SlideShare una empresa de Scribd logo
1 de 42
RECOMENDACIONES
*DE SEGURIDAD*
Para tu dispositivo móvil
BLOQUEAR UN DISPOSITIVO PERDIDO
• Inicie sesión en el sitio web de BlackBerry Protect.
• Si es necesario, haga clic en el ícono de flecha situado junto a la imagen de
dispositivo para seleccionar el dispositivo que ha perdido.
• Haga clic en Bloquear dispositivo.
• Para configurar una contraseña para el dispositivo, introduzca la información de
contraseña.
• Para cambiar la contraseña existente, active la casilla de verificación Cambiar la
contraseña actual del dispositivo e introduzca la información de contraseña.
• Haga clic en Bloquear dispositivo.
• Si su dispositivo está apagado o no está conectado a la red inalámbrica,
BlackBerry Protect lo bloqueará la próxima vez que se encienda o se conecte a
la red inalámbrica.
• Si se introduce una contraseña incorrecta 10 veces, se eliminan todos los datos
del dispositivo.
LOCALIZAR UN DISPOSITIVO PERDIDO EN UN MAPA
Los servicios de ubicación deben estar activados en la configuración del dispositivo
BlackBerry y el dispositivo debe estar encendido y conectado a la red inalámbrica.
Inicie sesión en el sitio web de BlackBerry Protect.
• Si es necesario, haga clic en el ícono de flecha situado junto a la imagen de
dispositivo para seleccionar el dispositivo que ha perdido.
• Haga clic en Ver ubicación.
ACERCA DE LA COPIA DE SEGURIDAD AUTOMÁTICA DE LOS DATOS
En dispositivos que ejecutan de BlackBerry Device Software 5.0 a BlackBerry 7.1,
puede utilizar BlackBerry Protect para realizar copias de seguridad automáticas de
sus datos del dispositivo BlackBerry con una frecuencia diaria, semanal o mensual.
Al activar la función de copia de seguridad automática en la configuración de
BlackBerry Protect en el dispositivo, BlackBerry Protect puede realizar copias de
seguridad de sus datos con la frecuencia especificada cuando el dispositivo está
conectado a la red inalámbrica y no está en uso. Si su dispositivo está apagado o no
está conectado a la red inalámbrica cuando debe realizarse la copia de seguridad,
BlackBerry Protect realizará la copia de seguridad de los datos cuando encienda o
se conecte el dispositivo a la red inalámbrica.
Mientras BlackBerry Protect realiza la copia de seguridad de sus datos, puede
continuar utilizando el dispositivo con normalidad. BlackBerry Protect pone en
pausa el proceso de copia de seguridad mientras utiliza el dispositivo y lo finaliza
cuando termina de utilizarlo.
HACER SONAR EL DISPOSITIVO PERDIDO
• Inicie sesión en el sitio web de BlackBerry Protect.
• Si es necesario, haga clic en el ícono de flecha situado junto a la imagen de
dispositivo para seleccionar el dispositivo que ha perdido.
• Haga clic en Reproducir sonido.
• Si el dispositivo está apagado o no está conectado a la red inalámbrica, suena
la próxima vez que se enciende o se conecta a la red inalámbrica.
BUSCAR MI IPHONE, IPAD Y MAC.
Si llevas tu dispositivo a todas partes, puede que también lo olvides en algún lado.
Ya sea que esté en una sala de conferencias o debajo de un almohadón de tu sillón,
con Buscar mi iPhone ya no estará perdido mucho tiempo.
LA BÚSQUEDA EMPIEZA Y TERMINA AQUÍ.
No te desesperes: Si pierdes alguno de los dispositivos Apple, iCloud te ayudará a
descubrir dónde está. Sólo inicia sesión en iCloud.com o usa la aplicación Buscar mi
iPhone para encontrar tu iPhone, iPad, iPod Touch o tu Mac en un mapa. Además,
como modo pérdida, no sólo podrás ver dónde está tu dispositivo, sino también
dónde ha estado, para que puedas decidir cuál será el mejor camino a seguir.
Puedes bloquear inmediatamente tu dispositivo y enviarle un mensaje con un
número de contacto. Así, cualquier buen samaritano podrá llamarte desde la
pantalla bloqueada sin acceder al resto de la información en tu dispositivo. Obtén
la app Buscar mi iPhone.
Si pierdes tu dispositivo, ponlo en modo pérdida inmediatamente. Ingresa un
código de cuatro dígitos para evitar que cualquier otra persona pueda acceder a tu
información personal.
BLOQUEO DE ACTIVACIÓN
iOS 7 incluye una nueva funcionalidad llamada Bloqueo de
activación, pensada para prevenir que cualquier otra
persona pueda usar tu teléfono iPhone, iPad o iPod touch
en caso de perderlo. El Bloqueo de activación comienza a
funcionar apenas enciendes Buscar mi iPhone en iOS 7.
Para desactivar la función Buscar mi iPhone o borrar tu
dispositivo es necesaria tu ID de Apple y tu contraseña, y
requerirá de tu Apple ID y tu contraseña para poder
reactivarlo.
BORRADO REMOTO
A veces, es mejor prevenir que lamentar. Si estás
preocupado porque crees que tu dispositivo cayó en las
manos equivocadas, inicia un borrado remoto para borrar
tu información personal y restaurar tu iPhone, iPad, iPod
touch o Mac a las configuraciones de fábrica. Con iOS 7,
buscar mi iPhone puede seguir mostrando tu mensaje
personalizado, incluso después de haberlo borrado, y si
finalmente lo recuperas, podrás restaurar todo desde tu
respaldo de iCloud.
MENÚ AJUSTES GENERAL - SEGURIDAD
CODIFICAR TELÉFONO LEER INFORMACIÓN
DE LA APLICACIÓN
INSERTAR PIN O
CONTRASEÑA
SELECCIONAR QUE TIPO
DE SEGURIDAD DESEA
VERIFICAR EL PIN
CORRECTO
LEER LA INFORMACIÓN Y
NO CANCELAR LA
ENCRIPTACIÓN
ADMINISTRADOR DE DISPOSITIVOS ANDROID
Motorola utiliza los sistemas de protección que vienen incluidos en las versiones
Jellybean y Kit Kat de Andorid, estos se denominan “Administrador de Dispositivos
Android”, a continuación describimos como se utilizan dichos métodos de
protecció.
Es importante informar que el dispositivo debe de tener al menos 1 cuenta de
gmail activa, pues toda la localización y ejecución de eventos se realizan mediante
dicha cuenta. Una vez que el equipo cuenta con una cuenta de GMAIL programada,
en el dispositivo realice el siguiente procedimiento:
Ingrese al Menú de aplicaciones - Configurar -
Seguridad - Administradores de dispositivos.
Seleccione “Admin,
de Dispositivo”.
Oprima “Activar”.
Ingrese al Menú de aplicaciones -
Config. de Google - Admin. De
Dispositivo Android.
Seleccione las opciones que usted desee,
es recomendable que seleccione todas las
opciones disponibles, para así contar con la
mayor seguridad así como la opción de rastrear
su dispositivo.
Estos 5 pasos permiten activar la funcionalidad
de seguridad para rastrear su equipo así como
bórralo, bloquearlo de manera remota.
¿CÓMO CREAR UNA COPIA DE SEGURIDAD DE UN NOKIA LUMIA CON WP8?
Para poder bloquear o borrar el contenido de tu teléfono en caso de pérdida,
debes mantener activa la copia de seguridad en las configuraciones, basta con
activarla una vez y la copia de seguridad se actualizará automáticamente cada
noche.
A continuación el manual del back up:
Paso 1: Para crear una copia de seguridad necesitas una cuenta de Microsoft;
Outlook.com, Skype o Xbox Live, la copia de seguridad se realiza de forma
preventiva, si tienes contactos en la Sim Card debes copiarlos al Back up de la
siguiente manera: Contactos - Configuración - Importar contactos de SIM.
Paso 2: En la lista de aplicaciones, desplázate hasta Configuración - Copia de
seguridad.
Paso 3: ¿Qué se guarda?
Puedes administrar cómo se guardarán la configuración del teléfono, los
mensajes de texto las fotos y los vídeos. Escoge lo que más necesitas para que
quede tu teléfono al gusto que desees, como por ejemplo:
• El historial de llamadas.
• Las cuentas configuradas en el teléfono.
• Los favoritos de Internet Explorer.
• La configuración relacionada con el teléfono, como fotos, mensajes, correo,
cuentas, ubicación e Internet Explorer, Se guardará en Skydrive.
Paso 4: Si borraste el contenido de tu teléfono y lo encuentras, o usas un nuevo
Nokia Lumia con WP8. Al iniciarlo se te pedirá tu usuario y contraseña de la misma
cuenta Microsoft utilizada en la copia de seguridad, después te mostrará la
siguiente pantalla, donde seleccionarás la copia de seguridad existente.
CREA LA CUENTA SAMSUNG EN TU
DISPOSITIVO
En caso de no haber sido configurado en la
pantalla inicial, es necesario configurarla desde
la administración del dispositivo.
En el menú de aplicaciones ir a Ajustes.
Dentro de la configuración del equipo, es
necesario ir al gestor de Cuentas y hacer tap
en +Añadir Cuenta.
Dentro del listado de cuentas
seleccionar Samsung Account.
FIND MY MOBILE
Para el uso de Find My Mobile es necesario:
• Accede al website:
http://findmymobile.samsung.com Ingresa con
tu usuario y contraseña de Samsung.
Menú principal
Una vez autenticado, se listan los dispositivos
asociados a ésta cuenta, para éste caso está
asociado el Samsung Galaxy S4. Allí el usuario
encontrará varias opciones relacionadas con su
teléfono:
• Localizar mi móvil.
• Bloquear mi móvil.
• Llamar a mi móvil.
• Registro de llamadas.
• Desbloquear mi pantalla.
Localizar mi móvil
La primera opción de Find My Mobile busca encontrar la ubicación exacta del
dispositivo móvil basado en las redes GPS y GPRS del dispositivo.
En esta opción podrás saber la ubicación exacta de tu móvil usando la opción de
“Localizar mi móvil”, o podrás registrar la ubicación de tu móvil cada 15 minutos
por 12 horas usando la opción de “Iniciar rastreo”.
Bloquear mi móvil
Con esto tendrás la opción de bloquear tu
móvil con varias características.
• Enviando un mensaje de texto al celular.
• Notificando el número de teléfono de
contacto.
• Configurando una contraseña de
desbloqueo.
Inmediatamente el celular se bloqueará y
mostrará el pin de desbloqueo, el teléfono de
contacto y el mensaje al celular.
En tu celular se mostrará de la siguiente forma:
Llamar a mi móvil
Tendrás la opción de llamar a tu móvil y enviarle un mensaje al timbrarle
Inmediatamente en tu móvil se encuentra la
siguiente pantalla
Registro de llamadas
Tienes la posibilidad de obtener todo el listado de las llamadas realizadas, recibidas y
perdidas de tu dispositivo Samsung. Con lo cual debes ingresar a la opción Registro
de llamadas, sólo debe hacer clic en el botón recuperar registro de llamadas en la
siguiente pantalla.
Una vez recuperado el registro de llamadas te mostrará el nombre del contacto, el
número del contacto, la hora de llamada y el tiempo total de conversación.
Desbloquear mi pantalla
Tendrás la posibilidad de desbloquear la pantalla remotamente, para que pueda
usarse normalmente.
PRIMER NIVEL DE SEGURIDAD - RECOMENDACIÓN DE ACTIVACIÓN DE BLOQUEO
POR PIN (CLAVE DE LA SIM CARD)
Acceso a través del ícono de Ajustes / Configuración - Seguridad - Bloqueo de
pantalla - PIN.
El bloqueo por PIN permite el uso de un número PIN compuesto por de 4 a 16
dígitos máximo.
En caso de que se introduzca 5 veces el PIN (Clave de la Sim Card) de forma
incorrecta el usuario debe esperar 30 segundos hasta poder volver a reintentar
desbloquear el terminal y así consecutivamente si se vuelve a introducir este
número de veces el PIN de forma errónea como tiempo de espera pre configurado.
El usuario adicionalmente en la opción de seguridad Ajustes /
Configuración Seguridad - Bloquear automáticamente - 5 segundos tras suspender
(opción por defecto) tiene la opción de usar otros tiempos según ilustran las
imágenes abajo adjuntas.
SEGUNDO NIVEL DE SEGURIDAD - RECOMENDACIÓN DE ENCRIPTACIÓN DE DATOS
Esta opción ofrece otro nivel adicional de seguridad en el terminal, a través de la
previa configuración de un PIN numérico o Contraseña alfanumérica descritos en los
pasos 2 ó 3 de la anterior sección. Se usa para encriptar datos y configuración del
terminal.
Pre-condición: El terminal debe tener al menos 80% de nivel de batería para poder
realizar este proceso.
Acceso a través del icono de Ajustes / Configuración - Seguridad - Bloqueo de
pantalla - Patrón.
Al seleccionar encriptación el terminal automáticamente se reiniciará para realizar el
proceso.

Más contenido relacionado

Destacado

Diplomarbeit - Elektrobetrieben Inlineskater
Diplomarbeit - Elektrobetrieben InlineskaterDiplomarbeit - Elektrobetrieben Inlineskater
Diplomarbeit - Elektrobetrieben Inlineskater
Daniel Reichl
 
Die Haasen Werbung - Kevin S.
Die Haasen Werbung - Kevin S.Die Haasen Werbung - Kevin S.
Die Haasen Werbung - Kevin S.
LAP1aW
 
Tutorial Aquad V. 6
Tutorial Aquad V. 6Tutorial Aquad V. 6
Tutorial Aquad V. 6
guest549104
 

Destacado (19)

SpartaNews Spring 15 edition 2
SpartaNews Spring 15 edition 2SpartaNews Spring 15 edition 2
SpartaNews Spring 15 edition 2
 
Slides Successions 18-03-2014
Slides Successions 18-03-2014Slides Successions 18-03-2014
Slides Successions 18-03-2014
 
MSc Individual Project
MSc Individual ProjectMSc Individual Project
MSc Individual Project
 
Presentación cap 10 retos y dilemas es
Presentación cap 10 retos y dilemas esPresentación cap 10 retos y dilemas es
Presentación cap 10 retos y dilemas es
 
Galapagos Big 15
Galapagos Big 15Galapagos Big 15
Galapagos Big 15
 
Diplomarbeit - Elektrobetrieben Inlineskater
Diplomarbeit - Elektrobetrieben InlineskaterDiplomarbeit - Elektrobetrieben Inlineskater
Diplomarbeit - Elektrobetrieben Inlineskater
 
Die Haasen Werbung - Kevin S.
Die Haasen Werbung - Kevin S.Die Haasen Werbung - Kevin S.
Die Haasen Werbung - Kevin S.
 
Bertram Gugel "Social TV"
Bertram Gugel "Social TV"Bertram Gugel "Social TV"
Bertram Gugel "Social TV"
 
Festes d'Inca 2015
Festes d'Inca 2015 Festes d'Inca 2015
Festes d'Inca 2015
 
Borges Poema A Los Amigos +
Borges   Poema A Los Amigos +Borges   Poema A Los Amigos +
Borges Poema A Los Amigos +
 
Manuscrito voynich
Manuscrito voynichManuscrito voynich
Manuscrito voynich
 
Getty Vocabulary Program LOD: Ontologies and Semantic Representation
Getty Vocabulary Program LOD: Ontologies and Semantic RepresentationGetty Vocabulary Program LOD: Ontologies and Semantic Representation
Getty Vocabulary Program LOD: Ontologies and Semantic Representation
 
Hunting rootkits with windbg
Hunting rootkits with windbgHunting rootkits with windbg
Hunting rootkits with windbg
 
Ap deal flow process2
Ap deal flow process2Ap deal flow process2
Ap deal flow process2
 
Tutorial Aquad V. 6
Tutorial Aquad V. 6Tutorial Aquad V. 6
Tutorial Aquad V. 6
 
Caso vandella
Caso vandellaCaso vandella
Caso vandella
 
Nueva estrategia para crear una nueva generación de defensores de la tauromaquia
Nueva estrategia para crear una nueva generación de defensores de la tauromaquiaNueva estrategia para crear una nueva generación de defensores de la tauromaquia
Nueva estrategia para crear una nueva generación de defensores de la tauromaquia
 
Programa HPE - High Performance Executive
Programa HPE - High Performance ExecutivePrograma HPE - High Performance Executive
Programa HPE - High Performance Executive
 
Flormar CAMPAÑA 3-4
Flormar CAMPAÑA 3-4Flormar CAMPAÑA 3-4
Flormar CAMPAÑA 3-4
 

Similar a Recomendaiones de seguridad para celulares

Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
Andres Felipe Sb
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
Dayanna Casasbuenas
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
dayanna05
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
Dayanna Casasbuenas
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
danielaestradah
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
Daniel Vinchira Medina
 
blog blogger blgspot
blog blogger blgspotblog blogger blgspot
blog blogger blgspot
Jared Peralta
 
Consejos de seguridad para sus dispositivos (1)
Consejos de seguridad para sus dispositivos (1)Consejos de seguridad para sus dispositivos (1)
Consejos de seguridad para sus dispositivos (1)
Dayanna Casasbuenas
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
maria23paula
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
maria23paula
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
maria23paula
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
shamyrr
 

Similar a Recomendaiones de seguridad para celulares (20)

DISPOSITIVOS MÓVILES
DISPOSITIVOS MÓVILES DISPOSITIVOS MÓVILES
DISPOSITIVOS MÓVILES
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
blog blogger blgspot
blog blogger blgspotblog blogger blgspot
blog blogger blgspot
 
Consejos de seguridad para sus dispositivos (1)
Consejos de seguridad para sus dispositivos (1)Consejos de seguridad para sus dispositivos (1)
Consejos de seguridad para sus dispositivos (1)
 
Plan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvilPlan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvil
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equipos
 
Plan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_GallegoPlan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_Gallego
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Recomendaiones de seguridad para celulares

  • 2. BLOQUEAR UN DISPOSITIVO PERDIDO • Inicie sesión en el sitio web de BlackBerry Protect. • Si es necesario, haga clic en el ícono de flecha situado junto a la imagen de dispositivo para seleccionar el dispositivo que ha perdido. • Haga clic en Bloquear dispositivo. • Para configurar una contraseña para el dispositivo, introduzca la información de contraseña. • Para cambiar la contraseña existente, active la casilla de verificación Cambiar la contraseña actual del dispositivo e introduzca la información de contraseña. • Haga clic en Bloquear dispositivo. • Si su dispositivo está apagado o no está conectado a la red inalámbrica, BlackBerry Protect lo bloqueará la próxima vez que se encienda o se conecte a la red inalámbrica. • Si se introduce una contraseña incorrecta 10 veces, se eliminan todos los datos del dispositivo.
  • 3. LOCALIZAR UN DISPOSITIVO PERDIDO EN UN MAPA Los servicios de ubicación deben estar activados en la configuración del dispositivo BlackBerry y el dispositivo debe estar encendido y conectado a la red inalámbrica. Inicie sesión en el sitio web de BlackBerry Protect. • Si es necesario, haga clic en el ícono de flecha situado junto a la imagen de dispositivo para seleccionar el dispositivo que ha perdido. • Haga clic en Ver ubicación.
  • 4. ACERCA DE LA COPIA DE SEGURIDAD AUTOMÁTICA DE LOS DATOS En dispositivos que ejecutan de BlackBerry Device Software 5.0 a BlackBerry 7.1, puede utilizar BlackBerry Protect para realizar copias de seguridad automáticas de sus datos del dispositivo BlackBerry con una frecuencia diaria, semanal o mensual. Al activar la función de copia de seguridad automática en la configuración de BlackBerry Protect en el dispositivo, BlackBerry Protect puede realizar copias de seguridad de sus datos con la frecuencia especificada cuando el dispositivo está conectado a la red inalámbrica y no está en uso. Si su dispositivo está apagado o no está conectado a la red inalámbrica cuando debe realizarse la copia de seguridad, BlackBerry Protect realizará la copia de seguridad de los datos cuando encienda o se conecte el dispositivo a la red inalámbrica. Mientras BlackBerry Protect realiza la copia de seguridad de sus datos, puede continuar utilizando el dispositivo con normalidad. BlackBerry Protect pone en pausa el proceso de copia de seguridad mientras utiliza el dispositivo y lo finaliza cuando termina de utilizarlo.
  • 5. HACER SONAR EL DISPOSITIVO PERDIDO • Inicie sesión en el sitio web de BlackBerry Protect. • Si es necesario, haga clic en el ícono de flecha situado junto a la imagen de dispositivo para seleccionar el dispositivo que ha perdido. • Haga clic en Reproducir sonido. • Si el dispositivo está apagado o no está conectado a la red inalámbrica, suena la próxima vez que se enciende o se conecta a la red inalámbrica.
  • 6. BUSCAR MI IPHONE, IPAD Y MAC. Si llevas tu dispositivo a todas partes, puede que también lo olvides en algún lado. Ya sea que esté en una sala de conferencias o debajo de un almohadón de tu sillón, con Buscar mi iPhone ya no estará perdido mucho tiempo.
  • 7. LA BÚSQUEDA EMPIEZA Y TERMINA AQUÍ. No te desesperes: Si pierdes alguno de los dispositivos Apple, iCloud te ayudará a descubrir dónde está. Sólo inicia sesión en iCloud.com o usa la aplicación Buscar mi iPhone para encontrar tu iPhone, iPad, iPod Touch o tu Mac en un mapa. Además, como modo pérdida, no sólo podrás ver dónde está tu dispositivo, sino también dónde ha estado, para que puedas decidir cuál será el mejor camino a seguir. Puedes bloquear inmediatamente tu dispositivo y enviarle un mensaje con un número de contacto. Así, cualquier buen samaritano podrá llamarte desde la pantalla bloqueada sin acceder al resto de la información en tu dispositivo. Obtén la app Buscar mi iPhone.
  • 8. Si pierdes tu dispositivo, ponlo en modo pérdida inmediatamente. Ingresa un código de cuatro dígitos para evitar que cualquier otra persona pueda acceder a tu información personal.
  • 9. BLOQUEO DE ACTIVACIÓN iOS 7 incluye una nueva funcionalidad llamada Bloqueo de activación, pensada para prevenir que cualquier otra persona pueda usar tu teléfono iPhone, iPad o iPod touch en caso de perderlo. El Bloqueo de activación comienza a funcionar apenas enciendes Buscar mi iPhone en iOS 7. Para desactivar la función Buscar mi iPhone o borrar tu dispositivo es necesaria tu ID de Apple y tu contraseña, y requerirá de tu Apple ID y tu contraseña para poder reactivarlo.
  • 10. BORRADO REMOTO A veces, es mejor prevenir que lamentar. Si estás preocupado porque crees que tu dispositivo cayó en las manos equivocadas, inicia un borrado remoto para borrar tu información personal y restaurar tu iPhone, iPad, iPod touch o Mac a las configuraciones de fábrica. Con iOS 7, buscar mi iPhone puede seguir mostrando tu mensaje personalizado, incluso después de haberlo borrado, y si finalmente lo recuperas, podrás restaurar todo desde tu respaldo de iCloud.
  • 11. MENÚ AJUSTES GENERAL - SEGURIDAD
  • 12. CODIFICAR TELÉFONO LEER INFORMACIÓN DE LA APLICACIÓN INSERTAR PIN O CONTRASEÑA
  • 13. SELECCIONAR QUE TIPO DE SEGURIDAD DESEA VERIFICAR EL PIN CORRECTO LEER LA INFORMACIÓN Y NO CANCELAR LA ENCRIPTACIÓN
  • 14. ADMINISTRADOR DE DISPOSITIVOS ANDROID Motorola utiliza los sistemas de protección que vienen incluidos en las versiones Jellybean y Kit Kat de Andorid, estos se denominan “Administrador de Dispositivos Android”, a continuación describimos como se utilizan dichos métodos de protecció. Es importante informar que el dispositivo debe de tener al menos 1 cuenta de gmail activa, pues toda la localización y ejecución de eventos se realizan mediante dicha cuenta. Una vez que el equipo cuenta con una cuenta de GMAIL programada, en el dispositivo realice el siguiente procedimiento:
  • 15. Ingrese al Menú de aplicaciones - Configurar - Seguridad - Administradores de dispositivos.
  • 16. Seleccione “Admin, de Dispositivo”. Oprima “Activar”. Ingrese al Menú de aplicaciones - Config. de Google - Admin. De Dispositivo Android.
  • 17. Seleccione las opciones que usted desee, es recomendable que seleccione todas las opciones disponibles, para así contar con la mayor seguridad así como la opción de rastrear su dispositivo. Estos 5 pasos permiten activar la funcionalidad de seguridad para rastrear su equipo así como bórralo, bloquearlo de manera remota.
  • 18. ¿CÓMO CREAR UNA COPIA DE SEGURIDAD DE UN NOKIA LUMIA CON WP8? Para poder bloquear o borrar el contenido de tu teléfono en caso de pérdida, debes mantener activa la copia de seguridad en las configuraciones, basta con activarla una vez y la copia de seguridad se actualizará automáticamente cada noche. A continuación el manual del back up:
  • 19. Paso 1: Para crear una copia de seguridad necesitas una cuenta de Microsoft; Outlook.com, Skype o Xbox Live, la copia de seguridad se realiza de forma preventiva, si tienes contactos en la Sim Card debes copiarlos al Back up de la siguiente manera: Contactos - Configuración - Importar contactos de SIM.
  • 20. Paso 2: En la lista de aplicaciones, desplázate hasta Configuración - Copia de seguridad.
  • 21. Paso 3: ¿Qué se guarda? Puedes administrar cómo se guardarán la configuración del teléfono, los mensajes de texto las fotos y los vídeos. Escoge lo que más necesitas para que quede tu teléfono al gusto que desees, como por ejemplo: • El historial de llamadas. • Las cuentas configuradas en el teléfono. • Los favoritos de Internet Explorer. • La configuración relacionada con el teléfono, como fotos, mensajes, correo, cuentas, ubicación e Internet Explorer, Se guardará en Skydrive.
  • 22. Paso 4: Si borraste el contenido de tu teléfono y lo encuentras, o usas un nuevo Nokia Lumia con WP8. Al iniciarlo se te pedirá tu usuario y contraseña de la misma cuenta Microsoft utilizada en la copia de seguridad, después te mostrará la siguiente pantalla, donde seleccionarás la copia de seguridad existente.
  • 23. CREA LA CUENTA SAMSUNG EN TU DISPOSITIVO En caso de no haber sido configurado en la pantalla inicial, es necesario configurarla desde la administración del dispositivo. En el menú de aplicaciones ir a Ajustes.
  • 24. Dentro de la configuración del equipo, es necesario ir al gestor de Cuentas y hacer tap en +Añadir Cuenta.
  • 25. Dentro del listado de cuentas seleccionar Samsung Account.
  • 26. FIND MY MOBILE Para el uso de Find My Mobile es necesario: • Accede al website: http://findmymobile.samsung.com Ingresa con tu usuario y contraseña de Samsung.
  • 27. Menú principal Una vez autenticado, se listan los dispositivos asociados a ésta cuenta, para éste caso está asociado el Samsung Galaxy S4. Allí el usuario encontrará varias opciones relacionadas con su teléfono: • Localizar mi móvil. • Bloquear mi móvil. • Llamar a mi móvil. • Registro de llamadas. • Desbloquear mi pantalla.
  • 28. Localizar mi móvil La primera opción de Find My Mobile busca encontrar la ubicación exacta del dispositivo móvil basado en las redes GPS y GPRS del dispositivo.
  • 29. En esta opción podrás saber la ubicación exacta de tu móvil usando la opción de “Localizar mi móvil”, o podrás registrar la ubicación de tu móvil cada 15 minutos por 12 horas usando la opción de “Iniciar rastreo”. Bloquear mi móvil
  • 30. Con esto tendrás la opción de bloquear tu móvil con varias características. • Enviando un mensaje de texto al celular. • Notificando el número de teléfono de contacto. • Configurando una contraseña de desbloqueo. Inmediatamente el celular se bloqueará y mostrará el pin de desbloqueo, el teléfono de contacto y el mensaje al celular. En tu celular se mostrará de la siguiente forma:
  • 31. Llamar a mi móvil Tendrás la opción de llamar a tu móvil y enviarle un mensaje al timbrarle
  • 32. Inmediatamente en tu móvil se encuentra la siguiente pantalla
  • 33. Registro de llamadas Tienes la posibilidad de obtener todo el listado de las llamadas realizadas, recibidas y perdidas de tu dispositivo Samsung. Con lo cual debes ingresar a la opción Registro de llamadas, sólo debe hacer clic en el botón recuperar registro de llamadas en la siguiente pantalla.
  • 34. Una vez recuperado el registro de llamadas te mostrará el nombre del contacto, el número del contacto, la hora de llamada y el tiempo total de conversación.
  • 35. Desbloquear mi pantalla Tendrás la posibilidad de desbloquear la pantalla remotamente, para que pueda usarse normalmente.
  • 36. PRIMER NIVEL DE SEGURIDAD - RECOMENDACIÓN DE ACTIVACIÓN DE BLOQUEO POR PIN (CLAVE DE LA SIM CARD) Acceso a través del ícono de Ajustes / Configuración - Seguridad - Bloqueo de pantalla - PIN.
  • 37. El bloqueo por PIN permite el uso de un número PIN compuesto por de 4 a 16 dígitos máximo.
  • 38. En caso de que se introduzca 5 veces el PIN (Clave de la Sim Card) de forma incorrecta el usuario debe esperar 30 segundos hasta poder volver a reintentar desbloquear el terminal y así consecutivamente si se vuelve a introducir este número de veces el PIN de forma errónea como tiempo de espera pre configurado.
  • 39. El usuario adicionalmente en la opción de seguridad Ajustes / Configuración Seguridad - Bloquear automáticamente - 5 segundos tras suspender (opción por defecto) tiene la opción de usar otros tiempos según ilustran las imágenes abajo adjuntas.
  • 40. SEGUNDO NIVEL DE SEGURIDAD - RECOMENDACIÓN DE ENCRIPTACIÓN DE DATOS Esta opción ofrece otro nivel adicional de seguridad en el terminal, a través de la previa configuración de un PIN numérico o Contraseña alfanumérica descritos en los pasos 2 ó 3 de la anterior sección. Se usa para encriptar datos y configuración del terminal. Pre-condición: El terminal debe tener al menos 80% de nivel de batería para poder realizar este proceso.
  • 41. Acceso a través del icono de Ajustes / Configuración - Seguridad - Bloqueo de pantalla - Patrón.
  • 42. Al seleccionar encriptación el terminal automáticamente se reiniciará para realizar el proceso.