SlideShare una empresa de Scribd logo
1 de 7
:
1. Ajustes       1. Opciones
2. General       2. Contraseña          1. Configuración
3. Bloqueo con   3. Activar y definir   2. Seguridad
   código           contraseña          3. Bloqueo de
4. Define la                               pantalla
   contraseña                           4. Defina código
                                           o patrón
1. Ingrese a           Los usuarios pagos de
   www.icloud.com      Google Apps
2. Introduzca su       Pueden hacerlo vía
   cuenta de Apple     “my devices”
3. Clic en buscar mi
   iPhone              O también instalando
4. Podrá borrar los    lookout
   datos
1.   Ajustes                1.   Configuración
2.   iCloud                 2.   Copia de
3.   Inicie con su cuenta        seguridad y
     de Apple                    respaldo
4.   Almacenamiento y       3.   Elegir cuenta de
     copia(                      gmail en la que
     documentos, notas, f        deseas hacer la
     otos, etc.)                 copia
Se debe tener en cuenta que el famoso
Jailbreak y el Root para descargar Apps
gratis que son de pagos ponen en riesgo la
seguridad de su móvil ya que permiten el
ingreso de aplicaciones de terceros que
pueden tener un código extra para espiar y
controlar su dispositivo
Se usa en celulares y       Es gratis para equipos
tabletas con sistemas       Android y Nokia
operativos Android y        Se descarga desde el móvil
iOS. Esta aplicación        en F-secure.mobi. Esta app
incluye gratis              permite borrar los datos del
antivirus, gestor de        equipo en caso de robo
privacidad, hace copia
de contactos, en caso
de perder su dispositivo
le muestra donde esta
                           Para Android y iOS.
el equipo.
                           Ofrece antivirus y monitorio de
                           navegación gratuita, también
                           posee funciones antirobo y
                           privacidad, pero estas son de
                           pago
Seguridad móvil apps gratuitas

Más contenido relacionado

La actualidad más candente

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAandreitaa90
 
Cinco aplicaciones antirobo
Cinco aplicaciones antiroboCinco aplicaciones antirobo
Cinco aplicaciones antirobolfbp
 
Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1lexiuslema
 
Los virus y sus peligros
Los virus y sus peligrosLos virus y sus peligros
Los virus y sus peligrosCandela Daporta
 
SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361soniajazmin
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móvilesHacking Bolivia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSyn7Shadows
 

La actualidad más candente (9)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Cinco aplicaciones antirobo
Cinco aplicaciones antiroboCinco aplicaciones antirobo
Cinco aplicaciones antirobo
 
Virus
VirusVirus
Virus
 
Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1
 
Los virus y sus peligros
Los virus y sus peligrosLos virus y sus peligros
Los virus y sus peligros
 
SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Preentacion pp
Preentacion ppPreentacion pp
Preentacion pp
 

Destacado

Cuida tu belleza103
Cuida tu belleza103Cuida tu belleza103
Cuida tu belleza103loraine14
 
Relatoria 6 de marzo 2012
Relatoria 6 de marzo 2012Relatoria 6 de marzo 2012
Relatoria 6 de marzo 2012anitha4355421
 
Presentacion ANimada 100 diapositivas
Presentacion ANimada 100 diapositivasPresentacion ANimada 100 diapositivas
Presentacion ANimada 100 diapositivasmanuel7dm
 
Making Sense of Voice Search
Making Sense of Voice SearchMaking Sense of Voice Search
Making Sense of Voice SearchDigital Uncovered
 

Destacado (7)

Cuida tu belleza103
Cuida tu belleza103Cuida tu belleza103
Cuida tu belleza103
 
3 corte metodologia
3 corte metodologia3 corte metodologia
3 corte metodologia
 
Relatoria 6 de marzo 2012
Relatoria 6 de marzo 2012Relatoria 6 de marzo 2012
Relatoria 6 de marzo 2012
 
Informatica
InformaticaInformatica
Informatica
 
Lluís Formiga PhD Thesis
Lluís Formiga PhD ThesisLluís Formiga PhD Thesis
Lluís Formiga PhD Thesis
 
Presentacion ANimada 100 diapositivas
Presentacion ANimada 100 diapositivasPresentacion ANimada 100 diapositivas
Presentacion ANimada 100 diapositivas
 
Making Sense of Voice Search
Making Sense of Voice SearchMaking Sense of Voice Search
Making Sense of Voice Search
 

Similar a Seguridad móvil apps gratuitas

blog blogger blgspot
blog blogger blgspotblog blogger blgspot
blog blogger blgspotJared Peralta
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilmaria23paula
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilmaria23paula
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosAndres Felipe Sb
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosDayanna Casasbuenas
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosdayanna05
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosDayanna Casasbuenas
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosdanielaestradah
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilmaria23paula
 
Consejos de seguridad para sus dispositivos (1)
Consejos de seguridad para sus dispositivos (1)Consejos de seguridad para sus dispositivos (1)
Consejos de seguridad para sus dispositivos (1)Dayanna Casasbuenas
 
Cinco maneras de blindar su telefono movil (1)
Cinco maneras de blindar su telefono movil (1)Cinco maneras de blindar su telefono movil (1)
Cinco maneras de blindar su telefono movil (1)Julian Beltran
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movilKevin Niño
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movilKevin Niño
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movildannybema
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movilKevin Niño
 
Diapositivas
DiapositivasDiapositivas
Diapositivasshamyrr
 

Similar a Seguridad móvil apps gratuitas (20)

Presentación1
Presentación1Presentación1
Presentación1
 
blog blogger blgspot
blog blogger blgspotblog blogger blgspot
blog blogger blgspot
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
 
Consejos de seguridad para sus dispositivos (1)
Consejos de seguridad para sus dispositivos (1)Consejos de seguridad para sus dispositivos (1)
Consejos de seguridad para sus dispositivos (1)
 
Cinco maneras de blindar su telefono movil (1)
Cinco maneras de blindar su telefono movil (1)Cinco maneras de blindar su telefono movil (1)
Cinco maneras de blindar su telefono movil (1)
 
Informatica
InformaticaInformatica
Informatica
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Informatica
InformaticaInformatica
Informatica
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (13)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Seguridad móvil apps gratuitas

  • 1.
  • 2. : 1. Ajustes 1. Opciones 2. General 2. Contraseña 1. Configuración 3. Bloqueo con 3. Activar y definir 2. Seguridad código contraseña 3. Bloqueo de 4. Define la pantalla contraseña 4. Defina código o patrón
  • 3. 1. Ingrese a Los usuarios pagos de www.icloud.com Google Apps 2. Introduzca su Pueden hacerlo vía cuenta de Apple “my devices” 3. Clic en buscar mi iPhone O también instalando 4. Podrá borrar los lookout datos
  • 4. 1. Ajustes 1. Configuración 2. iCloud 2. Copia de 3. Inicie con su cuenta seguridad y de Apple respaldo 4. Almacenamiento y 3. Elegir cuenta de copia( gmail en la que documentos, notas, f deseas hacer la otos, etc.) copia
  • 5. Se debe tener en cuenta que el famoso Jailbreak y el Root para descargar Apps gratis que son de pagos ponen en riesgo la seguridad de su móvil ya que permiten el ingreso de aplicaciones de terceros que pueden tener un código extra para espiar y controlar su dispositivo
  • 6. Se usa en celulares y Es gratis para equipos tabletas con sistemas Android y Nokia operativos Android y Se descarga desde el móvil iOS. Esta aplicación en F-secure.mobi. Esta app incluye gratis permite borrar los datos del antivirus, gestor de equipo en caso de robo privacidad, hace copia de contactos, en caso de perder su dispositivo le muestra donde esta Para Android y iOS. el equipo. Ofrece antivirus y monitorio de navegación gratuita, también posee funciones antirobo y privacidad, pero estas son de pago