públicas
y los cargadores públicos, Desactivación de las redes inalámbricas, herramientas antirrobo,
redes sociales y otras alternativas.
Los contenidos de cada uno de los apartados se han organizado en dos bloques: Amenazas
y Protección y consejos de seguridad para smartphones.
4. Diseñar un curso, siguiendo las especificaciones técnicas de una App sobre uso
didáctico del smartphone en el aula.
Entre los módulos disponibles, como modelo se eligió Contraseñas, el curso llevó por título
“Contraseñas y seguridad en Smartphones” (Anexo A). En este sentido, se elaboraron
completamente los contenidos referentes a dicho módulo, incluyendo especificaciones de
uso, casos prácticos y evaluación. El contenido incluye los siguientes temas: Contraseñas
y Seguridad a nivel del Smartphone para Dispositivos Android y Dispositivo iOS.
Contraseñas y Seguridad a nivel de apps en el Smartphone Para Android. Usando Google
Play Protect para proteger nuestras aplicaciones y la privacidad de nuestros datos. Gestión
de contraseñas en Google Chrome para iOS. Para acabar: software para la gestión y
creación seguras de contraseñas. Recursos utilizados. Para repasar: preguntas y caso
práctico. 6 preguntas y Caso práctico.
5. Sondear la opinión del profesorado y alumnado sobre este tipo de aplicaciones con
vistas a una implementación futura de los mismos en el ámbito docente.
La opinión de profesorado y alumnado se ha sondeado sólo de modo informal a partir de
una validación de la app realizada con 10 profesores y 10 alumnos. Los resultados iniciales
de esta validación indicaron la necesidad de ampliar los contenidos por lo que se solicitó
financiación para una ampliación del proyecto denominada “Competencias digitales para el
uso didáctico del Smartphone en el aula y la protección de datos personales”, ya en curso.
En la segunda fase del proyecto está prevista la evaluación de la app a partir de
cuestionarios.
3. Metodología empleada en el proyecto
El proyecto se organizó en cuatro fases que a su vez se vinculan a los objetivos iniciales.
Cada fase se desglosa en tareas concretas.
- Fase 1. Identificación de competencias: Con el objetivo de Identificar las competencias
necesarias que debemos incluir en nuestros contenidos. Se destacaron tres tareas:
Tarea 1. Los profesores participantes y el personal de bibliotecas revisaron el Modelo de
Competencias Digitales DigComp verificando la pertinencia de su inclusión en nuestros
cursos en función de su vinculación a los ítems, uso seguro de internet y uso didáctico del
Smartphone; Tarea 2. Seleccionar las competencias digitales para incluir en nuestro
proyecto. Se seleccionaron en función de su importancia y prioridad, de acuerdo a su
transversalidad, su especificidad y a su grado de dificultad; y Tarea 3. Informe de
seguimiento. Para concretar las tareas fueran realizadas reuniones y seleccionadas las
siguientes competencias digitales: protección de dispositivos, protección `de datos
personales y privacidad. Creando contenidos informativos de amenazas, protección y
consejos seguridad para smartphones.
-Fase 2. Identificación, selección y configuración de software e inclusión de contenidos, el
objetivo fue Identificar, seleccionar y organizar los contenidos en el software seleccionado.
También con tres tareas: Tarea 1. Se identificaron aplicaciones de software libre para
diseño de apps de uso en teléfonos inteligentes con el objeto de identificar los que se
adecuen a nuestros objetivos. Aunque hay varios programas conocidos, se amplió el
análisis para verificar que pueda usarse uno de amplio espectro (generalmente este tipo de
programas se dirigen al sistema operativo Android, pues iphone tiene un distribuidor de
aplicaciones más restringido. Se eligió el framework de apps multiplataforma y de código
abierto React Native. Tarea 2. Se impartió un curso de formación a los participantes en su
uso, para que a su vez pudiesen implementar los cursos diseñados en la siguiente
fase.Tarea 3. Informe de seguimiento.
- Fase 3. Diseño de los cursos. El objetivo fue Realizar el diseño relativo a la estructura de
la información y contenido de los cursos. Se destacó por cuatro tareas: Tarea 1. Se trabajó
en la estructura para la organización de la información y la inclusión de los contenidos.
Tarea 2. Se diseñaron los contenidos para el curso, que incluirán texto, imagen y vídeo.
Tarea 3. Búsqueda de ejemplos de buenas prácticas sobre uso didáctico del smartphone
en el aula.Tarea 4. Informe de seguimiento.
- Fase 4. Validación. El objetivo fue evaluar los resultados de la app entre profesores y
alumnos. Se realizó una validación no formal con una muestra de 10 profesores y 10
alumnos a los que se les mostró el funcionamiento de la app
4. Recursos humanos (Máximo 1 folio)
El equipo del proyecto está formado por 10 personas, en el que participan PDI, PAS y
estudiantes de postgrado y doctorado, en este último caso pertenecientes a dos facultades
distintas (Ciencias de la Documentación y Ciencias de la Información.
Responsable María Aurora Cuevas Cerveró PDI Complutense
Miembros
Fabiana da Silva França Investigadora postdoctorado
Eliane Pellegrini Investigadora predoctoral
Cristina Barrios Martínez PDI Complutense
José Antonio Magán Wals PAS Complutense
Luis Fernando Ramos Simón PDI Complutense
Luis Miguel Cruz López Estudiante
Michela Montesi PDI Complutense
Pablo Parra Valero PDI Complutense
Pedro Lázaro Rodríguez PDI Complutense
El 45% de los componentes del equipo son PDI pertenecientes al Grupo de Investigación
Información, Biblioteca y Sociedad (INFOBISOC) de la Facultad de Ciencias de la
Documentación de la UCM, siendo una de sus Líneas de Investigación la Alfabetización
Informacional y la Competencia Digital (https://www.ucm.es/informacionbibliotecay
sociedad/).
5. Desarrollo de las actividades
Las iniciativas de acceso abierto permiten la distribución electrónica gratuita de
publicaciones que aceleren y enriquezcan la investigación, y que científicos, académicos,
investigadores, docentes y estudiantes pueden tener acceso al conocimiento que se
produce en las instituciones, sin la necesidad de esperar el envío del material impreso o
pagar altos costos por la compra o descargar un elemento. Para cumplir con uno de los
objetivos de la investigación: “promover las competencias digitales del profesorado y
alumnado vinculadas a la seguridad informática y al uso del smartphone en el aula
estimulando de este modo un empleo didáctico del teléfono móvil y un uso seguro de
internet", optamos por usar el framework open source, React Native orientado al desarrollo
de aplicaciones móviles de contenido informativo.
5.1 Selección y configuración de la plataforma App y Elaboración de los contenidos
del curso e inclusión en la App
Este proyecto se ha realizado con el framework React Native, mediante la instalación de
las herramientas necesarias como instalación de Visual Studio Code (editor de código),
Android Studio y librería del React Native. El framework React Native permite desarrollar
aplicaciones móviles, tanto para iOS como para Android, con JavaScript y creando la
interfaz de usuario de la misma manera que se hace en React. Además, ofrece una serie
de componentes nativos, es decir, que se corresponden con componentes en su
correspondiente plataforma, que permiten un aspecto visual y rendimiento similar al de las
aplicaciones nativas.
Algunas tecnologías del proyecto
Tecnología Descripción
React-Native Framework para aplicaciones nativas de IOS y Android.
Expo Framework para el desarrollo de aplicaciones.
JavaScript Lenguaje de programación interpretado
NestJS Framework para el crear aplicaciones del lado del servidor.
TypeScript Lenguaje de programación tipado
A continuación, se muestra el código del componente dedicado a este propósito, omitiendo
algunas partes que no son relevantes en este apartado. De paso, se pueden ver los
nombres de las pantallas que han quedado finalmente en la aplicación, y parte de la sintaxis
que involucra la creación de componentes.
import React from 'react'
import { Text, View, StyleSheet, Image, Button } from 'react-native'
https://www.ucm.es/informacionbibliotecaysociedad/
https://www.ucm.es/informacionbibliotecaysociedad/
import { NavigationContainer } from '@react-navigation/native'
import { createNativeStackNavigator } from '@react-navigation/native-stack'
const Stack = createNativeStackNavigator ()
import Home from './screens/home'
import Passwords from './screens/passwords'
import Backups from './screens/backups'
import Dangers from './screens/dangers'
import Updates from './screens/updates'
import Wifi from './screens/wifi'
import Wireless from './screens/wireless'
import Tools from './screens/tools'
import Social from './screens/social'
function MyStack ({ navigation }) {
return (
)
}
export default function App() {
return(
);
}
const styles = StyleSheet.create({
container: {
flex: 1,
justifyContent: "center",
alignItems: "center",
backgroundColor: "#ffffff"
},
}
);
La pantalla inicial de la aplicación. Consiste en una pantalla en blanco con el logo creado
para la aplicación. Esta se aprovecha también para esperar a que se realicen ciertas cargas
antes de mostrar la aplicación. Una vez estas cargas se han completado, la pantalla se
desvanece con una transición a transparente, dando lugar a la vista de pestanas con la
sección inicial y luego accediendo a cada página por el menú principal.
Enlace para acceder la app: https://expo.dev/@proyectosinnovacion/app-innovacion
Para la verificación y validación de la aplicación se realizó un proceso de test exhaustivo
sobre este tipo de sistemas porque es muy complejo. Por una parte, está el inconveniente
de que han de funcionar sobre una variedad inmensa de dispositivos distintos, y en dos
sistemas operativos distintos también Android y IOS. Por otra, una de las partes más
importantes de este proyecto es la interfaz de usuario, y había que lograr que se adapte
bien a los distintos tamaños de pantalla sobre los que se va a mostrar. Así, los tests que se
han realizado en este proyecto sobre componentes React Native, no han sido realizados
de manera tan completa como se podría porques es necesario más tiempo, en otros
proyectos sería interesante verlo con más profundidad. Eso se debe al entorno de trabajo
es costoso de instalar en cuestión de tiempo y hay muy pocas informaciones a la hora de
resolver problemas.
Tras terminar este proyecto de la app en React Native, tenemos una aplicación totalmente
funcional y preparada para ser publicada en las Stores de los diferentes sistemas
operativos, pero se van a tener en cuenta una serie de mejoras de cara al futuro desarrollo
de la aplicación, entre otras añadir más apartados y contenidos más interativos. Como se
puede observar en las futuras mejoras, el proyecto va a mejorar bastante de cara a un a la
próxima versión de forma que podamos ofrecer una aplicación cada vez más completa
dependiendo del feedback que recibamos de los usuarios.
Referencias bibliográficas
Boduch, A. 2017. «React and React Native. Livery Place». 35 Livery Street, Birmingham.
Packt Publishing Ltd.
Caballero, J. 2018. «¿Cómo funciona React.js? Página Oficial de DevCode». Fecha de
consulta el 15 de febrero de 2022. https://devcode.la/blog/como-funciona-reactjs/.
Fernández Bajón, M. T., Cuevas Cerveró, A., Montesi, M. y Palafox Parejo, M. 2015.
«MOOC: guía para la elaboración de Trabajos Fin de Grado y Trabajos Fin de
Master en Ciencias Sociales». [Proyecto de Innovación Docente].
https://eprints.ucm.es/id/eprint/28702/.
Gómez-Hernández, J.-A. y Fernández-Rincón, A.-R. 2021. «La sátira gráfica de Calpurnio
y El Roto sobre la digitalización social: un análisis crítico desde la perspectiva de las
competencias digitales». Informação &Amp; Sociedade: Estudos 30, n.º4:1–34.
https://doi.org/10.22478/ufpb.1809783.2020v30n4.57792.
Lazcano Calixto, R. N., Valencia González, L. Á., Baena Díaz, D. E. y Venegas Guzmán, R.
2019. «React Native: acortando las distancias entre desarrollo y diseño móvil
multiplataforma». Revista Digital Universitaria (rdu) 20, n. º 5 septiembre-octubre.
http://doi.org/10.22201/codeic.16076079e.2019.v20n5.a5.
Novick, V. 2017. «React Native-Building Mobile apps with JavaScript». Birmingham: Packt
Publishing Ltd.
Proyecto Innova-Docencia 258. 2021. «Competencias digitales para el uso didáctico del
smartphone en el aula y la seguridad digital. Proyectos de Innovación 2021-2022».
Facultad de Ciencias de la Documentación (UCM).
Pinto, M., Fernández-Pascual, R., Gómez-Hernández, J.A., Cuevas-Cerveró, A., Granell,
X., Puertas, S., Guerrero, D., Gómez, C. y Palomares, R. 2016. «Q1 Attitudes toward
https://devcode.la/blog/como-funciona-reactjs/
https://eprints.ucm.es/id/eprint/28702/
https://doi.org/10.22478/ufpb.1809-4783.2020v30n4.57792
Information Competency of University Students in Social Sciences». Portal: Libraries
and the Academy 16, n. º 4: 737–761. https:
//digitum.um.es/xmlui/bitstream/10201/50895/6/project_muse_632343.pdf.
Pinto, M., Gómez-Hernández, J. -A., Sales, D., Cuevas-Cerveró, A., Guerrero-Quesada, D.,
Fernández-Pascual, R., Caballero, D. y Navalón-Vila, C. 2019. «Aprender y enseñar
competencias digitales en un entorno móvil: avances de una investigación aplicada
a profesorado y alumnado universitario de Ciencias Sociales». Revista Ibero-
Americana de Ciência da Informação RICI 12, n. º 2: 585-596.
https://doi.org/10.26512/10.26512/rici.v%2012.n2.2019.23590.
Sales, D., Cuevas-Cerveró, A. y Gómez Hernández, J. A. 2020. «Perspectives on the
information and digital competence of Social Sciences students and faculty before
and during lockdown due to Covid-19». Profesional de la información 29, n. º 4.
https://doi.org/10.3145/epi.2020.jul.23.
European Commission. Plan de Acción de Educación Digital. 2021-2027. Fecha de consulta
el 05 de febrero de 2022. https://education.ec.europa.eu/es/focus-topics/digital-
education/digital-education-action-plan.
European Commission’s Joint Research. 2022. «DigComp 2.2: The Digital Competence
Framework for Citizens - With new examples of knowledge, skills and attitudes».
European Union. Fecha de consulta el 10 de noviembre de 2021.
https://europa.eu/!cKrmj6.
UNESCO. 2021. «Dejar entrar el sol: transparencia y responsabilidad en la era digital».
Fecha de consulta el 10 de noviembre de 2021.
https://unesdoc.unesco.org/ark:/48223/pf0000377231_spa.
Vuorikari, R., Kluzer, S. y Punie, Y. 2022. «DigComp 2.2: The Digital Competence
Framework for Citizens - With new examples of knowledge, skills and attitudes».
EUR 31006 EN, Publications Office of the European Union, Luxembourg.
http://dx.doi.org/10.2760/490274.
6. Anexos
ANEXO A – Curso Contraseñas y seguridad en Smartphones
Contraseñas y seguridad en Smartphones
Contenidos
1. Introducción 12
2. Contraseñas y Seguridad a nivel del Smartphone 13
2.1. Dispositivos Android 13
2.2. Dispositivo iOS 18
3. Contraseñas y Seguridad a nivel de apps en el Smartphone 19
3.1. Para Android 19
Usando Google Play Protect para proteger nuestras aplicaciones y la privacidad
de nuestros datos 19
Gestión de contraseñas en Google Chrome 21
3.2. Para iOS 28
4. Para acabar: software para la gestión y creación seguras de contraseñas 30
Recursos utilizados 32
Para repasar: 6 preguntas y 1 caso práctico 34
6 preguntas 34
Caso práctico 36
1. Introducción
La seguridad en dispositivos Smartphone depende en gran medida del sistema
operativo empleado. No es lo mismo disponer de un Smartphone con Android que de
un Smartphone con iOS (un Iphone). En el caso de los Smartphones con Android,
sucede también que cada marca o modelo puede tener una estructura de categorías
de configuración diferente (por ejemplo, las categorías de configuración pueden variar
de nombre en un móvil LG con respecto a un móvil Xiaomi o Motorola). Lo mismo puede
suceder en Smartphones con iOS y los diferentes modelos que existen (Iphone 8, 9,
10, 14, etc.). Aún con todo, suelen disponer de las mismas posibilidades aunque se
nombren de forma diferente.
De manera general, la seguridad en cuanto a contraseñas y seguridad en Smartphones
puede explicarse a dos niveles:
● Seguridad a nivel del Smartphone (del aparato o dispositivo en sí)
● Seguridad a nivel de apps en el Smartphone (por ejemplo en navegadores web, apps
de redes sociales, etc.)
En este documento se explican métodos para ganar en seguridad en dichos niveles
tanto en Android como en IOS.
Es importante reconocer las fuentes de información de este documento. Para todo lo
relativo a Android, se ha utilizado la información disponible en la página web oficial de
ayuda de Android. Esta misma página, en una de sus secciones, ofrece información de
ayuda de fabricantes diferentes para los dispositivos (sitios web de ayuda de Samsung,
LG, Motorola, Pixel y Xiaomi). En cuanto a las fuentes para todo lo relativo a iOS
(iPhone), se ha utilizado el manual de la versión 16, aunque en la misma página para
dicho manual se puede seleccionar la versión 14 o 15 del sistema.
https://support.google.com/android#topic=
http://www.samsung.com/support/contact/
http://www.lg.com/common
http://www.motorola.com/country-selector
https://support.google.com/pixelphone/
https://support.google.com/android/answer/9319773?hl=es&ref_topic=7313011
https://support.apple.com/es-es/guide/iphone/welcome/ios
2. Contraseñas y Seguridad a nivel del Smartphone
2.1. Dispositivos Android
En primer lugar, vamos a aprender a configurar el bloqueo de pantalla en un dispositivo
con Android. Toda la información de este punto se ha extraído de la sección de la ayuda
de Android titulada “Configurar el bloqueo de pantalla en dispositivos Android”. Hacerlo
es importante para proteger nuestro dispositivo en caso de extravío o robo. Configurar
el bloqueo nos obliga a utilizar algún sistema de desbloqueo que solo cada persona
individualmente conocemos. De esta forma, si perdemos o nos roban el teléfono, no
podrán desbloquearlo a no ser que también conozcan el patrón, PIN o contraseña que
hayamos definido para el desbloqueo de la pantalla. El sistema de desbloqueo tiene
varias alternativas (por patrón, PIN, contraseña o huella dactilar si el dispositivo cuenta
con esta funcionalidad).
Para conocer cómo configurar una opción de desbloqueo, vamos a seguir los
siguientes pasos (las capturas de pantalla que sirven de ejemplo han sido realizadas
en un móvil Xiaomi MI A2 con la versión de Android 10):
1. Abrimos la aplicación “Ajustes” del teléfono (en la siguiente captura se ve la sección o
aplicación de ajustes del teléfono que se toma de ejemplo):
2. Buscamos y accedemos a la sección de “Seguridad”:
○ Importante: dependiendo de cada versión de Android o modelo y marca del móvil, este
nombre puede variar. Si no vemos "Seguridad", podemos consultar dónde encontrar
estos ajustes en el sitio web de asistencia del fabricante del teléfono:
https://support.google.com/android/answer/9079129?hl=es&ref_topic=7340889
https://support.google.com/android/answer/3094742
https://support.google.com/android/answer/3094742
https://support.google.com/android/answer/3094742
3. Pulsamos ahora en Bloqueo de pantalla para seleccionar un tipo de bloqueo.
○ Importante: quizá tuviéramos ya un bloqueo configurado. Si ya teníamos uno
configurado, tenemos que introducir el PIN, patrón o contraseña para seleccionar otro
sistema de desbloqueo distinto. Dicho de otra forma, una vez que hayamos definido un
sistema de desbloqueo, cuando queramos cambiar algo relacionado con la seguridad
del teléfono, el mismo teléfono nos lo va a pedir para poder realizar los cambios que
queramos.
4. Seleccionamos la opción de bloqueo de pantalla que queramos utilizar y seguimos las
instrucciones que aparecen en pantalla (importante: la opción de “ninguno” y “deslizar”
no son opciones de bloqueo como tal; sí lo son las de patrón, PIN y Contraseña):
Las opciones de bloqueo o tipo de bloqueo dependen en ocasiones del tipo de móvil
que tengamos. Quizá hasta tengamos uno que permita la identificación y el desbloqueo
con huella dactilar. Estas son las opciones más comunes:
● Sin bloqueo:
○ Ninguno: el teléfono permanecerá desbloqueado. Esta opción no ofrece protección,
pero podremos acceder rápidamente a nuestra pantalla de inicio.
○ Deslizar: se desbloqueará si deslizamos el dedo por la pantalla. Esta opción no ofrece
protección, pero podremos acceder rápidamente a la pantalla de inicio.
● Bloqueos estándar:
○ Patrón: consiste en desbloquear dibujando un patrón sencillo con el dedo. Esta opción
de Patrón nos dejaría dibujarlo y definirlo desde una pantalla similar a la siguiente (la
Z en verde de la captura, sería el patrón diseñado y que al dibujarlo en el mismo sentido
en que lo definimos, nos permitirá desbloquear el teléfono):
○ PIN: consiste en introducir al menos 4 dígitos. Los PIN más largos ofrecen mayor
seguridad y sería preferible evitar un PIN del tipo 2222 y similares.
○ Contraseña: consiste en introducir al menos 4 dígitos o letras. Una contraseña segura
es la opción de bloqueo de pantalla que más seguridad ofrece.
Si nuestro móvil dispone de lector de huella digital, también aparecerá dicha opción. A
esta opción se accede desde la sección de seguridad, en concreto en la categoría de
“Huella digital”, desde donde se puede configurar:
◦ Se puede añadir incluso más de un dedo o huella:
Con todo, cada vez que queramos usar el móvil, nos solicitará el pin, contraseña, patrón
o huella definido para su desbloqueo.
Por último, cabe destacar algo muy importante en cuanto a la pantalla (no ya sobre la
seguridad en sí pero sí como complemento). Entre las opciones de la sección de
“Ajustes del dispositivo”, está la categoría de “Pantalla”:
En esta categoría de “Ajustes de Pantalla”, en el caso del Xiaomi MI A2 utilizado en
estos ejemplos, accediendo a opciones avanzadas se puede seleccionar el “Tiempo de
espera para suspender la pantalla”:
Esta opción nos permite programar el dispositivo para que, por ejemplo, tras 15
segundos sin que se haya usado, 30 segundos, 1 minuto, etc., se bloquee y no pueda
usarse sin desbloquearlo con la opción que hayamos marcado en la seguridad (patrón,
PIN, contraseña, o la huella digital, etc.). En el caso del ejemplo siguiente se delimita a
30 segundos. Quiere decir que tras 30 segundos sin usar el teléfono, se bloquearía y
solo podremos usarlo tras desbloquearlo. Es una gran medida de seguridad ya que
permite bloquear el móvil para mayor seguridad de forma automática tras un cierto
intervalo de tiempo:
Siguiendo todos los pasos hasta aquí explicados, garantizamos que nadie pueda
acceder a nuestro móvil y los datos en caso de pérdida o robo. Habremos perdido o
nos habrán robado el móvil, pero nuestros datos e información tendrán un extra de
seguridad y privacidad gracias al sistema de bloqueo. Si no conocen el PIN, patrón,
contraseña, y menos aún si no tienen nuestra huella digital, no podrán acceder como
tal al contenido del móvil.
Por si alguna vez perdemos o nos roban el móvil con Android, es interesante la
información de la sección de la ayuda de Android sobre “Encontrar tu dispositivo
Android”
2.2. Dispositivo iOS
En el caso de los dispositivos con iOS, la misma página del Manual de uso del iPhone
aconseja lo siguiente para proteger el acceso al iPhone (cabe recordar que se añade
la información del sistema iOS 16, pero que en la misma página se puede seleccionar
la opción de iOS 14 e iOS 15):
● Definir un código seguro: el procedimiento es muy similar al visto para un dispositivo
Android aunque con algunas particularidades en la terminología empleada. En esta
página, el Manual del iPhone da las instrucciones precisas para: definir o cambiar el
código, cambiar cuándo se bloquea el iPhone automáticamente, borrar datos después
de 10 códigos fallidos, desactivar el código, y restablecer el código.
● Usar Face ID o Touch ID: esta opción depende del modelo de iPhone que tengas.
Puedes consultar los modelos compatibles con Face ID desde aquí, y con Touch ID
desde aquí. Es un extra que proporciona una forma segura y cómoda para desbloquear
el iPhone, y para autorizar compras y pagos e iniciar sesión en muchas apps de
terceros. Aquí tienes información ampliada para configurar el Face ID en el iPhone o el
Touch ID en el iPhone.
● iOS nos da también la posibilidad de controlar qué funciones estarían disponibles sin
desbloquear el iPhone. En esta web hay información práctica sobre cómo permitir o
denegar el acceso a algunas funciones cuando el dispositivo está bloqueado.
● Como en el caso de Android, iPhone también dispone de una web para Buscar tu
iPhone en caso de pérdida o robo.
https://support.google.com/android/topic/7651004?hl=es&ref_topic=7340889
https://support.google.com/android/topic/7651004?hl=es&ref_topic=7340889
https://support.apple.com/es-es/guide/iphone/iph6e7d349d1/ios
https://support.apple.com/es-es/guide/iphone/iph14a867ae/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iph14a867ae/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/aside/iph38269d9c5/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/aside/iphd70cd04fb/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iph6d162927a/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iph672384a0b/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iph9a2a69136/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iph9a847efc7/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iph9a847efc7/16.0/ios/16.0
3. Contraseñas y Seguridad a nivel de apps en el Smartphone
3.1. Para Android
Los dispositivos Android son sistemas en los que ejecutamos diferentes aplicaciones o
apps, siendo necesario el uso de contraseñas para multitud de servicios y plataformas
como redes sociales y un largo etcétera. Un buen uso, elección y una buena gestión
de las contraseñas es esencial para ganar en seguridad.
Para quienes utilicen Android hay algunos aspectos a considerar:
● La posibilidad de usar Google Play para proteger las aplicaciones y la privacidad de
nuestros datos
● Generar contraseñas seguras
Usando Google Play Protect para proteger nuestras aplicaciones y la privacidad
de nuestros datos
Es importante saber que Google Play Protect está activado de forma predeterminada.
La misma Ayuda de Android de Google tiene una sección para el uso de Google Play
Protect. Para usarlo, habría que seguir estos pasos:
● Abrimos la aplicación “Google Play Store” y arriba a la derecha, accedemos al icono de
perfil (en la captura aparece un cuadrado con el borde verde y dentro un círculo negro
como foto o icono de perfil).
● Accedemos a “Play Protect Ajustes”
https://support.google.com/android/answer/2812853?hl=es&ref_topic=7340889
https://support.google.com/android/answer/2812853?hl=es&ref_topic=7340889
● Una vez dentro, pulsamos en el icono de configuración u opciones:
● Activamos la opción “Analizar aplicaciones con Play Protect” y todas las que haya:
Con Google Play Protect podemos conseguir lo siguiente:
● Google Play Protect comprueba si hay comportamientos dañinos en nuestras
aplicaciones y dispositivos.
● Comprueba la seguridad de las aplicaciones de Google Play Store antes de que las
descarguemos.
● Analiza nuestro dispositivo en busca de aplicaciones potencialmente dañinas que
provengan de otras fuentes. Estas aplicaciones dañinas pueden ser software malicioso.
● Nos advierte de aplicaciones potencialmente dañinas.
● Puede desactivar las aplicaciones dañinas o quitarlas del dispositivo.
● Nos advierte si detecta aplicaciones que infringen nuestra Política de Software No
Deseado porque ocultan o falsean información importante.
● Nos envía alertas de privacidad sobre las aplicaciones que pueden obtener permisos
de usuario para acceder a tu información personal, lo que infringe su Política para
Desarrolladores.
● También puede restablecer los permisos de las aplicaciones para proteger nuestra
privacidad en determinadas versiones de Android.
Gestión de contraseñas en Google Chrome
Si usamos un sistema Android, que es de Google, muy probablemente usamos también
el navegador Google Chrome para Internet. Si usamos Chrome, nos da la posibilidad
de una buena sincronización e incluso dispone de una opción que nos permite generar
una contraseña segura. Todo esto lo podemos encontrar en la página de la Ayuda de
Android de Google “Generando contraseñas seguras”. Para generar contraseñas
seguras tenemos que hacer lo siguiente:
1. Activar la sincronización en Chrome:
https://support.google.com/chrome/answer/7570435?hl=es&co=GENIE.Platform%3DAndroid
2. Una vez activada la sincronización, si vamos a un sitio web y nos tenemos que registrar
para abrir o crear una cuenta en el servicio o plataforma que queramos, al tocar el
cuadro de texto de la contraseña a introducir, Google Chrome nos sugerirá una
contraseña segura (veremos un símbolo similar a una llave que hemos de pulsar; y nos
sale la opción de “sugerir contraseña segura”, que si seleccionamos, nos ofrece una
contraseña segura). Para confirmarla, seleccionaremos la opción de ”Utilizar
contraseña”.
3. Cuando terminemos de registrarnos para crear la cuenta, la contraseña se guardará
automáticamente en Chrome.
Una vez creadas las contraseñas seguras con Google Chrome, el navegador permite
realizar una serie de opciones para ganar en seguridad y privacidad. Para ello hay que
acceder a la sección de configuración en Chrome; y una vez ahí a la de contraseñas:
En primer lugar, podemos decidir si queremos guardar las contraseñas o no, y si
queremos iniciar sesión automáticamente en los servicios en que hayamos grabado o
guardado la contraseña. Lo más seguro sería tener que poner las contraseñas cada
vez y ni siquiera tenerlas guardadas. Pero la realidad es que hay que buscar un
equilibrio entre lo seguro y lo cómodo (sería muy difícil recordar todas las contraseñas,
y más aún si las hemos creado con las sugerencias seguras de Chrome):
También nos ofrecen la posibilidad de comprobar contraseñas. Esta opción permite
comprobar si alguna de nuestras contraseñas ha sido vulnerada. Es una protección
extra que conviene revisar de vez en cuando, aunque Google nos avisará igualmente
si una de nuestras contraseñas ha sido vulnerada:
Otra de las opciones es la de “Cifrado en el dispositivo”. Es también un extra de
seguridad que permite cifrar las contraseñas en el dispositivo (en el móvil) antes de
que se guarden en el gestor de contraseñas de Google. Digamos que el cifrado en el
dispositivo convierte nuestros móviles en una llave para bloquear las contraseñas, lo
que significa que solo nosotros podremos ver nuestras contraseñas. Pero tiene un
riesgo, y es que si perdemos esa llave generada para cifrar, podríamos perder todas
nuestras contraseñas. Por ello hay que pensar bien si queremos esta opción:
Tenemos la opción de consultar y gestionar las contraseñas guardadas en la cuenta
de Google desde la siguiente opción:
Si accedemos a dicha opción, veremos el gestor de contraseñas desde donde también
podemos revisarlas y consultarlas, cambiarlas o quitarlas:
Por último, podemos exportar las contraseñas y descargarlas en caso de que queramos
hacer una copia de seguridad de las mismas. Desde el inicio de la sección de
Contraseñas en Chrome, hemos de seleccionar los 3 puntos verticales de la esquina
superior derecha:
El canal de Google España en Youtube dispone de algunos vídeos interesantes sobre
la seguridad y las contraseñas:
● Revisión de contraseñas
● La manera más segura de recordar tu contraseña
● Una forma más segura de gestionar tus contraseñas
Por último, para quien use Firefox, tal vez le interese la sección de la ayuda de Firefox
dedicada a guardar contraseñas Contraseñas y la de administrarlas.
3.2. Para iOS
La ayuda de iOS para los iPhones incluye información sobre cómo hacer que los inicios
en cuentas sean más sencillo y más seguros. Toda esta información está extraída de
esta página del manual de iOS para el iPhone. Estas son las opciones:
https://www.youtube.com/watch?v=VIskclAfYTQ
https://www.youtube.com/watch?v=0jJsSSit3wM
https://www.youtube.com/watch?v=krp3A_tOnXw
https://support.mozilla.org/es/kb/guarda-contrasenas-firefox-para-android
https://support.mozilla.org/es/kb/administra-contrasenas-guardadas-firefox-para-android
https://support.apple.com/es-es/guide/iphone/iph6e7d349d1/ios
● Iniciar sesión con llaves de acceso: Las llaves de acceso nos permiten iniciar sesión
en cuentas de sitios web y apps con Face ID o Touch ID en lugar de una contraseña.
Como una llave de acceso no sale de los dispositivos en los que has iniciado sesión
con el ID de Apple, y dado que es específica del sitio web o app para el que se crea,
está protegida frente a fugas e intentos de suplantación de identidad. A diferencia de
una contraseña, no tenemos que crear, proteger ni recordar una llave de acceso.
● Usar “Iniciar sesión con Apple”: Podemos usar nuestro ID de Apple en lugar de crear y
recordar nombres de usuario y contraseñas para iniciar sesión en cuentas. “Iniciar
sesión con Apple” también proporciona la seguridad de la autenticación de doble factor
y limita la información compartida sobre nosotros.
● Dejar que el iPhone cree contraseñas seguras: Si nos registramos en un servicio que
no admite llaves de acceso ni “Iniciar sesión con Apple”, deja que el iPhone cree
automáticamente una contraseña segura que no tendrás que memorizar.
También, iOS ofrece información sobre otras formas de hacer que el inicio de sesión
sea más seguro y sencillo con todas nuestras contraseñas de sitios web y apps.
● Reemplazar contraseñas débiles: Si creamos contraseñas débiles o filtradas, el iPhone
las identifica automáticamente para que las cambiemos.
● Compartir llaves de acceso y contraseñas de forma segura. Podemos usar AirDrop
para compartir de forma segura una llave de acceso o una contraseña con otra persona
que use un iPhone, iPad o Mac.
● Utilizar el sistema de autenticación integrado para la autenticación de doble factor: Para
los sitios web y apps que ofrecen autenticación de doble factor, podemos rellenar con
códigos de verificación generados automáticamente sin tener que basarnos en códigos
SMS o en otras apps.
● Rellenar fácilmente códigos en formato SMS: Podemos rellenar códigos de un solo uso
automáticamente enviados desde sitios web o apps al iPhone.
● Mantener actualizadas las llaves de acceso y contraseñas en todos tus dispositivos: El
llavero de iCloud mantiene tus credenciales actualizadas automáticamente en todos
nuestros otros dispositivos.
El manual de iOS también ofrece indicaciones sobre cómo:
● Gestionar la información que se comparte con otras personas y con las apps
● Proteger la privacidad de los correos electrónicos
● Proteger la navegación web
● Aislar el iPhone cuando se enfrenta a un ciberataque sofisticado
Todo ello se puede consultar en la sección dedicada a usar las medidas de seguridad
y protección de la privacidad integradas del iPhone.
https://support.apple.com/es-es/guide/iphone/iphf538ea8d0/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iphf538ea8d0/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iph238921d37/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iph238921d37/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/aside/iphd321ccd59/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/aside/iphd321ccd59/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iphf9219d8c9/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iphf9219d8c9/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iphf9219d8c9/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iphd5d8daf4f/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iphd5d8daf4f/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iphd5d8daf4f/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iph0dd1796bb/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iph0dd1796bb/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/ipha6173c19f/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/ipha6173c19f/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/ipha6173c19f/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iphc89a3a3af/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iphc89a3a3af/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iph82d6721b2/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iph82d6721b2/16.0/ios/16.0
https://support.apple.com/es-es/guide/iphone/iph6e7d349d1/ios
https://support.apple.com/es-es/guide/iphone/iph6e7d349d1/ios
4. Para acabar: software para la gestión y creación seguras de contraseñas
En este documento se han explicado procedimientos para mejorar la seguridad en
dispositivos Android e iOS. Se ha centrado la atención y explicación en el navegador
Google Chrome asumiendo que puede ser el más usado en dispositivos Android.
También, se han añadido algunas referencias para quien use el navegador Firefox. La
realidad es que las explicaciones sobre seguridad en los dispositivos móviles dependen
en parte de qué marca, modelo y versión del sistema operativo que se use. Por eso,
esta guía tiene la limitación de haberse centrado especialmente en Android y Google
Chrome, con contenidos para sistemas o dispositivos iOS (iPhones) y también en
navegadores como Firefox.
En el ámbito de la seguridad y gestión de contraseñas a nivel de dispositivos móviles
y de escritorio (ordenadores personales o portátiles), el software para la gestión de
contraseñas también es muy útil. En ese sentido, cabe resaltar software como
Keepass, software libre y multiplataforma disponible para sistemas con Android,
iPhone, Linux, Windows y MacOS y como extensión en navegadores como Firefox y
Chrome entre muchos otros. En la misma web de Keepass podemos leer en qué
consiste este software:
“Hoy en día, tenemos que recordar muchas contraseñas. Necesitamos una contraseña
para muchos sitios web, nuestra cuenta de correo electrónico, los inicios de sesión en
la red, etc. La lista es interminable. Además, deberíamos usar una contraseña diferente
para cada cuenta, porque si usáramos una sola contraseña en todas partes y alguien
consiguiera esta contraseña, tendríamos un problema: esa persona tendría acceso a
todas nuestras cuentas”.
Y añaden que:
“KeePass es un gestor de contraseñas libre, gratuito y de código abierto, que nos ayuda
a gestionar nuestras contraseñas de forma segura. Podemos almacenar todas tus
contraseñas en una base de datos, que se bloquea con una llave maestra. Así que sólo
tenemos que recordar una única llave maestra para desbloquear toda la base de datos.
Los archivos de la base de datos se encriptan utilizando los mejores y más seguros
algoritmos de encriptación conocidos actualmente (AES-256, ChaCha20 y Twofish)”.
Una de las opciones que ofrece Keepass, además de ser un gestor seguro de
contraseñas que podemos sincronizar en los móviles, ordenadores y diferentes
sistemas operativos, es su herramienta de generación de contraseñas seguras (en la
siguiente captura, se puede acceder a dicha opción desde la pestaña de “Tools”,
señalada en verde). Por defecto, nos crea una contraseña de excelente calidad en
cuanto a seguridad. Incluso podemos seleccionar la longitud que queremos para
https://keepass.info/index.html
https://keepass.info/index.html
https://keepass.info/index.html
nuestra nueva contraseña y qué tipo de caracteres incluir. Podemos crear diferentes
contraseñas de calidad excelente con el botón de renovar señalado en verde en la
siguiente captura:
En la captura anterior, la contraseña segura de 20 dígitos que nos ha creado Keepass
es la de:
● :_E/]@t;4Hi,U[U7W19r
Pero si queremos escribir una contraseña de manera propia, el mismo software nos
ofrece información sobre su grado de seguridad. En las siguientes capturas se puede
ver que la contraseña 1234 es pésima en cuanto a calidad y seguridad (nos lo dice el
resultado de “Password Quality: Poor”); mimascota14 es igualmente desaconsejable
aunque mejor que la de 1234; y que una contraseña del tipo LaCasa*porel*tejado, que
mezcla mayúsculas con símbolos como el asterisco, resulta de buena calidad (ya con
la barra verde en lugar de la roja simbolizando su calidad). No obstante, ninguna llega
a la calidad tan alta de la generada por Keepass de la captura anterior:
https://keepass.info/index.html
https://keepass.info/index.html
Por todo ello, Keepass es una gran herramienta no solo para guardar y gestionar
contraseñas, sino también para crearlas, aconsejando utilizar las que ofrece el mismo
software por su alta calidad para la seguridad. Keepass se puede descargar desde la
sección de Descargas de su página web.
Recursos utilizados
Aunque se han nombrado en el documento, para la redacción de todo el contenido se
han utilizado las fuentes oficiales de manuales y ayuda de Google para Android y
Chrome, y de iOS para los dispositivos iPhone. No obstante, se resaltan aquí los
recursos principales utilizados:
https://keepass.info/index.html
https://keepass.info/index.html
https://keepass.info/download.html
● Ayuda de Android
● Manual de uso del iPhone
● Configurar el bloqueo de pantalla en dispositivos Android
● Usar Google Play Protect para proteger tus aplicaciones y la privacidad de tus datos
● Generar una contraseña (Ayuda de Google Chrome)
● Canal de Google España en Youtube
● KeePass Password Safe
https://support.google.com/android#topic=7313011
https://support.apple.com/es-es/guide/iphone/welcome/ios
https://support.google.com/android/answer/9079129?hl=es&ref_topic=7340889
https://support.google.com/android/answer/2812853?hl=es&ref_topic=7340889
https://support.google.com/chrome/answer/7570435?hl=es&co=GENIE.Platform%3DAndroid
https://www.youtube.com/c/GoogleEspana
https://keepass.info/index.html
Para repasar: 6 preguntas y 1 caso práctico
6 preguntas
Esta actividad consiste en seleccionar la opción que te parezca correcta y en
explicar el motivo para las siguientes situaciones
1. Para ganar en seguridad en nuestro Smartphone, tenemos la opción de deslizar
la pantalla:
a. Correcto, la opción de deslizar es la que más seguridad otorga
b. Incorrecto, esta opción no aporta ningún tipo de seguridad
Motivo:
2. Las opciones de bloqueo de pantalla de nuestro smartphone son:
a. Patrón, que consiste en diseñar una traza que habremos de indicar al Smartphone para
poder desbloquearlo y usarlo
b. PIN: consiste en un número de al menos 4 dígitos
c. Contraseña: consiste en un conjunto de valores alfanuméricos, esto es, que puede
contener números y letras
d. En algunos smartphones también existe la posibilidad de utilizar la huella dactilar
e. Todas son correctas
Motivo:
3. ¿Se pueden tomar más medidas para mejorar la seguridad de nuestro
Smartphone?
a. No, solo podemos usar la opción de bloqueo de la pantalla
b. Sí, es aconsejable definir un tiempo en segundos o minutos para que la pantalla del
smartphone se bloquee automáticamente tras cumplirse dicho tiempo
Motivo:
4. ¿Cuál de las siguientes contraseñas para acceder a cualquier red social o
plataforma desde un navegador web te parece más segura?
a. 1234
b. 5555
c. MiMascotaJimmy
Motivo:
5. ¿Cuál de las siguientes contraseñas para acceder a cualquier red social o
plataforma desde un navegador web te parece más segura?
a. MiMascotaJimmy
b. Mi*Mascota*Jimmy
Motivo:
6. ¿Cuál de las siguientes contraseñas para acceder a cualquier red social o
plataforma desde un navegador web te parece más segura?
a. M1*M4scot4*Ji88y
b. $Nt|IQ::6N48i$PY\l.*
Motivo:
Caso práctico
● Elige uno de los sistemas de bloqueo de pantalla que hemos visto (patrón, PIN,
contraseña) y procede a añadirlo a tu Smartphone. Este caso práctico consiste en que
expliques cómo lo has hecho hasta conseguirlo. Puedes hacerlo por pasos. Es como
si tuvieras que explicar a una persona que no conoce las opciones de bloqueo de
pantalla en el Smartphone cómo hacerlo. Dicho de otra forma, ahora eres tu la experta
o el experto y le vas a enseñar a alguien cómo conseguirlo.