SlideShare une entreprise Scribd logo
1  sur  5
Presentado por:
Paula vera
Presentado a:
Juan casas
Si hacemos un rápido análisis de qué tanta
información personal, laboral etc.,
llevamos a diario en nuestro móvil, nos
daremos cuenta de la vital importancia que
supone el teléfono inteligente o tableta en
la vida diaria.
Fácilmente, un ladrón o persona no
autorizada que se apodere o encuentre
nuestro móvil tendrá acceso a fotos,
videos y documentos personales, así como
a perfiles en redes sociales, cuentas de
correo y sistemas de chat, entre otros, lo
que nos ocasionará un inmenso dolor de
cabeza.
Según estadísticas de la Policía, en
Colombia un 40 por ciento de las
denuncias diarias de robos callejeros,
• Que no puedan                     • Guarde sus datos en
  acceder a su móvil                  ‘la nube’ para mayor
• En iOS: vaya a Ajustes,             seguridad
  General, ‘Bloqueo con código’ y
  defina la contraseña de cuatro
  dígitos.                          • En iOS vaya a Ajustes y iCloud.
                                      Inicie con su cuenta de Apple y
  En BlackBerry: Opciones,            active el respaldo de fotos,
  Contraseña, Activar y ‘Definir      documentos, notas y contactos
  contraseña’, es la ruta.            en ‘Almacenamiento y copia’,
                                      donde tendrá 5 GB de espacio.
  En Android:según la versión,
  vaya a Configuración,               En Android vaya a
  Seguridad, Bloqueo de Pantalla      Configuración y ‘Copia de
  (o Configuración, Bloqueo de        seguridad y respaldo’. Allí
  Pantalla). Podrá definir un         podrá definir la cuenta de
  código o un ‘patrón’, que es un     Gmail asociada donde se hará
  dibujo en la pantalla. Así, si      copia (vía WiFi) de correos,
  alguien intenta acceder al          contactos, ‘apps’, fotos
  teléfono y sus datos, no podrá.     (Picasa), etc.
No ‘rompa’ la seguridad                 • Elimine los datos de
de su dispositivo móvil                   forma remota
• Si le ofrecen ‘abrirle’ el teléfono   • En iOS: vaya a
  para que pueda instalarle               www.icloud.com, introduzca su
  ‘apps’ gratis que son de pago,          cuenta de Apple y dé clic en
  no lo haga. El famoso                   ‘Buscar mi iPhone’ (previa
  ‘Jailbreak’ y el ‘Robot’ que le         configuración del iCloud).
  hacen a los iPhone y Android            En Dispositivos verá su iPad o
  son un riesgo para la                   iPhone. Podrá hacerlo timbrar
  seguridad, pues permite la              o borrarle los datos.
  entrada de ‘apps’ de terceros           En Android los usuarios pagos
  que no han sido revisadas por           de Google Apps tienen la
  la tienda formal, y que pueden          opción de hacerlo vía ‘My
  ir con código ‘extra’ para espiar       Devices’. Los que no, pueden
  o controlar el dispositivo              instalar gratis Lookout (ver nota
                                          inferior).
Algunas ‘apps’ de seguridad
recomendadas
Lockout.
Mayores datos en lookout.com. Es para celulares y tabletas con
Android y iOS. Incluye gratis antivirus, gestor de privacidad (le
informa cuáles ‘apps’ lo espían); hace copia de contactos (la
versión paga protege las fotos); en caso de pérdida le muestra
dónde está el equipo y podrá activar una alarma remota. En la
versión de pago podrá borrar los datos.
F-Secure.
Gratuita para equipos Android y Nokia. Se descarga desde el
móvil en f-secure.mobi. Permite borrar los datos del equipo en
caso de robo. Norton Mobile security.
Para Android y iOS. Ofrece antivirus básico y monitoreo de
navegación de manera gratuita. Otras funciones de antirobo y
privacidad son de pago.

Contenu connexe

Tendances (7)

Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
INFORMTICA
INFORMTICAINFORMTICA
INFORMTICA
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Informatica tati
Informatica tatiInformatica tati
Informatica tati
 
Informatica tati
Informatica tatiInformatica tati
Informatica tati
 

En vedette

Sistema Génesis
Sistema GénesisSistema Génesis
Sistema Génesis
Aliiz76
 
Businessowner
BusinessownerBusinessowner
Businessowner
jtfoote
 
Práctica Docente_reflexiones y experiencias_3
Práctica Docente_reflexiones y experiencias_3Práctica Docente_reflexiones y experiencias_3
Práctica Docente_reflexiones y experiencias_3
Pelopin
 
Como causar um boa primeira impressão (apresentação)
Como causar um boa primeira impressão (apresentação)Como causar um boa primeira impressão (apresentação)
Como causar um boa primeira impressão (apresentação)
Andreza Oliveira
 
MISTÉRIOS E REVELAÇÕES COM BASE TEOLÓGICA SOBRE O TRIÂNGULO DAS BERMUDAS
MISTÉRIOS E REVELAÇÕES COM BASE TEOLÓGICA SOBRE O TRIÂNGULO DAS BERMUDASMISTÉRIOS E REVELAÇÕES COM BASE TEOLÓGICA SOBRE O TRIÂNGULO DAS BERMUDAS
MISTÉRIOS E REVELAÇÕES COM BASE TEOLÓGICA SOBRE O TRIÂNGULO DAS BERMUDAS
melquisedeque Chagas
 

En vedette (20)

Building social media presentation
Building social media presentationBuilding social media presentation
Building social media presentation
 
Sistema Génesis
Sistema GénesisSistema Génesis
Sistema Génesis
 
Con ustedes los protagonistas j4A,D
Con ustedes los protagonistas j4A,DCon ustedes los protagonistas j4A,D
Con ustedes los protagonistas j4A,D
 
Portugal
PortugalPortugal
Portugal
 
What's Your Sentence?
What's Your Sentence?What's Your Sentence?
What's Your Sentence?
 
Magnetismoterrestre2
Magnetismoterrestre2Magnetismoterrestre2
Magnetismoterrestre2
 
Businessowner
BusinessownerBusinessowner
Businessowner
 
La crítica realidad del sur del Cesar. El sueño negro
La crítica realidad del sur del Cesar. El sueño negroLa crítica realidad del sur del Cesar. El sueño negro
La crítica realidad del sur del Cesar. El sueño negro
 
Luisarmando saia
Luisarmando saia Luisarmando saia
Luisarmando saia
 
Nikolakopoulos esaso hydro
Nikolakopoulos esaso hydroNikolakopoulos esaso hydro
Nikolakopoulos esaso hydro
 
Práctica Docente_reflexiones y experiencias_3
Práctica Docente_reflexiones y experiencias_3Práctica Docente_reflexiones y experiencias_3
Práctica Docente_reflexiones y experiencias_3
 
Benesch Shale Market Intelligence - Quarterly Summary for Q4 2012
Benesch Shale Market Intelligence - Quarterly Summary for Q4 2012Benesch Shale Market Intelligence - Quarterly Summary for Q4 2012
Benesch Shale Market Intelligence - Quarterly Summary for Q4 2012
 
Como causar um boa primeira impressão (apresentação)
Como causar um boa primeira impressão (apresentação)Como causar um boa primeira impressão (apresentação)
Como causar um boa primeira impressão (apresentação)
 
MISTÉRIOS E REVELAÇÕES COM BASE TEOLÓGICA SOBRE O TRIÂNGULO DAS BERMUDAS
MISTÉRIOS E REVELAÇÕES COM BASE TEOLÓGICA SOBRE O TRIÂNGULO DAS BERMUDASMISTÉRIOS E REVELAÇÕES COM BASE TEOLÓGICA SOBRE O TRIÂNGULO DAS BERMUDAS
MISTÉRIOS E REVELAÇÕES COM BASE TEOLÓGICA SOBRE O TRIÂNGULO DAS BERMUDAS
 
Atp
AtpAtp
Atp
 
Guía: Espermatogénesis 2013
Guía: Espermatogénesis 2013Guía: Espermatogénesis 2013
Guía: Espermatogénesis 2013
 
Apostila 2009
Apostila 2009Apostila 2009
Apostila 2009
 
Ecg
EcgEcg
Ecg
 
Welcome-slides-durham-tech
Welcome-slides-durham-techWelcome-slides-durham-tech
Welcome-slides-durham-tech
 
Plan de area etica 2012 docx
Plan de area  etica 2012 docxPlan de area  etica 2012 docx
Plan de area etica 2012 docx
 

Similaire à Cinco maneras de blindar su teléfono móvil

Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
maria23paula
 
blog blogger blgspot
blog blogger blgspotblog blogger blgspot
blog blogger blgspot
Jared Peralta
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
Andres Felipe Sb
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
Dayanna Casasbuenas
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
dayanna05
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
danielaestradah
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
shamyrr
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
NicolasBullasdfghjkl
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
Kevin Niño
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
Kevin Niño
 
Cinco maneras de blindar su telefono
Cinco maneras de blindar su telefonoCinco maneras de blindar su telefono
Cinco maneras de blindar su telefono
Pïpë Käztäñëdä
 
Cinco maneras de blindar su telefono
Cinco maneras de blindar su telefonoCinco maneras de blindar su telefono
Cinco maneras de blindar su telefono
david20beltran
 

Similaire à Cinco maneras de blindar su teléfono móvil (20)

Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
 
blog blogger blgspot
blog blogger blgspotblog blogger blgspot
blog blogger blgspot
 
Presentación1
Presentación1Presentación1
Presentación1
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Cinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono MovilCinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono Movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
 
Cinco maneras de blindar su telefono
Cinco maneras de blindar su telefonoCinco maneras de blindar su telefono
Cinco maneras de blindar su telefono
 
Cinco maneras de blindar su telefono
Cinco maneras de blindar su telefonoCinco maneras de blindar su telefono
Cinco maneras de blindar su telefono
 

Cinco maneras de blindar su teléfono móvil

  • 2. Si hacemos un rápido análisis de qué tanta información personal, laboral etc., llevamos a diario en nuestro móvil, nos daremos cuenta de la vital importancia que supone el teléfono inteligente o tableta en la vida diaria. Fácilmente, un ladrón o persona no autorizada que se apodere o encuentre nuestro móvil tendrá acceso a fotos, videos y documentos personales, así como a perfiles en redes sociales, cuentas de correo y sistemas de chat, entre otros, lo que nos ocasionará un inmenso dolor de cabeza. Según estadísticas de la Policía, en Colombia un 40 por ciento de las denuncias diarias de robos callejeros,
  • 3. • Que no puedan • Guarde sus datos en acceder a su móvil ‘la nube’ para mayor • En iOS: vaya a Ajustes, seguridad General, ‘Bloqueo con código’ y defina la contraseña de cuatro dígitos. • En iOS vaya a Ajustes y iCloud. Inicie con su cuenta de Apple y En BlackBerry: Opciones, active el respaldo de fotos, Contraseña, Activar y ‘Definir documentos, notas y contactos contraseña’, es la ruta. en ‘Almacenamiento y copia’, donde tendrá 5 GB de espacio. En Android:según la versión, vaya a Configuración, En Android vaya a Seguridad, Bloqueo de Pantalla Configuración y ‘Copia de (o Configuración, Bloqueo de seguridad y respaldo’. Allí Pantalla). Podrá definir un podrá definir la cuenta de código o un ‘patrón’, que es un Gmail asociada donde se hará dibujo en la pantalla. Así, si copia (vía WiFi) de correos, alguien intenta acceder al contactos, ‘apps’, fotos teléfono y sus datos, no podrá. (Picasa), etc.
  • 4. No ‘rompa’ la seguridad • Elimine los datos de de su dispositivo móvil forma remota • Si le ofrecen ‘abrirle’ el teléfono • En iOS: vaya a para que pueda instalarle www.icloud.com, introduzca su ‘apps’ gratis que son de pago, cuenta de Apple y dé clic en no lo haga. El famoso ‘Buscar mi iPhone’ (previa ‘Jailbreak’ y el ‘Robot’ que le configuración del iCloud). hacen a los iPhone y Android En Dispositivos verá su iPad o son un riesgo para la iPhone. Podrá hacerlo timbrar seguridad, pues permite la o borrarle los datos. entrada de ‘apps’ de terceros En Android los usuarios pagos que no han sido revisadas por de Google Apps tienen la la tienda formal, y que pueden opción de hacerlo vía ‘My ir con código ‘extra’ para espiar Devices’. Los que no, pueden o controlar el dispositivo instalar gratis Lookout (ver nota inferior).
  • 5. Algunas ‘apps’ de seguridad recomendadas Lockout. Mayores datos en lookout.com. Es para celulares y tabletas con Android y iOS. Incluye gratis antivirus, gestor de privacidad (le informa cuáles ‘apps’ lo espían); hace copia de contactos (la versión paga protege las fotos); en caso de pérdida le muestra dónde está el equipo y podrá activar una alarma remota. En la versión de pago podrá borrar los datos. F-Secure. Gratuita para equipos Android y Nokia. Se descarga desde el móvil en f-secure.mobi. Permite borrar los datos del equipo en caso de robo. Norton Mobile security. Para Android y iOS. Ofrece antivirus básico y monitoreo de navegación de manera gratuita. Otras funciones de antirobo y privacidad son de pago.