SlideShare une entreprise Scribd logo
1  sur  5
Presentado por:
Paula vera
Presentado a:
Juan casas
Si hacemos un rápido análisis de qué tanta
información personal, laboral
etc., llevamos a diario en nuestro
móvil, nos daremos cuenta de la vital
importancia que supone el teléfono
inteligente o tableta en la vida diaria.
Fácilmente, un ladrón o persona no
autorizada que se apodere o encuentre
nuestro móvil tendrá acceso a
fotos, videos y documentos personales, así
como a perfiles en redes sociales, cuentas
de correo y sistemas de chat, entre
otros, lo que nos ocasionará un inmenso
dolor de cabeza.
Según estadísticas de la Policía, en
Colombia un 40 por ciento de las
denuncias diarias de robos
• Que no puedan                     • Guarde sus datos en
  acceder a su móvil                  ‘la nube’ para mayor
• En iOS: vaya a                      seguridad
  Ajustes, General, ‘Bloqueo con
  código’ y defina la contraseña
  de cuatro dígitos.                • En iOS vaya a Ajustes y iCloud.
                                      Inicie con su cuenta de Apple y
  En BlackBerry:                      active el respaldo de
  Opciones, Contraseña, Activar       fotos, documentos, notas y
  y ‘Definir contraseña’, es la       contactos en ‘Almacenamiento
  ruta.                               y copia’, donde tendrá 5 GB de
                                      espacio.
  En Android:según la
  versión, vaya a                     En Android vaya a
  Configuración, Seguridad, Bloq      Configuración y ‘Copia de
  ueo de Pantalla (o                  seguridad y respaldo’. Allí
  Configuración, Bloqueo de           podrá definir la cuenta de
  Pantalla). Podrá definir un         Gmail asociada donde se hará
  código o un ‘patrón’, que es un     copia (vía WiFi) de
  dibujo en la pantalla. Así, si      correos, contactos, ‘apps’, fotos
No ‘rompa’ la seguridad                 • Elimine los datos de
de su dispositivo móvil                   forma remota
• Si le ofrecen ‘abrirle’ el teléfono   • En iOS: vaya a
  para que pueda instalarle               www.icloud.com, introduzca su
  ‘apps’ gratis que son de                cuenta de Apple y dé clic en
  pago, no lo haga. El famoso             ‘Buscar mi iPhone’ (previa
  ‘Jailbreak’ y el ‘Robot’ que le         configuración del iCloud).
  hacen a los iPhone y Android            En Dispositivos verá su iPad o
  son un riesgo para la                   iPhone. Podrá hacerlo timbrar
  seguridad, pues permite la              o borrarle los datos.
  entrada de ‘apps’ de terceros           En Android los usuarios pagos
  que no han sido revisadas por           de Google Apps tienen la
  la tienda formal, y que pueden          opción de hacerlo vía ‘My
  ir con código ‘extra’ para espiar       Devices’. Los que no, pueden
  o controlar el dispositivo              instalar gratis Lookout (ver nota
                                          inferior).
Algunas ‘apps’ de seguridad
recomendadas
Lockout.
Mayores datos en lookout.com. Es para celulares y tabletas con
Android y iOS. Incluye gratis antivirus, gestor de privacidad (le
informa cuáles ‘apps’ lo espían); hace copia de contactos (la
versión paga protege las fotos); en caso de pérdida le muestra
dónde está el equipo y podrá activar una alarma remota. En la
versión de pago podrá borrar los datos.
F-Secure.
Gratuita para equipos Android y Nokia. Se descarga desde el
móvil en f-secure.mobi. Permite borrar los datos del equipo en
caso de robo. Norton Mobile security.
Para Android y iOS. Ofrece antivirus básico y monitoreo de
navegación de manera gratuita. Otras funciones de antirobo y
privacidad son de pago.

Contenu connexe

Tendances

Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosDayanna Casasbuenas
 
Diapositivas
DiapositivasDiapositivas
Diapositivasshamyrr
 
Cuide su telefono movil
Cuide su telefono movilCuide su telefono movil
Cuide su telefono movillocoxxx999
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilNicolasBullasdfghjkl
 

Tendances (6)

Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Cuide su telefono movil
Cuide su telefono movilCuide su telefono movil
Cuide su telefono movil
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Informatica
InformaticaInformatica
Informatica
 

En vedette

New journals. secondary
New journals. secondaryNew journals. secondary
New journals. secondarynatita2015
 
Virus informático
Virus informático Virus informático
Virus informático Pam Saavedra
 
Boletim mercado de trabalho apresenta cenário favorável
Boletim mercado de trabalho apresenta cenário favorávelBoletim mercado de trabalho apresenta cenário favorável
Boletim mercado de trabalho apresenta cenário favorávelecpastor
 
inteligencia artificial
 inteligencia artificial inteligencia artificial
inteligencia artificialfaviolagalvez
 
Assumpção (ANAC) – Implantação da Gestão por Processo
Assumpção (ANAC) – Implantação da Gestão por ProcessoAssumpção (ANAC) – Implantação da Gestão por Processo
Assumpção (ANAC) – Implantação da Gestão por ProcessoEloGroup
 
Version control0221
Version control0221Version control0221
Version control0221jianhongciou
 
Searching
SearchingSearching
Searchingascsc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosPam Saavedra
 
Голодомор 1932- 1933 р.р. в Україні.
Голодомор 1932- 1933 р.р. в Україні.Голодомор 1932- 1933 р.р. в Україні.
Голодомор 1932- 1933 р.р. в Україні.Nikolay Hristonko
 
Chute d'eau dans le milieu de la mer
Chute d'eau dans le milieu de la merChute d'eau dans le milieu de la mer
Chute d'eau dans le milieu de la meranaisruiz
 

En vedette (20)

Magter
MagterMagter
Magter
 
New journals. secondary
New journals. secondaryNew journals. secondary
New journals. secondary
 
Virus informático
Virus informático Virus informático
Virus informático
 
Ingles
InglesIngles
Ingles
 
FSA rep. 2015
FSA rep. 2015FSA rep. 2015
FSA rep. 2015
 
Boletim mercado de trabalho apresenta cenário favorável
Boletim mercado de trabalho apresenta cenário favorávelBoletim mercado de trabalho apresenta cenário favorável
Boletim mercado de trabalho apresenta cenário favorável
 
inteligencia artificial
 inteligencia artificial inteligencia artificial
inteligencia artificial
 
Assumpção (ANAC) – Implantação da Gestão por Processo
Assumpção (ANAC) – Implantação da Gestão por ProcessoAssumpção (ANAC) – Implantação da Gestão por Processo
Assumpção (ANAC) – Implantação da Gestão por Processo
 
Version control0221
Version control0221Version control0221
Version control0221
 
Engenharia da felicidade
Engenharia da felicidadeEngenharia da felicidade
Engenharia da felicidade
 
Searching
SearchingSearching
Searching
 
Conflito de competências entre o Ministério público e Polícia Judiciária
Conflito de competências entre o Ministério público e Polícia JudiciáriaConflito de competências entre o Ministério público e Polícia Judiciária
Conflito de competências entre o Ministério público e Polícia Judiciária
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Голодомор 1932- 1933 р.р. в Україні.
Голодомор 1932- 1933 р.р. в Україні.Голодомор 1932- 1933 р.р. в Україні.
Голодомор 1932- 1933 р.р. в Україні.
 
Chute d'eau dans le milieu de la mer
Chute d'eau dans le milieu de la merChute d'eau dans le milieu de la mer
Chute d'eau dans le milieu de la mer
 
Valparaíso
ValparaísoValparaíso
Valparaíso
 
Why astor
Why astorWhy astor
Why astor
 
Sistemas ya
Sistemas yaSistemas ya
Sistemas ya
 
juegos educativos
juegos educativosjuegos educativos
juegos educativos
 
Alevín b paso
Alevín b pasoAlevín b paso
Alevín b paso
 

Similaire à Cinco maneras de blindar su teléfono móvil

Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilmaria23paula
 
blog blogger blgspot
blog blogger blgspotblog blogger blgspot
blog blogger blgspotJared Peralta
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosAndres Felipe Sb
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosDayanna Casasbuenas
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosdayanna05
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosdanielaestradah
 
Diapositivas
DiapositivasDiapositivas
Diapositivasshamyrr
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilNicolasBullasdfghjkl
 
Cinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono MovilCinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono MovilNazly Novoa'
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movilKevin Niño
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movildannybema
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movilKevin Niño
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesDavid Bravo Ortiz
 
Cinco maneras de blindar su telefono
Cinco maneras de blindar su telefonoCinco maneras de blindar su telefono
Cinco maneras de blindar su telefonoPïpë Käztäñëdä
 

Similaire à Cinco maneras de blindar su teléfono móvil (20)

Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
 
blog blogger blgspot
blog blogger blgspotblog blogger blgspot
blog blogger blgspot
 
Presentación1
Presentación1Presentación1
Presentación1
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Informatica
InformaticaInformatica
Informatica
 
Cinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono MovilCinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono Movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
 
Informatica tati
Informatica tatiInformatica tati
Informatica tati
 
Informatica tati
Informatica tatiInformatica tati
Informatica tati
 
Cinco maneras de blindar su telefono
Cinco maneras de blindar su telefonoCinco maneras de blindar su telefono
Cinco maneras de blindar su telefono
 

Dernier

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaAlejandraFelizDidier
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 

Dernier (20)

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 

Cinco maneras de blindar su teléfono móvil

  • 2. Si hacemos un rápido análisis de qué tanta información personal, laboral etc., llevamos a diario en nuestro móvil, nos daremos cuenta de la vital importancia que supone el teléfono inteligente o tableta en la vida diaria. Fácilmente, un ladrón o persona no autorizada que se apodere o encuentre nuestro móvil tendrá acceso a fotos, videos y documentos personales, así como a perfiles en redes sociales, cuentas de correo y sistemas de chat, entre otros, lo que nos ocasionará un inmenso dolor de cabeza. Según estadísticas de la Policía, en Colombia un 40 por ciento de las denuncias diarias de robos
  • 3. • Que no puedan • Guarde sus datos en acceder a su móvil ‘la nube’ para mayor • En iOS: vaya a seguridad Ajustes, General, ‘Bloqueo con código’ y defina la contraseña de cuatro dígitos. • En iOS vaya a Ajustes y iCloud. Inicie con su cuenta de Apple y En BlackBerry: active el respaldo de Opciones, Contraseña, Activar fotos, documentos, notas y y ‘Definir contraseña’, es la contactos en ‘Almacenamiento ruta. y copia’, donde tendrá 5 GB de espacio. En Android:según la versión, vaya a En Android vaya a Configuración, Seguridad, Bloq Configuración y ‘Copia de ueo de Pantalla (o seguridad y respaldo’. Allí Configuración, Bloqueo de podrá definir la cuenta de Pantalla). Podrá definir un Gmail asociada donde se hará código o un ‘patrón’, que es un copia (vía WiFi) de dibujo en la pantalla. Así, si correos, contactos, ‘apps’, fotos
  • 4. No ‘rompa’ la seguridad • Elimine los datos de de su dispositivo móvil forma remota • Si le ofrecen ‘abrirle’ el teléfono • En iOS: vaya a para que pueda instalarle www.icloud.com, introduzca su ‘apps’ gratis que son de cuenta de Apple y dé clic en pago, no lo haga. El famoso ‘Buscar mi iPhone’ (previa ‘Jailbreak’ y el ‘Robot’ que le configuración del iCloud). hacen a los iPhone y Android En Dispositivos verá su iPad o son un riesgo para la iPhone. Podrá hacerlo timbrar seguridad, pues permite la o borrarle los datos. entrada de ‘apps’ de terceros En Android los usuarios pagos que no han sido revisadas por de Google Apps tienen la la tienda formal, y que pueden opción de hacerlo vía ‘My ir con código ‘extra’ para espiar Devices’. Los que no, pueden o controlar el dispositivo instalar gratis Lookout (ver nota inferior).
  • 5. Algunas ‘apps’ de seguridad recomendadas Lockout. Mayores datos en lookout.com. Es para celulares y tabletas con Android y iOS. Incluye gratis antivirus, gestor de privacidad (le informa cuáles ‘apps’ lo espían); hace copia de contactos (la versión paga protege las fotos); en caso de pérdida le muestra dónde está el equipo y podrá activar una alarma remota. En la versión de pago podrá borrar los datos. F-Secure. Gratuita para equipos Android y Nokia. Se descarga desde el móvil en f-secure.mobi. Permite borrar los datos del equipo en caso de robo. Norton Mobile security. Para Android y iOS. Ofrece antivirus básico y monitoreo de navegación de manera gratuita. Otras funciones de antirobo y privacidad son de pago.