SlideShare una empresa de Scribd logo
1 de 8
Seguridad en smartphones y tablets
Miembros
- Javier Castro
- Ivan Gomez Sol
- Javier Camacho
- Fran Molina Alonso
Uso de patrones de desbloqueo
●
Es importante poner un patrón en nuestro
dispositivo. Ya que en caso de robo nuestros
dispositivos estarán más seguros.
●
También es importante configurar los dispositivos.
Para que pasado un tiempo de inactividad pase
automáticamente a modo suspensión y se active el
bloqueo de la pantalla.
Protección contra malware
●
Es conveniente instalar un antivirus para así
disminuir el riesgo de que nuestro dispositivo sufra
un ataque y no nos puedan robar documentos,
contraseñas, datos bancarios.
WiFi pública
●
Las redes WiFi públicas pueden suponer un riesgo.
Incluso si la red WiFi tiene una contraseña, ya que
un atacante puede conectarse y capturar nuestra
información y recopilar contraseñas.
USB públicos
●
Es recomendable evitar conectar nuestros
dispositivos por USB a cualquier ordenador
público, como hoteles o cibercafés. Pueden
haber sido manipulados para extraer
información de cualquier dispositivo USB que
se haya conectado.
Desactivar comunicaciones
inalámbricas
●
Es importante desactivar las redes inalámbricas si no
se van a utilizar a corto plazo. Las redes más usuales
suelen ser WiFi y Bluetooth.
Enlaces para más información sobre seguridad
en smartphones y tablets.
http://www.fundacionctic.org/sat/articulo-seguridad-en-los-dispositivos-moviles-smartphones-y-t
https://www.osi.es/es/smartphone-y-tablet
http://profesoradeinformatica.com/6-claves-de-seguridad-para-proteger-tu-smartphone-o-tablet/

Más contenido relacionado

La actualidad más candente

Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad DigitalSocialTIC
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celularsofivaretti
 
E6 plan seguridad
E6 plan seguridadE6 plan seguridad
E6 plan seguridadgoYogoyiyi
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open documentSergio Arias
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilMarian Riesgo
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticacarlosinfo97
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Protéjase del robo de sus equipos
Protéjase del robo de sus equiposProtéjase del robo de sus equipos
Protéjase del robo de sus equiposMUNICIPIO DE ITAGUI
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!Diego Aupaz
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_iiSuperOjO
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADalejasso
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasramirohelmeyer
 
Juan esteban cock mejia
Juan esteban cock mejiaJuan esteban cock mejia
Juan esteban cock mejiaJuan Cockmejia
 
Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorGeekInformatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 

La actualidad más candente (20)

Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad Digital
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
 
E6 plan seguridad
E6 plan seguridadE6 plan seguridad
E6 plan seguridad
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Firewall
Firewall Firewall
Firewall
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Tp 3
Tp 3Tp 3
Tp 3
 
Protéjase del robo de sus equipos
Protéjase del robo de sus equiposProtéjase del robo de sus equipos
Protéjase del robo de sus equipos
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
 
E6 antoniocontreras
E6 antoniocontrerasE6 antoniocontreras
E6 antoniocontreras
 
Juan esteban cock mejia
Juan esteban cock mejiaJuan esteban cock mejia
Juan esteban cock mejia
 
Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computador
 
Seguridad en tus dispositivos
Seguridad en tus dispositivosSeguridad en tus dispositivos
Seguridad en tus dispositivos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

La organización de los contenidos
La organización de los contenidosLa organización de los contenidos
La organización de los contenidosDaniela Zamudio
 
La planificacion saia christopher colasante.
La planificacion saia christopher colasante.La planificacion saia christopher colasante.
La planificacion saia christopher colasante.chriscolasante
 
Memoria de calculo puente bobo
Memoria de calculo  puente boboMemoria de calculo  puente bobo
Memoria de calculo puente boboMary Chasi
 
La cognición del profesor qué sabe nancy copia
La cognición del profesor  qué sabe nancy   copiaLa cognición del profesor  qué sabe nancy   copia
La cognición del profesor qué sabe nancy copiaDaniela Zamudio
 
Personalizace - rychlý přehled
Personalizace - rychlý přehledPersonalizace - rychlý přehled
Personalizace - rychlý přehledJiří Štěpán
 
Centrales de información financiera
Centrales de información financieraCentrales de información financiera
Centrales de información financiera8000981477
 
Cómo insertar una foto en blog
Cómo insertar una foto en blogCómo insertar una foto en blog
Cómo insertar una foto en blogYisela Mccann
 
Dicas de pintura
Dicas de pinturaDicas de pintura
Dicas de pinturaMandy
 
Msc Thesis International Development Studies
Msc Thesis International Development Studies Msc Thesis International Development Studies
Msc Thesis International Development Studies Irene Juffermans
 
Centrales de información financiera
Centrales de información financieraCentrales de información financiera
Centrales de información financiera8000981477
 
Ejercico 3 para el blog
Ejercico 3 para el blogEjercico 3 para el blog
Ejercico 3 para el blogAndrea Raposo
 
Presentacion power point con diapositivas
Presentacion power point con diapositivasPresentacion power point con diapositivas
Presentacion power point con diapositivasEva Gonzalez Delgado
 
Sumdu byod-challenge
Sumdu byod-challengeSumdu byod-challenge
Sumdu byod-challengeAndriy Piven
 
Εξελιξη της τεχνολογιας παρουσιαση-ΕΚ Αγίων Αναργύρων
Εξελιξη της τεχνολογιας παρουσιαση-ΕΚ  Αγίων Αναργύρων Εξελιξη της τεχνολογιας παρουσιαση-ΕΚ  Αγίων Αναργύρων
Εξελιξη της τεχνολογιας παρουσιαση-ΕΚ Αγίων Αναργύρων iodinou
 

Destacado (20)

La organización de los contenidos
La organización de los contenidosLa organización de los contenidos
La organización de los contenidos
 
Informatica termiando
Informatica termiandoInformatica termiando
Informatica termiando
 
La planificacion saia christopher colasante.
La planificacion saia christopher colasante.La planificacion saia christopher colasante.
La planificacion saia christopher colasante.
 
Memoria de calculo puente bobo
Memoria de calculo  puente boboMemoria de calculo  puente bobo
Memoria de calculo puente bobo
 
La cognición del profesor qué sabe nancy copia
La cognición del profesor  qué sabe nancy   copiaLa cognición del profesor  qué sabe nancy   copia
La cognición del profesor qué sabe nancy copia
 
Personalizace - rychlý přehled
Personalizace - rychlý přehledPersonalizace - rychlý přehled
Personalizace - rychlý přehled
 
Centrales de información financiera
Centrales de información financieraCentrales de información financiera
Centrales de información financiera
 
Cómo insertar una foto en blog
Cómo insertar una foto en blogCómo insertar una foto en blog
Cómo insertar una foto en blog
 
Portfolio_and_Risk_Analytics_
Portfolio_and_Risk_Analytics_Portfolio_and_Risk_Analytics_
Portfolio_and_Risk_Analytics_
 
Dicas de pintura
Dicas de pinturaDicas de pintura
Dicas de pintura
 
Msc Thesis International Development Studies
Msc Thesis International Development Studies Msc Thesis International Development Studies
Msc Thesis International Development Studies
 
Centrales de información financiera
Centrales de información financieraCentrales de información financiera
Centrales de información financiera
 
Ejercico 3 para el blog
Ejercico 3 para el blogEjercico 3 para el blog
Ejercico 3 para el blog
 
Presentacion power point con diapositivas
Presentacion power point con diapositivasPresentacion power point con diapositivas
Presentacion power point con diapositivas
 
Los cantones de tungurahua
Los cantones de tungurahuaLos cantones de tungurahua
Los cantones de tungurahua
 
Planificacion 3
Planificacion 3Planificacion 3
Planificacion 3
 
sistema solar
sistema solarsistema solar
sistema solar
 
Sumdu byod-challenge
Sumdu byod-challengeSumdu byod-challenge
Sumdu byod-challenge
 
Εξελιξη της τεχνολογιας παρουσιαση-ΕΚ Αγίων Αναργύρων
Εξελιξη της τεχνολογιας παρουσιαση-ΕΚ  Αγίων Αναργύρων Εξελιξη της τεχνολογιας παρουσιαση-ΕΚ  Αγίων Αναργύρων
Εξελιξη της τεχνολογιας παρουσιαση-ΕΚ Αγίων Αναργύρων
 
Uso del portafolio 2
Uso del portafolio 2Uso del portafolio 2
Uso del portafolio 2
 

Similar a Seguridad smartphones tablets guía

Seguridadwifi
SeguridadwifiSeguridadwifi
SeguridadwifiOscar Fdo
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertasLiseth Oviedo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresArsys
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.aliciaaguilarsanz
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasJuan Antonio Rincón Carballo
 
Como tener seguro tu móvil.
Como tener seguro tu móvil.Como tener seguro tu móvil.
Como tener seguro tu móvil.anaknight97
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertasNahim Rodriguez
 
Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)Elias Cassal
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi esetErick Sandoval
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifiRolando Guzman
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularDaniJuliLara
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesESET España
 

Similar a Seguridad smartphones tablets guía (20)

Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertas
 
seguridad en wifi
seguridad en wifiseguridad en wifi
seguridad en wifi
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
 
Como tener seguro tu móvil.
Como tener seguro tu móvil.Como tener seguro tu móvil.
Como tener seguro tu móvil.
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi eset
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifi
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (15)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Seguridad smartphones tablets guía

  • 2. Miembros - Javier Castro - Ivan Gomez Sol - Javier Camacho - Fran Molina Alonso
  • 3. Uso de patrones de desbloqueo ● Es importante poner un patrón en nuestro dispositivo. Ya que en caso de robo nuestros dispositivos estarán más seguros. ● También es importante configurar los dispositivos. Para que pasado un tiempo de inactividad pase automáticamente a modo suspensión y se active el bloqueo de la pantalla.
  • 4. Protección contra malware ● Es conveniente instalar un antivirus para así disminuir el riesgo de que nuestro dispositivo sufra un ataque y no nos puedan robar documentos, contraseñas, datos bancarios.
  • 5. WiFi pública ● Las redes WiFi públicas pueden suponer un riesgo. Incluso si la red WiFi tiene una contraseña, ya que un atacante puede conectarse y capturar nuestra información y recopilar contraseñas.
  • 6. USB públicos ● Es recomendable evitar conectar nuestros dispositivos por USB a cualquier ordenador público, como hoteles o cibercafés. Pueden haber sido manipulados para extraer información de cualquier dispositivo USB que se haya conectado.
  • 7. Desactivar comunicaciones inalámbricas ● Es importante desactivar las redes inalámbricas si no se van a utilizar a corto plazo. Las redes más usuales suelen ser WiFi y Bluetooth.
  • 8. Enlaces para más información sobre seguridad en smartphones y tablets. http://www.fundacionctic.org/sat/articulo-seguridad-en-los-dispositivos-moviles-smartphones-y-t https://www.osi.es/es/smartphone-y-tablet http://profesoradeinformatica.com/6-claves-de-seguridad-para-proteger-tu-smartphone-o-tablet/