SlideShare una empresa de Scribd logo
1 de 5
Presentado por:
Paula vera
Presentado a:
Juan casas
Si hacemos un rápido análisis de qué tanta
información personal, laboral
etc., llevamos a diario en nuestro
móvil, nos daremos cuenta de la vital
importancia que supone el teléfono
inteligente o tableta en la vida diaria.
Fácilmente, un ladrón o persona no
autorizada que se apodere o encuentre
nuestro móvil tendrá acceso a
fotos, videos y documentos personales, así
como a perfiles en redes sociales, cuentas
de correo y sistemas de chat, entre
otros, lo que nos ocasionará un inmenso
dolor de cabeza.
Según estadísticas de la Policía, en
Colombia un 40 por ciento de las
denuncias diarias de robos
• Que no puedan                     • Guarde sus datos en
  acceder a su móvil                  ‘la nube’ para mayor
• En iOS: vaya a                      seguridad
  Ajustes, General, ‘Bloqueo con
  código’ y defina la contraseña
  de cuatro dígitos.                • En iOS vaya a Ajustes y iCloud.
                                      Inicie con su cuenta de Apple y
  En BlackBerry:                      active el respaldo de
  Opciones, Contraseña, Activar       fotos, documentos, notas y
  y ‘Definir contraseña’, es la       contactos en ‘Almacenamiento
  ruta.                               y copia’, donde tendrá 5 GB de
                                      espacio.
  En Android:según la
  versión, vaya a                     En Android vaya a
  Configuración, Seguridad, Bloq      Configuración y ‘Copia de
  ueo de Pantalla (o                  seguridad y respaldo’. Allí
  Configuración, Bloqueo de           podrá definir la cuenta de
  Pantalla). Podrá definir un         Gmail asociada donde se hará
  código o un ‘patrón’, que es un     copia (vía WiFi) de
  dibujo en la pantalla. Así, si      correos, contactos, ‘apps’, fotos
No ‘rompa’ la seguridad                 • Elimine los datos de
de su dispositivo móvil                   forma remota
• Si le ofrecen ‘abrirle’ el teléfono   • En iOS: vaya a
  para que pueda instalarle               www.icloud.com, introduzca su
  ‘apps’ gratis que son de                cuenta de Apple y dé clic en
  pago, no lo haga. El famoso             ‘Buscar mi iPhone’ (previa
  ‘Jailbreak’ y el ‘Robot’ que le         configuración del iCloud).
  hacen a los iPhone y Android            En Dispositivos verá su iPad o
  son un riesgo para la                   iPhone. Podrá hacerlo timbrar
  seguridad, pues permite la              o borrarle los datos.
  entrada de ‘apps’ de terceros           En Android los usuarios pagos
  que no han sido revisadas por           de Google Apps tienen la
  la tienda formal, y que pueden          opción de hacerlo vía ‘My
  ir con código ‘extra’ para espiar       Devices’. Los que no, pueden
  o controlar el dispositivo              instalar gratis Lookout (ver nota
                                          inferior).
Algunas ‘apps’ de seguridad
recomendadas
Lockout.
Mayores datos en lookout.com. Es para celulares y tabletas con
Android y iOS. Incluye gratis antivirus, gestor de privacidad (le
informa cuáles ‘apps’ lo espían); hace copia de contactos (la
versión paga protege las fotos); en caso de pérdida le muestra
dónde está el equipo y podrá activar una alarma remota. En la
versión de pago podrá borrar los datos.
F-Secure.
Gratuita para equipos Android y Nokia. Se descarga desde el
móvil en f-secure.mobi. Permite borrar los datos del equipo en
caso de robo. Norton Mobile security.
Para Android y iOS. Ofrece antivirus básico y monitoreo de
navegación de manera gratuita. Otras funciones de antirobo y
privacidad son de pago.

Más contenido relacionado

La actualidad más candente

Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosDayanna Casasbuenas
 
Diapositivas
DiapositivasDiapositivas
Diapositivasshamyrr
 
Cuide su telefono movil
Cuide su telefono movilCuide su telefono movil
Cuide su telefono movillocoxxx999
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilNicolasBullasdfghjkl
 

La actualidad más candente (6)

Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Cuide su telefono movil
Cuide su telefono movilCuide su telefono movil
Cuide su telefono movil
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Informatica
InformaticaInformatica
Informatica
 

Destacado

New journals. secondary
New journals. secondaryNew journals. secondary
New journals. secondarynatita2015
 
Virus informático
Virus informático Virus informático
Virus informático Pam Saavedra
 
Boletim mercado de trabalho apresenta cenário favorável
Boletim mercado de trabalho apresenta cenário favorávelBoletim mercado de trabalho apresenta cenário favorável
Boletim mercado de trabalho apresenta cenário favorávelecpastor
 
inteligencia artificial
 inteligencia artificial inteligencia artificial
inteligencia artificialfaviolagalvez
 
Assumpção (ANAC) – Implantação da Gestão por Processo
Assumpção (ANAC) – Implantação da Gestão por ProcessoAssumpção (ANAC) – Implantação da Gestão por Processo
Assumpção (ANAC) – Implantação da Gestão por ProcessoEloGroup
 
Version control0221
Version control0221Version control0221
Version control0221jianhongciou
 
Searching
SearchingSearching
Searchingascsc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosPam Saavedra
 
Голодомор 1932- 1933 р.р. в Україні.
Голодомор 1932- 1933 р.р. в Україні.Голодомор 1932- 1933 р.р. в Україні.
Голодомор 1932- 1933 р.р. в Україні.Nikolay Hristonko
 
Chute d'eau dans le milieu de la mer
Chute d'eau dans le milieu de la merChute d'eau dans le milieu de la mer
Chute d'eau dans le milieu de la meranaisruiz
 

Destacado (20)

Magter
MagterMagter
Magter
 
New journals. secondary
New journals. secondaryNew journals. secondary
New journals. secondary
 
Virus informático
Virus informático Virus informático
Virus informático
 
Ingles
InglesIngles
Ingles
 
FSA rep. 2015
FSA rep. 2015FSA rep. 2015
FSA rep. 2015
 
Boletim mercado de trabalho apresenta cenário favorável
Boletim mercado de trabalho apresenta cenário favorávelBoletim mercado de trabalho apresenta cenário favorável
Boletim mercado de trabalho apresenta cenário favorável
 
inteligencia artificial
 inteligencia artificial inteligencia artificial
inteligencia artificial
 
Assumpção (ANAC) – Implantação da Gestão por Processo
Assumpção (ANAC) – Implantação da Gestão por ProcessoAssumpção (ANAC) – Implantação da Gestão por Processo
Assumpção (ANAC) – Implantação da Gestão por Processo
 
Version control0221
Version control0221Version control0221
Version control0221
 
Engenharia da felicidade
Engenharia da felicidadeEngenharia da felicidade
Engenharia da felicidade
 
Searching
SearchingSearching
Searching
 
Conflito de competências entre o Ministério público e Polícia Judiciária
Conflito de competências entre o Ministério público e Polícia JudiciáriaConflito de competências entre o Ministério público e Polícia Judiciária
Conflito de competências entre o Ministério público e Polícia Judiciária
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Голодомор 1932- 1933 р.р. в Україні.
Голодомор 1932- 1933 р.р. в Україні.Голодомор 1932- 1933 р.р. в Україні.
Голодомор 1932- 1933 р.р. в Україні.
 
Chute d'eau dans le milieu de la mer
Chute d'eau dans le milieu de la merChute d'eau dans le milieu de la mer
Chute d'eau dans le milieu de la mer
 
Valparaíso
ValparaísoValparaíso
Valparaíso
 
Why astor
Why astorWhy astor
Why astor
 
Sistemas ya
Sistemas yaSistemas ya
Sistemas ya
 
juegos educativos
juegos educativosjuegos educativos
juegos educativos
 
Alevín b paso
Alevín b pasoAlevín b paso
Alevín b paso
 

Similar a Cinco maneras de blindar su teléfono móvil

Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilmaria23paula
 
blog blogger blgspot
blog blogger blgspotblog blogger blgspot
blog blogger blgspotJared Peralta
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosAndres Felipe Sb
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosDayanna Casasbuenas
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosdayanna05
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosdanielaestradah
 
Diapositivas
DiapositivasDiapositivas
Diapositivasshamyrr
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilNicolasBullasdfghjkl
 
Cinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono MovilCinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono MovilNazly Novoa'
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movilKevin Niño
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movildannybema
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movilKevin Niño
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesDavid Bravo Ortiz
 
Cinco maneras de blindar su telefono
Cinco maneras de blindar su telefonoCinco maneras de blindar su telefono
Cinco maneras de blindar su telefonoPïpë Käztäñëdä
 

Similar a Cinco maneras de blindar su teléfono móvil (20)

Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
 
blog blogger blgspot
blog blogger blgspotblog blogger blgspot
blog blogger blgspot
 
Presentación1
Presentación1Presentación1
Presentación1
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Informatica
InformaticaInformatica
Informatica
 
Cinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono MovilCinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono Movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
 
Informatica tati
Informatica tatiInformatica tati
Informatica tati
 
Informatica tati
Informatica tatiInformatica tati
Informatica tati
 
Cinco maneras de blindar su telefono
Cinco maneras de blindar su telefonoCinco maneras de blindar su telefono
Cinco maneras de blindar su telefono
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 

Cinco maneras de blindar su teléfono móvil

  • 2. Si hacemos un rápido análisis de qué tanta información personal, laboral etc., llevamos a diario en nuestro móvil, nos daremos cuenta de la vital importancia que supone el teléfono inteligente o tableta en la vida diaria. Fácilmente, un ladrón o persona no autorizada que se apodere o encuentre nuestro móvil tendrá acceso a fotos, videos y documentos personales, así como a perfiles en redes sociales, cuentas de correo y sistemas de chat, entre otros, lo que nos ocasionará un inmenso dolor de cabeza. Según estadísticas de la Policía, en Colombia un 40 por ciento de las denuncias diarias de robos
  • 3. • Que no puedan • Guarde sus datos en acceder a su móvil ‘la nube’ para mayor • En iOS: vaya a seguridad Ajustes, General, ‘Bloqueo con código’ y defina la contraseña de cuatro dígitos. • En iOS vaya a Ajustes y iCloud. Inicie con su cuenta de Apple y En BlackBerry: active el respaldo de Opciones, Contraseña, Activar fotos, documentos, notas y y ‘Definir contraseña’, es la contactos en ‘Almacenamiento ruta. y copia’, donde tendrá 5 GB de espacio. En Android:según la versión, vaya a En Android vaya a Configuración, Seguridad, Bloq Configuración y ‘Copia de ueo de Pantalla (o seguridad y respaldo’. Allí Configuración, Bloqueo de podrá definir la cuenta de Pantalla). Podrá definir un Gmail asociada donde se hará código o un ‘patrón’, que es un copia (vía WiFi) de dibujo en la pantalla. Así, si correos, contactos, ‘apps’, fotos
  • 4. No ‘rompa’ la seguridad • Elimine los datos de de su dispositivo móvil forma remota • Si le ofrecen ‘abrirle’ el teléfono • En iOS: vaya a para que pueda instalarle www.icloud.com, introduzca su ‘apps’ gratis que son de cuenta de Apple y dé clic en pago, no lo haga. El famoso ‘Buscar mi iPhone’ (previa ‘Jailbreak’ y el ‘Robot’ que le configuración del iCloud). hacen a los iPhone y Android En Dispositivos verá su iPad o son un riesgo para la iPhone. Podrá hacerlo timbrar seguridad, pues permite la o borrarle los datos. entrada de ‘apps’ de terceros En Android los usuarios pagos que no han sido revisadas por de Google Apps tienen la la tienda formal, y que pueden opción de hacerlo vía ‘My ir con código ‘extra’ para espiar Devices’. Los que no, pueden o controlar el dispositivo instalar gratis Lookout (ver nota inferior).
  • 5. Algunas ‘apps’ de seguridad recomendadas Lockout. Mayores datos en lookout.com. Es para celulares y tabletas con Android y iOS. Incluye gratis antivirus, gestor de privacidad (le informa cuáles ‘apps’ lo espían); hace copia de contactos (la versión paga protege las fotos); en caso de pérdida le muestra dónde está el equipo y podrá activar una alarma remota. En la versión de pago podrá borrar los datos. F-Secure. Gratuita para equipos Android y Nokia. Se descarga desde el móvil en f-secure.mobi. Permite borrar los datos del equipo en caso de robo. Norton Mobile security. Para Android y iOS. Ofrece antivirus básico y monitoreo de navegación de manera gratuita. Otras funciones de antirobo y privacidad son de pago.