SlideShare una empresa de Scribd logo
1 de 4
PROTEJASE DEL ROBO DE
SUS EQUIPOS
1. BLOQUEE LA PANTALLA
Siga esta ruta:
Ajustes o Configuración Pantalla o Seguridad
Estando allí active el bloqueo de pantalla. Elija una
contraseña numérica. Así será complejo que alguien con su
móvil logre acceso a su información.
2. Instale una aplicación
antirrobo
Prey, es gratuita, permite proteger hasta tres aparatos en un
mismo perfil (celular, tablet y portátil) y le ofrece ventajas
como:
1. la ubicación exacta de su equipo perdido o robado
2. mandarle mensajes en pantalla a quien lo tenga
3. bloquear la SIM
4. evitar que desinstalen el programa o accedan a los
equipos.
3. Guarde el IMEI de su
teléfono
Para eso, póngalo en modo de llamada y digite *#06#.
Guarde ese número de 14 o 15 dígitos, es un código único
integrado por el fabricante. Con él, su operador puede
inutilizar su celular, así quien tenga el teléfono cambie la
SIM.

Más contenido relacionado

La actualidad más candente

Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMarcEscandellAntich
 
segurida en internet y celulares
segurida en internet y celularessegurida en internet y celulares
segurida en internet y celularescejastamara1
 
Protege tu móvil contra el robo
Protege tu móvil contra el roboProtege tu móvil contra el robo
Protege tu móvil contra el roboCPP España
 
Cm security. andrea gil
Cm security. andrea gilCm security. andrea gil
Cm security. andrea gilandreagilbarro
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesDavid Bravo Ortiz
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular AndroidJorge Luis Sierra
 
Estudio de seguridad en móviles eset mobile security
Estudio de seguridad en móviles   eset mobile securityEstudio de seguridad en móviles   eset mobile security
Estudio de seguridad en móviles eset mobile securityJose Mirete Martinez
 
Evolucion de internet
Evolucion de internetEvolucion de internet
Evolucion de internetcorzoma
 
Cinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celularCinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celularBrayan Romero Gomez
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilDaniel Vinchira Medina
 
Presentación laverde y garcia jhon 804
Presentación laverde y garcia jhon 804Presentación laverde y garcia jhon 804
Presentación laverde y garcia jhon 804Eljhonas99
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 

La actualidad más candente (20)

Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Llamadas con-numero-oculto
Llamadas con-numero-ocultoLlamadas con-numero-oculto
Llamadas con-numero-oculto
 
segurida en internet y celulares
segurida en internet y celularessegurida en internet y celulares
segurida en internet y celulares
 
Protege tu móvil contra el robo
Protege tu móvil contra el roboProtege tu móvil contra el robo
Protege tu móvil contra el robo
 
Cm security. andrea gil
Cm security. andrea gilCm security. andrea gil
Cm security. andrea gil
 
Plan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvilPlan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvil
 
IMEI
IMEIIMEI
IMEI
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
 
Android lost
Android lostAndroid lost
Android lost
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular Android
 
Estudio de seguridad en móviles eset mobile security
Estudio de seguridad en móviles   eset mobile securityEstudio de seguridad en móviles   eset mobile security
Estudio de seguridad en móviles eset mobile security
 
Evolucion de internet
Evolucion de internetEvolucion de internet
Evolucion de internet
 
Cinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celularCinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celular
 
C:\Fakepath\Pczombie
C:\Fakepath\PczombieC:\Fakepath\Pczombie
C:\Fakepath\Pczombie
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Presentación laverde y garcia jhon 804
Presentación laverde y garcia jhon 804Presentación laverde y garcia jhon 804
Presentación laverde y garcia jhon 804
 
Presentación de android lost
Presentación de android lostPresentación de android lost
Presentación de android lost
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 

Destacado

Power Setmana Activitats
Power Setmana ActivitatsPower Setmana Activitats
Power Setmana ActivitatsAgustí
 
Maureen low cost productivity Office 365 valencia 02 02-2011
Maureen low cost productivity Office 365 valencia 02 02-2011Maureen low cost productivity Office 365 valencia 02 02-2011
Maureen low cost productivity Office 365 valencia 02 02-2011Amauta Cloud Consulting
 
21010102201
2101010220121010102201
21010102201alex013
 
La inmigración
La inmigraciónLa inmigración
La inmigraciónvotiliapg
 
Proyecto expo odo 1 2011
Proyecto expo odo 1 2011Proyecto expo odo 1 2011
Proyecto expo odo 1 2011Tania Pineda
 
Trabajo Iif
Trabajo IifTrabajo Iif
Trabajo Iifxemuki
 
Taller cross docking[1]
Taller cross docking[1]Taller cross docking[1]
Taller cross docking[1]alex013
 
Black eyed peas
Black eyed peasBlack eyed peas
Black eyed peasBrunocurra
 
Cuadros De Una Exposición
Cuadros De Una ExposiciónCuadros De Una Exposición
Cuadros De Una Exposiciónapaloma
 

Destacado (20)

Power Setmana Activitats
Power Setmana ActivitatsPower Setmana Activitats
Power Setmana Activitats
 
Maureen low cost productivity Office 365 valencia 02 02-2011
Maureen low cost productivity Office 365 valencia 02 02-2011Maureen low cost productivity Office 365 valencia 02 02-2011
Maureen low cost productivity Office 365 valencia 02 02-2011
 
Presentacion Del Caso
Presentacion Del CasoPresentacion Del Caso
Presentacion Del Caso
 
Actionscript
ActionscriptActionscript
Actionscript
 
Sistema backup online
Sistema backup onlineSistema backup online
Sistema backup online
 
Los desiertos hoy
Los  desiertos hoyLos  desiertos hoy
Los desiertos hoy
 
21010102201
2101010220121010102201
21010102201
 
Jorge Daniel Gonzalez
Jorge Daniel GonzalezJorge Daniel Gonzalez
Jorge Daniel Gonzalez
 
La inmigración
La inmigraciónLa inmigración
La inmigración
 
Abc
AbcAbc
Abc
 
Proyecto expo odo 1 2011
Proyecto expo odo 1 2011Proyecto expo odo 1 2011
Proyecto expo odo 1 2011
 
Presentation Esp
Presentation EspPresentation Esp
Presentation Esp
 
Trabajo Iif
Trabajo IifTrabajo Iif
Trabajo Iif
 
Taller cross docking[1]
Taller cross docking[1]Taller cross docking[1]
Taller cross docking[1]
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Black eyed peas
Black eyed peasBlack eyed peas
Black eyed peas
 
Viatge 4t 14 15
Viatge 4t 14 15Viatge 4t 14 15
Viatge 4t 14 15
 
Mi Casa
Mi CasaMi Casa
Mi Casa
 
Cuadros De Una Exposición
Cuadros De Una ExposiciónCuadros De Una Exposición
Cuadros De Una Exposición
 
mariscals
mariscalsmariscals
mariscals
 

Similar a Protéjase del robo de equipos con estas 3 sencillas medidas

Recomendaiones de seguridad para celulares
Recomendaiones de seguridad para celularesRecomendaiones de seguridad para celulares
Recomendaiones de seguridad para celularesICELL S.A.
 
¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de roboD. Arturo Molina
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridadElenacammar
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasJuan Antonio Rincón Carballo
 
Guía de buenas prácticas en el uso corporativo de dispositivos móviles
Guía de buenas prácticas en el uso corporativo de dispositivos móviles Guía de buenas prácticas en el uso corporativo de dispositivos móviles
Guía de buenas prácticas en el uso corporativo de dispositivos móviles Hacer Educación
 
Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.conde-bastian
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odpjicf security
 
Cómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanCómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanIvan Bedia García
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularDaniJuliLara
 
Manual simplificado de sistema de alarma inalámbrica inteligente Xcorp Segur...
Manual simplificado de sistema de alarma inalámbrica inteligente Xcorp Segur...Manual simplificado de sistema de alarma inalámbrica inteligente Xcorp Segur...
Manual simplificado de sistema de alarma inalámbrica inteligente Xcorp Segur...Xcorp Seguridad Spa.
 

Similar a Protéjase del robo de equipos con estas 3 sencillas medidas (20)

Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
 
Recomendaiones de seguridad para celulares
Recomendaiones de seguridad para celularesRecomendaiones de seguridad para celulares
Recomendaiones de seguridad para celulares
 
¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
Curso seguridad móvil
Curso seguridad móvilCurso seguridad móvil
Curso seguridad móvil
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
 
Guía de buenas prácticas en el uso corporativo de dispositivos móviles
Guía de buenas prácticas en el uso corporativo de dispositivos móviles Guía de buenas prácticas en el uso corporativo de dispositivos móviles
Guía de buenas prácticas en el uso corporativo de dispositivos móviles
 
Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Imei
ImeiImei
Imei
 
seguridad en wifi
seguridad en wifiseguridad en wifi
seguridad en wifi
 
Seguridad en los dispositivos móviles
Seguridad en los dispositivos móvilesSeguridad en los dispositivos móviles
Seguridad en los dispositivos móviles
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odp
 
Cómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanCómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo roban
 
Plan de seguridad (TIC)
Plan de seguridad (TIC)Plan de seguridad (TIC)
Plan de seguridad (TIC)
 
Nokia lumia 505_ug_es_co
Nokia lumia 505_ug_es_coNokia lumia 505_ug_es_co
Nokia lumia 505_ug_es_co
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Manual simplificado de sistema de alarma inalámbrica inteligente Xcorp Segur...
Manual simplificado de sistema de alarma inalámbrica inteligente Xcorp Segur...Manual simplificado de sistema de alarma inalámbrica inteligente Xcorp Segur...
Manual simplificado de sistema de alarma inalámbrica inteligente Xcorp Segur...
 

Más de MUNICIPIO DE ITAGUI (20)

Listas HTML.pptx
Listas HTML.pptxListas HTML.pptx
Listas HTML.pptx
 
Font.pptx
Font.pptxFont.pptx
Font.pptx
 
IntroPaginasweb hasta HX.pptx
IntroPaginasweb hasta HX.pptxIntroPaginasweb hasta HX.pptx
IntroPaginasweb hasta HX.pptx
 
EvluacionREDs.pptx
EvluacionREDs.pptxEvluacionREDs.pptx
EvluacionREDs.pptx
 
Excel_Elementos.pptx
Excel_Elementos.pptxExcel_Elementos.pptx
Excel_Elementos.pptx
 
Tablas html.pptx
Tablas html.pptxTablas html.pptx
Tablas html.pptx
 
Semana 4
Semana 4Semana 4
Semana 4
 
Sistemas de control modificado
Sistemas de control modificadoSistemas de control modificado
Sistemas de control modificado
 
Promedio max min
Promedio max minPromedio max min
Promedio max min
 
Excel elementos ventana
Excel elementos ventanaExcel elementos ventana
Excel elementos ventana
 
Semana 3
Semana 3Semana 3
Semana 3
 
RadioDikta
RadioDiktaRadioDikta
RadioDikta
 
Examen sistemas de control
Examen sistemas de controlExamen sistemas de control
Examen sistemas de control
 
Intro paginasweb
Intro paginaswebIntro paginasweb
Intro paginasweb
 
Sistemas de control
Sistemas de controlSistemas de control
Sistemas de control
 
Seguridad informatica parte dos
Seguridad informatica parte dosSeguridad informatica parte dos
Seguridad informatica parte dos
 
Seguridad informatica parte uno
Seguridad informatica parte unoSeguridad informatica parte uno
Seguridad informatica parte uno
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Word elementos
Word elementosWord elementos
Word elementos
 
Nivelacion tecnologia
Nivelacion tecnologiaNivelacion tecnologia
Nivelacion tecnologia
 

Protéjase del robo de equipos con estas 3 sencillas medidas

  • 1. PROTEJASE DEL ROBO DE SUS EQUIPOS
  • 2. 1. BLOQUEE LA PANTALLA Siga esta ruta: Ajustes o Configuración Pantalla o Seguridad Estando allí active el bloqueo de pantalla. Elija una contraseña numérica. Así será complejo que alguien con su móvil logre acceso a su información.
  • 3. 2. Instale una aplicación antirrobo Prey, es gratuita, permite proteger hasta tres aparatos en un mismo perfil (celular, tablet y portátil) y le ofrece ventajas como: 1. la ubicación exacta de su equipo perdido o robado 2. mandarle mensajes en pantalla a quien lo tenga 3. bloquear la SIM 4. evitar que desinstalen el programa o accedan a los equipos.
  • 4. 3. Guarde el IMEI de su teléfono Para eso, póngalo en modo de llamada y digite *#06#. Guarde ese número de 14 o 15 dígitos, es un código único integrado por el fabricante. Con él, su operador puede inutilizar su celular, así quien tenga el teléfono cambie la SIM.