SlideShare una empresa de Scribd logo
1 de 13
1.- El primer paso consiste en encontrar en el teléfono celular el
apartado que dice: "Redactar mensaje nuevo"
-Oprimir el ícono de Mensajes.
-Oprimir Redactar mensaje nuevo.
2.-Eligir destinatario:
3.-Escribir el texto.
4.-Envíar el SMS
 Para garantizar el correcto funcionamiento del dispositivo, es
esencial estar bien informado sobre las ventajas y desventajas
respecto de las prestaciones que ofrece el teléfono. También hay
que considerar que al mismo tiempo que nos mantiene
comunicados, nos expone a peligros cuando éste es usado o
intervenido sin nuestro permiso. Las conversaciones vía telefónica
o por mensajes de texto pueden contener información confidencial
y sensitiva, la cual podría ser escuchada o leída por otros a nivel
global, cuando el móvil se encuentra conectado al internet. Por ello
es importante llevar a cabo algunas medidas de seguridad para
proteger el dispositivo y la información contenida en él.
 Las amenazas a los que se ven expuestos los
teléfonos móviles son:
 Pérdida o robo del dispositivo.
 Infecciones por virus o Malware vía
email, Botnets, Hoaxes, Spam, Rootkits.
 Robo de información vía Bluetooth.
 Suplantación de identidad
 Acceso a datos confidenciales de
conversaciones, imágenes o vídeos.
 Infección al acceder a falsos códigos
QR publicitarios.
 Active y fije el temporizador de bloqueo automático de su teléfono
Si el teléfono se queda solo o si usted lo extravía, esta medida impide que
personas extrañas tengan acceso a la información.
 Examine la posibilidad de encriptar los datos de su tarjeta de
memoria
Muchos usuarios de smartphones compran tarjetas de extensión de la
memoria para aumentar la cantidad de datos utilizables en su teléfono
móvil. Encriptar los que alguien acceda a la información guardada en la
tarjeta, si la pierde o se la roban
 Practique la seguridad de la conectividad Bluetooth
Cambie el ajuste su Bluetooth de manera que todos los dispositivos pidan
permiso para conectarse. Dejar el ajuste en automático abre la puerta para
que otros dispositivos accedan a su información o conversación sin que
usted se dé cuenta.
 Tenga cuidado al descargar contenidos
Sólo descargue aplicaciones y abra mensajes electrónicos o mensajes de
texto de personas o proveedores conocidos para evitar los virus y los daños
causados por los piratas electrónicos.
 Mantener limpios de virus y malware nuestros equipos, teniendo
instalados, actualizados y activos nuestros antivirus,
Mantener actualizado el sistema operativo (sobre todo, Windows) con
las últimas actualizaciones de seguridad del mismo.
 Desactivar las conexiones inalámbricas (WiFi, Bluetooth, etc)
cuando no se utilicen. Se ahorrará batería y se evitarán ataques
indeseados.
 Hay muchas y muy buenas aplicaciones para móviles
disponibles pero hay que desconfiar de aquellas que provengan de
fuentes desconocidas o con poca reputación de los usuarios.
 Instalar un sistema antirrobo que ayude a localizar el dispositivo
en caso de pérdida o robo. En este sentido, es importante recordar
que muchas veces la información almacenada es más valiosa que
el dispositivo en sí.
 Evitar proporcionar información financiera y personal vía correo
electrónico, conversaciones telefónicas o por SMS

Más contenido relacionado

La actualidad más candente

seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadoraalejandra201
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaCarlos Hernández
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Actividad 6
Actividad 6Actividad 6
Actividad 6CREN
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 
SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361soniajazmin
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!Diego Aupaz
 
proyecto seguridad informatica
proyecto seguridad informaticaproyecto seguridad informatica
proyecto seguridad informaticaavilafabio
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equiposMUNICIPIO DE ITAGUI
 

La actualidad más candente (19)

seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadora
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántanea
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Tic decálogo de_seguridad
Tic decálogo de_seguridadTic decálogo de_seguridad
Tic decálogo de_seguridad
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
 
SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!
 
proyecto seguridad informatica
proyecto seguridad informaticaproyecto seguridad informatica
proyecto seguridad informatica
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equipos
 
Ejercitate 1 unidad 2
Ejercitate 1 unidad 2Ejercitate 1 unidad 2
Ejercitate 1 unidad 2
 

Destacado (14)

Tema 4-1
Tema 4-1Tema 4-1
Tema 4-1
 
Ica 1
Ica 1Ica 1
Ica 1
 
bro
brobro
bro
 
Autoconocimiento
AutoconocimientoAutoconocimiento
Autoconocimiento
 
JO Resume -COLLEGE -M
JO Resume -COLLEGE -MJO Resume -COLLEGE -M
JO Resume -COLLEGE -M
 
Hashim Resume
Hashim ResumeHashim Resume
Hashim Resume
 
deflexiones
deflexionesdeflexiones
deflexiones
 
ACTIVITIES IN THE ELEMENTARY SCHOOL PROGRAM
ACTIVITIES IN THE ELEMENTARY SCHOOL PROGRAMACTIVITIES IN THE ELEMENTARY SCHOOL PROGRAM
ACTIVITIES IN THE ELEMENTARY SCHOOL PROGRAM
 
Rehabilitation of Injured Athlete copy
Rehabilitation of Injured Athlete   copyRehabilitation of Injured Athlete   copy
Rehabilitation of Injured Athlete copy
 
Eye accessory structures
Eye  accessory structuresEye  accessory structures
Eye accessory structures
 
Renaissance Period Music
Renaissance Period MusicRenaissance Period Music
Renaissance Period Music
 
Chess Game
Chess GameChess Game
Chess Game
 
Philippine Folk Dances with Asian Influence
Philippine Folk Dances with Asian InfluencePhilippine Folk Dances with Asian Influence
Philippine Folk Dances with Asian Influence
 
Track and Field Events
Track and Field EventsTrack and Field Events
Track and Field Events
 

Similar a Taller

Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularDaniJuliLara
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOMario Solarte
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Trabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínTrabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínJuanfran
 
Presentación1
Presentación1Presentación1
Presentación1kiricocho
 
¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de roboD. Arturo Molina
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 

Similar a Taller (20)

Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínTrabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquín
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 

Último

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Último (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Taller

  • 1.
  • 2.
  • 3. 1.- El primer paso consiste en encontrar en el teléfono celular el apartado que dice: "Redactar mensaje nuevo" -Oprimir el ícono de Mensajes. -Oprimir Redactar mensaje nuevo. 2.-Eligir destinatario: 3.-Escribir el texto. 4.-Envíar el SMS
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.  Para garantizar el correcto funcionamiento del dispositivo, es esencial estar bien informado sobre las ventajas y desventajas respecto de las prestaciones que ofrece el teléfono. También hay que considerar que al mismo tiempo que nos mantiene comunicados, nos expone a peligros cuando éste es usado o intervenido sin nuestro permiso. Las conversaciones vía telefónica o por mensajes de texto pueden contener información confidencial y sensitiva, la cual podría ser escuchada o leída por otros a nivel global, cuando el móvil se encuentra conectado al internet. Por ello es importante llevar a cabo algunas medidas de seguridad para proteger el dispositivo y la información contenida en él.
  • 11.  Las amenazas a los que se ven expuestos los teléfonos móviles son:  Pérdida o robo del dispositivo.  Infecciones por virus o Malware vía email, Botnets, Hoaxes, Spam, Rootkits.  Robo de información vía Bluetooth.  Suplantación de identidad  Acceso a datos confidenciales de conversaciones, imágenes o vídeos.  Infección al acceder a falsos códigos QR publicitarios.
  • 12.  Active y fije el temporizador de bloqueo automático de su teléfono Si el teléfono se queda solo o si usted lo extravía, esta medida impide que personas extrañas tengan acceso a la información.  Examine la posibilidad de encriptar los datos de su tarjeta de memoria Muchos usuarios de smartphones compran tarjetas de extensión de la memoria para aumentar la cantidad de datos utilizables en su teléfono móvil. Encriptar los que alguien acceda a la información guardada en la tarjeta, si la pierde o se la roban  Practique la seguridad de la conectividad Bluetooth Cambie el ajuste su Bluetooth de manera que todos los dispositivos pidan permiso para conectarse. Dejar el ajuste en automático abre la puerta para que otros dispositivos accedan a su información o conversación sin que usted se dé cuenta.  Tenga cuidado al descargar contenidos Sólo descargue aplicaciones y abra mensajes electrónicos o mensajes de texto de personas o proveedores conocidos para evitar los virus y los daños causados por los piratas electrónicos.
  • 13.  Mantener limpios de virus y malware nuestros equipos, teniendo instalados, actualizados y activos nuestros antivirus, Mantener actualizado el sistema operativo (sobre todo, Windows) con las últimas actualizaciones de seguridad del mismo.  Desactivar las conexiones inalámbricas (WiFi, Bluetooth, etc) cuando no se utilicen. Se ahorrará batería y se evitarán ataques indeseados.  Hay muchas y muy buenas aplicaciones para móviles disponibles pero hay que desconfiar de aquellas que provengan de fuentes desconocidas o con poca reputación de los usuarios.  Instalar un sistema antirrobo que ayude a localizar el dispositivo en caso de pérdida o robo. En este sentido, es importante recordar que muchas veces la información almacenada es más valiosa que el dispositivo en sí.  Evitar proporcionar información financiera y personal vía correo electrónico, conversaciones telefónicas o por SMS