SlideShare uma empresa Scribd logo
1 de 5
Presentado por:
Paula vera
Presentado a:
Juan casas
Si hacemos un rápido análisis de qué tanta
información personal, laboral etc.,
llevamos a diario en nuestro móvil, nos
daremos cuenta de la vital importancia que
supone el teléfono inteligente o tableta en
la vida diaria.
Fácilmente, un ladrón o persona no
autorizada que se apodere o encuentre
nuestro móvil tendrá acceso a fotos,
videos y documentos personales, así como
a perfiles en redes sociales, cuentas de
correo y sistemas de chat, entre otros, lo
que nos ocasionará un inmenso dolor de
cabeza.
Según estadísticas de la Policía, en
Colombia un 40 por ciento de las
denuncias diarias de robos callejeros,
• Que no puedan                     • Guarde sus datos en
  acceder a su móvil                  ‘la nube’ para mayor
• En iOS: vaya a Ajustes,             seguridad
  General, ‘Bloqueo con código’ y
  defina la contraseña de cuatro
  dígitos.                          • En iOS vaya a Ajustes y iCloud.
                                      Inicie con su cuenta de Apple y
  En BlackBerry: Opciones,            active el respaldo de fotos,
  Contraseña, Activar y ‘Definir      documentos, notas y contactos
  contraseña’, es la ruta.            en ‘Almacenamiento y copia’,
                                      donde tendrá 5 GB de espacio.
  En Android:según la versión,
  vaya a Configuración,               En Android vaya a
  Seguridad, Bloqueo de Pantalla      Configuración y ‘Copia de
  (o Configuración, Bloqueo de        seguridad y respaldo’. Allí
  Pantalla). Podrá definir un         podrá definir la cuenta de
  código o un ‘patrón’, que es un     Gmail asociada donde se hará
  dibujo en la pantalla. Así, si      copia (vía WiFi) de correos,
  alguien intenta acceder al          contactos, ‘apps’, fotos
  teléfono y sus datos, no podrá.     (Picasa), etc.
No ‘rompa’ la seguridad                 • Elimine los datos de
de su dispositivo móvil                   forma remota
• Si le ofrecen ‘abrirle’ el teléfono   • En iOS: vaya a
  para que pueda instalarle               www.icloud.com, introduzca su
  ‘apps’ gratis que son de pago,          cuenta de Apple y dé clic en
  no lo haga. El famoso                   ‘Buscar mi iPhone’ (previa
  ‘Jailbreak’ y el ‘Robot’ que le         configuración del iCloud).
  hacen a los iPhone y Android            En Dispositivos verá su iPad o
  son un riesgo para la                   iPhone. Podrá hacerlo timbrar
  seguridad, pues permite la              o borrarle los datos.
  entrada de ‘apps’ de terceros           En Android los usuarios pagos
  que no han sido revisadas por           de Google Apps tienen la
  la tienda formal, y que pueden          opción de hacerlo vía ‘My
  ir con código ‘extra’ para espiar       Devices’. Los que no, pueden
  o controlar el dispositivo              instalar gratis Lookout (ver nota
                                          inferior).
Algunas ‘apps’ de seguridad
recomendadas
Lockout.
Mayores datos en lookout.com. Es para celulares y tabletas con
Android y iOS. Incluye gratis antivirus, gestor de privacidad (le
informa cuáles ‘apps’ lo espían); hace copia de contactos (la
versión paga protege las fotos); en caso de pérdida le muestra
dónde está el equipo y podrá activar una alarma remota. En la
versión de pago podrá borrar los datos.
F-Secure.
Gratuita para equipos Android y Nokia. Se descarga desde el
móvil en f-secure.mobi. Permite borrar los datos del equipo en
caso de robo. Norton Mobile security.
Para Android y iOS. Ofrece antivirus básico y monitoreo de
navegación de manera gratuita. Otras funciones de antirobo y
privacidad son de pago.

Mais conteúdo relacionado

Mais procurados

Mais procurados (6)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
INFORMTICA
INFORMTICAINFORMTICA
INFORMTICA
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Informatica tati
Informatica tatiInformatica tati
Informatica tati
 
Informatica tati
Informatica tatiInformatica tati
Informatica tati
 

Destaque

La crítica realidad del sur del Cesar. El sueño negro
La crítica realidad del sur del Cesar. El sueño negroLa crítica realidad del sur del Cesar. El sueño negro
La crítica realidad del sur del Cesar. El sueño negroCrónicas del despojo
 
Businessowner
BusinessownerBusinessowner
Businessownerjtfoote
 
Con ustedes los protagonistas j4A,D
Con ustedes los protagonistas j4A,DCon ustedes los protagonistas j4A,D
Con ustedes los protagonistas j4A,DGabriel Romero
 
Sistema Génesis
Sistema GénesisSistema Génesis
Sistema GénesisAliiz76
 

Destaque (6)

Magnetismoterrestre2
Magnetismoterrestre2Magnetismoterrestre2
Magnetismoterrestre2
 
La crítica realidad del sur del Cesar. El sueño negro
La crítica realidad del sur del Cesar. El sueño negroLa crítica realidad del sur del Cesar. El sueño negro
La crítica realidad del sur del Cesar. El sueño negro
 
Businessowner
BusinessownerBusinessowner
Businessowner
 
Building social media presentation
Building social media presentationBuilding social media presentation
Building social media presentation
 
Con ustedes los protagonistas j4A,D
Con ustedes los protagonistas j4A,DCon ustedes los protagonistas j4A,D
Con ustedes los protagonistas j4A,D
 
Sistema Génesis
Sistema GénesisSistema Génesis
Sistema Génesis
 

Semelhante a Seguridad móvil: protege tus datos

Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilmaria23paula
 
blog blogger blgspot
blog blogger blgspotblog blogger blgspot
blog blogger blgspotJared Peralta
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosAndres Felipe Sb
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosDayanna Casasbuenas
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosdanielaestradah
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosdayanna05
 
Diapositivas
DiapositivasDiapositivas
Diapositivasshamyrr
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilNicolasBullasdfghjkl
 
Cinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono MovilCinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono MovilNazly Novoa'
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movilKevin Niño
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movildannybema
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movilKevin Niño
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesDavid Bravo Ortiz
 
Cinco maneras de blindar su telefono
Cinco maneras de blindar su telefonoCinco maneras de blindar su telefono
Cinco maneras de blindar su telefonodavid20beltran
 
Cinco maneras de blindar su telefono
Cinco maneras de blindar su telefonoCinco maneras de blindar su telefono
Cinco maneras de blindar su telefonoPïpë Käztäñëdä
 

Semelhante a Seguridad móvil: protege tus datos (20)

Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
 
blog blogger blgspot
blog blogger blgspotblog blogger blgspot
blog blogger blgspot
 
Presentación1
Presentación1Presentación1
Presentación1
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Cinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono MovilCinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono Movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
 
Cinco maneras de blindar su telefono
Cinco maneras de blindar su telefonoCinco maneras de blindar su telefono
Cinco maneras de blindar su telefono
 
Cinco maneras de blindar su telefono
Cinco maneras de blindar su telefonoCinco maneras de blindar su telefono
Cinco maneras de blindar su telefono
 

Seguridad móvil: protege tus datos

  • 2. Si hacemos un rápido análisis de qué tanta información personal, laboral etc., llevamos a diario en nuestro móvil, nos daremos cuenta de la vital importancia que supone el teléfono inteligente o tableta en la vida diaria. Fácilmente, un ladrón o persona no autorizada que se apodere o encuentre nuestro móvil tendrá acceso a fotos, videos y documentos personales, así como a perfiles en redes sociales, cuentas de correo y sistemas de chat, entre otros, lo que nos ocasionará un inmenso dolor de cabeza. Según estadísticas de la Policía, en Colombia un 40 por ciento de las denuncias diarias de robos callejeros,
  • 3. • Que no puedan • Guarde sus datos en acceder a su móvil ‘la nube’ para mayor • En iOS: vaya a Ajustes, seguridad General, ‘Bloqueo con código’ y defina la contraseña de cuatro dígitos. • En iOS vaya a Ajustes y iCloud. Inicie con su cuenta de Apple y En BlackBerry: Opciones, active el respaldo de fotos, Contraseña, Activar y ‘Definir documentos, notas y contactos contraseña’, es la ruta. en ‘Almacenamiento y copia’, donde tendrá 5 GB de espacio. En Android:según la versión, vaya a Configuración, En Android vaya a Seguridad, Bloqueo de Pantalla Configuración y ‘Copia de (o Configuración, Bloqueo de seguridad y respaldo’. Allí Pantalla). Podrá definir un podrá definir la cuenta de código o un ‘patrón’, que es un Gmail asociada donde se hará dibujo en la pantalla. Así, si copia (vía WiFi) de correos, alguien intenta acceder al contactos, ‘apps’, fotos teléfono y sus datos, no podrá. (Picasa), etc.
  • 4. No ‘rompa’ la seguridad • Elimine los datos de de su dispositivo móvil forma remota • Si le ofrecen ‘abrirle’ el teléfono • En iOS: vaya a para que pueda instalarle www.icloud.com, introduzca su ‘apps’ gratis que son de pago, cuenta de Apple y dé clic en no lo haga. El famoso ‘Buscar mi iPhone’ (previa ‘Jailbreak’ y el ‘Robot’ que le configuración del iCloud). hacen a los iPhone y Android En Dispositivos verá su iPad o son un riesgo para la iPhone. Podrá hacerlo timbrar seguridad, pues permite la o borrarle los datos. entrada de ‘apps’ de terceros En Android los usuarios pagos que no han sido revisadas por de Google Apps tienen la la tienda formal, y que pueden opción de hacerlo vía ‘My ir con código ‘extra’ para espiar Devices’. Los que no, pueden o controlar el dispositivo instalar gratis Lookout (ver nota inferior).
  • 5. Algunas ‘apps’ de seguridad recomendadas Lockout. Mayores datos en lookout.com. Es para celulares y tabletas con Android y iOS. Incluye gratis antivirus, gestor de privacidad (le informa cuáles ‘apps’ lo espían); hace copia de contactos (la versión paga protege las fotos); en caso de pérdida le muestra dónde está el equipo y podrá activar una alarma remota. En la versión de pago podrá borrar los datos. F-Secure. Gratuita para equipos Android y Nokia. Se descarga desde el móvil en f-secure.mobi. Permite borrar los datos del equipo en caso de robo. Norton Mobile security. Para Android y iOS. Ofrece antivirus básico y monitoreo de navegación de manera gratuita. Otras funciones de antirobo y privacidad son de pago.