SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
Com tindre segur el meu mòbil.
Consells i aplicacions útils
Javi Mata
Minerva Gregorio
Juan Vallés
ÍNDEX
1. Per què hem de protegir el nostre
smartphone?
2. Com protegir-lo?
3. Aplicacions útils
Per què hem de protegir el nostre
smartphone?
Actualitat: SmartphonesPassat: mòbils bàsics
VÍDEO INTRODUCCIÓ
Com protegir-lo?
Clau de seguretat Patró
BLOQUEIG DE PANTALLA
Com protegir-lo?
BLOQUEIG DE LA TARGETA SIM: Códic PIN.
Com protegir-lo?
Actualitzar el sistema i totes les aplicacions.
Evita virus gràcies a les millores.
Com protegir-lo?
No instal.lar aplicacions desconegudes.
Códic maliciós.
No siguen de Play
Store...
Com protegir-lo?
No obrir missatges de remitent desconegut.
Com protegir-lo?
No contestar a missatges de tarificació especial.
Com protegir-lo?
Desactivar... Si no estas utilitzant-los.
Evita conexions sense el teu permís.
Com protegir-lo?
Instal.lar un
antivirus
Detecta les
amenaces
Comprobar que
no tinga virus.
Targeta SD
Com protegir-lo?
SMS: *#06#
Caixa. Interior
mòbil.
IMEI (Identitat Internacional del Equip Mòbil).
Notificació a l´operadora en cas de robatori
Com protegir-lo?
Activar el rastrejador.
Objectiu: Localitzar el movil en cas de
robatori.
Aplicacions útils
Gràciesperlavostra
atenció.
FI

Contenu connexe

Tendances (7)

Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Ciberseguretat per a treballadors (2/4)
Ciberseguretat per a treballadors (2/4)Ciberseguretat per a treballadors (2/4)
Ciberseguretat per a treballadors (2/4)
 
Els perills d'Internet
Els perills d'InternetEls perills d'Internet
Els perills d'Internet
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Els perills d'internet
Els perills d'internetEls perills d'internet
Els perills d'internet
 
Enquesta Seguretat
Enquesta SeguretatEnquesta Seguretat
Enquesta Seguretat
 
DIPTIC FOMO
DIPTIC FOMODIPTIC FOMO
DIPTIC FOMO
 

En vedette

A computer programme to determine the bending and pitting
A computer programme to determine the bending and pittingA computer programme to determine the bending and pitting
A computer programme to determine the bending and pitting
Alexander Decker
 
Limestone PizzaStrategic Message Planner
Limestone PizzaStrategic Message PlannerLimestone PizzaStrategic Message Planner
Limestone PizzaStrategic Message Planner
Macaela Jones
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
OISECPL
 
CWT Tour Review 2015
CWT Tour Review 2015CWT Tour Review 2015
CWT Tour Review 2015
Graeme Cooper
 

En vedette (16)

DURHAM Mixed use
DURHAM Mixed useDURHAM Mixed use
DURHAM Mixed use
 
A computer programme to determine the bending and pitting
A computer programme to determine the bending and pittingA computer programme to determine the bending and pitting
A computer programme to determine the bending and pitting
 
Limestone PizzaStrategic Message Planner
Limestone PizzaStrategic Message PlannerLimestone PizzaStrategic Message Planner
Limestone PizzaStrategic Message Planner
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
School eSafety
School eSafetySchool eSafety
School eSafety
 
EPFO launches Employees Enrolment Campaign, 2017
EPFO launches Employees Enrolment Campaign, 2017EPFO launches Employees Enrolment Campaign, 2017
EPFO launches Employees Enrolment Campaign, 2017
 
Looking for ajob
Looking for ajobLooking for ajob
Looking for ajob
 
Ab3e2f bdc0fbb959f14cd1aa1b55d888fc936e
Ab3e2f bdc0fbb959f14cd1aa1b55d888fc936eAb3e2f bdc0fbb959f14cd1aa1b55d888fc936e
Ab3e2f bdc0fbb959f14cd1aa1b55d888fc936e
 
Formas de Intervención de la Conservación
Formas de Intervención de la ConservaciónFormas de Intervención de la Conservación
Formas de Intervención de la Conservación
 
096 038 proreutov
096 038 proreutov096 038 proreutov
096 038 proreutov
 
Agentes de deterioro: Insectos y Roedores
Agentes de deterioro: Insectos y RoedoresAgentes de deterioro: Insectos y Roedores
Agentes de deterioro: Insectos y Roedores
 
Edad media
Edad mediaEdad media
Edad media
 
CV SAMVURA JEAN DE DIEU_synthèse
CV SAMVURA JEAN DE DIEU_synthèseCV SAMVURA JEAN DE DIEU_synthèse
CV SAMVURA JEAN DE DIEU_synthèse
 
CWT Tour Review 2015
CWT Tour Review 2015CWT Tour Review 2015
CWT Tour Review 2015
 
Scientific Truths in the Quran
Scientific Truths in the QuranScientific Truths in the Quran
Scientific Truths in the Quran
 
Accelerate storyboard
Accelerate storyboardAccelerate storyboard
Accelerate storyboard
 

Similaire à Com tindre segur el meu mòbil (16)

guia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdfguia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdf
 
Presetació final
Presetació finalPresetació final
Presetació final
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Power 1
Power 1Power 1
Power 1
 
Treball de recerca - Seguretat informàtica
Treball de recerca - Seguretat informàticaTreball de recerca - Seguretat informàtica
Treball de recerca - Seguretat informàtica
 
Seguretat informàtica
Seguretat informàticaSeguretat informàtica
Seguretat informàtica
 
Seguretat informàtica
Seguretat informàticaSeguretat informàtica
Seguretat informàtica
 
Deures nadal
Deures nadalDeures nadal
Deures nadal
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal info
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Els perills d'internet
Els perills d'internetEls perills d'internet
Els perills d'internet
 
Jornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH catJornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH cat
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
 
Presentació virus
Presentació virusPresentació virus
Presentació virus
 
Presentació virus
Presentació virusPresentació virus
Presentació virus
 
Sarrià de Ter en Xarxa. Càpsula 16. 5jul13
Sarrià de Ter en Xarxa. Càpsula 16. 5jul13Sarrià de Ter en Xarxa. Càpsula 16. 5jul13
Sarrià de Ter en Xarxa. Càpsula 16. 5jul13
 

Com tindre segur el meu mòbil