SlideShare una empresa de Scribd logo
ENCASO DE PERDIDA O ROBO NADIE PUEDE
ACCEDER A SUS DATOS Y PODRÁ RECUPERARLOS
SIN PROBLEMA
Consejos de seguridad
 para sus dispositivos
QUE NO PUEDAN ACCEDER A SU MÓVIL
• En iOS: vaya a ajustes, general y bloqueo con código y
  defina el código de 4 dígitos.
• BlackBerry: vamos a opciones y definimos contraseña
• para Android: buscamos la configuración bloqueo de
  pantalla.
ELIMINE LOS DATOS DE FORMA REMOTA
• En iOS vaya a www.icloud.com introducimos la
  cuenta Apple y damos clic en buscar mi iPhone
  lo podemos hacer timbrar o borrar los datos.
• Para los Android suscritos a google apps tienen
  la opción de hacerlo por vía “my devices”
GUARDE SUS DATOS EN LA NUBE PARA MAYOR
SEGURIDAD
• En ISO : vaya a www.icloud.com posee
  almacenamiento por 5 GB
• Android: podrá desde la cuenta Gmail acceder
  vía wifi a correos contactos etc.
NO “ROMPA” LA SEGURIDAD DE SU
DISPOSITIVO MÓVIL
• No haga o realice el famoso jailbreak y el root
  que hacen los iPhone y android son un riesgo
  para la seguridad pues permite la entrada de
  apps de terceros que pueden estar robando su
  información e incuso espiando
ALGUNOS APPS DE SEGURIDAD
RECOMENDADAS
• Lookout: es para tabletas con android y IOS
  que incluye antivirus y gestor de privacidad
• F-segure: permite borrar archivos de algún
  equipo robado esta para android y Nokia.
•    Norton Mobile segurity: permite tener antivirus
    y un monitoreo de navegación disponible para
    IOS y android.
ELABORADO POR:
                 • Kevin Rodolfo Niño
                 • Juan Camilo Hincapié
                 • Dany Beltrán Martínez

Más contenido relacionado

La actualidad más candente

Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Yolanda Corral
 
Plan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_GallegoPlan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_Gallego
Beatriz Gallego Fernández
 
Andronika Voice
Andronika VoiceAndronika Voice
Andronika Voice
dllaczasosaya
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
yesica martinez
 
Curso seguridad móvil
Curso seguridad móvilCurso seguridad móvil
Curso seguridad móvil
PILAR GARCIA FERNANDEZ
 
Revista
RevistaRevista
Revista
pokigomipoki
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
NhoraAdrianaAponteBe
 
ANALISIS DE INTERNET
ANALISIS DE INTERNETANALISIS DE INTERNET
ANALISIS DE INTERNET
tefitamerino92
 
TRABAJO INTERNET ANALISIS
TRABAJO INTERNET ANALISISTRABAJO INTERNET ANALISIS
TRABAJO INTERNET ANALISIS
GaboAlbertoOrozco
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
Enrique Hernandez
 
Cracker-Hacker-Ethical Hacking
Cracker-Hacker-Ethical HackingCracker-Hacker-Ethical Hacking
Cracker-Hacker-Ethical Hacking
Martha Gonzalez
 
Curiosidades de la tecnología
Curiosidades de la tecnologíaCuriosidades de la tecnología
Curiosidades de la tecnología
Camilo Ortiz Salamanca
 
Practica 10
Practica 10Practica 10
Practica 10
marlon2001
 
Ciber bulling y hacking
Ciber bulling y hackingCiber bulling y hacking
Ciber bulling y hacking
PabloLuengoo Luengo
 

La actualidad más candente (14)

Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
Plan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_GallegoPlan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_Gallego
 
Andronika Voice
Andronika VoiceAndronika Voice
Andronika Voice
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Curso seguridad móvil
Curso seguridad móvilCurso seguridad móvil
Curso seguridad móvil
 
Revista
RevistaRevista
Revista
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
ANALISIS DE INTERNET
ANALISIS DE INTERNETANALISIS DE INTERNET
ANALISIS DE INTERNET
 
TRABAJO INTERNET ANALISIS
TRABAJO INTERNET ANALISISTRABAJO INTERNET ANALISIS
TRABAJO INTERNET ANALISIS
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Cracker-Hacker-Ethical Hacking
Cracker-Hacker-Ethical HackingCracker-Hacker-Ethical Hacking
Cracker-Hacker-Ethical Hacking
 
Curiosidades de la tecnología
Curiosidades de la tecnologíaCuriosidades de la tecnología
Curiosidades de la tecnología
 
Practica 10
Practica 10Practica 10
Practica 10
 
Ciber bulling y hacking
Ciber bulling y hackingCiber bulling y hacking
Ciber bulling y hacking
 

Destacado

Amigos x 100pre
Amigos x 100preAmigos x 100pre
Amigos x 100pre
karolnoemi
 
Trabajo final f e p
Trabajo final f e pTrabajo final f e p
Trabajo final f e p
PatricioLozano
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
Ast0rgA
 
Mapa andres colorado kevin niño felipe garcia
Mapa  andres colorado kevin niño felipe garciaMapa  andres colorado kevin niño felipe garcia
Mapa andres colorado kevin niño felipe garcia
Kevin Niño
 
Inteligencia multiple
Inteligencia multipleInteligencia multiple
Inteligencia multiple
Oscar-Guerrero
 
Evolucion de la Web
Evolucion de la WebEvolucion de la Web
Evolucion de la Web
Yady Martinez
 
Reina Isabel Ii En Twitter
Reina Isabel Ii En TwitterReina Isabel Ii En Twitter
Reina Isabel Ii En Twitter
Giss887
 
La gargola, el capellan y la damicela
La gargola, el capellan y la damicelaLa gargola, el capellan y la damicela
La gargola, el capellan y la damicela
Poloyis28
 
117798424 sociologia-para-principiantes
117798424 sociologia-para-principiantes117798424 sociologia-para-principiantes
117798424 sociologia-para-principiantes
Graciela Sanchez
 
Beneficios de la herbologia
Beneficios de la herbologiaBeneficios de la herbologia
Beneficios de la herbologia
Jose Rivas
 
Formación en Competencias Laborales
Formación en Competencias LaboralesFormación en Competencias Laborales
Formación en Competencias Laborales
Carolina Clavijo
 
Mat6 evaluacion u1,2y3
Mat6 evaluacion u1,2y3Mat6 evaluacion u1,2y3
Mat6 evaluacion u1,2y3
Rafaelvallesta
 
Las redes sociales en la educación
Las redes sociales en la educaciónLas redes sociales en la educación
Las redes sociales en la educación
Darwin Palacios
 
Como crear blogs en slideshare
Como crear blogs en slideshareComo crear blogs en slideshare
Como crear blogs en slideshare
Jorsy Nivin
 
Wasi perú
Wasi perúWasi perú
Wasi perú
Melanie Astacio
 
Portafolio sobre mi cv
Portafolio sobre mi cvPortafolio sobre mi cv
Portafolio sobre mi cv
dossoles
 
Liga española
Liga españolaLiga española
Liga española
Josue Gil
 
Día de la poesía
Día de la poesíaDía de la poesía
Día de la poesía
belosarcos
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
Vafeln
 
El futbol
El futbolEl futbol
El futbol
karlosjunior
 

Destacado (20)

Amigos x 100pre
Amigos x 100preAmigos x 100pre
Amigos x 100pre
 
Trabajo final f e p
Trabajo final f e pTrabajo final f e p
Trabajo final f e p
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Mapa andres colorado kevin niño felipe garcia
Mapa  andres colorado kevin niño felipe garciaMapa  andres colorado kevin niño felipe garcia
Mapa andres colorado kevin niño felipe garcia
 
Inteligencia multiple
Inteligencia multipleInteligencia multiple
Inteligencia multiple
 
Evolucion de la Web
Evolucion de la WebEvolucion de la Web
Evolucion de la Web
 
Reina Isabel Ii En Twitter
Reina Isabel Ii En TwitterReina Isabel Ii En Twitter
Reina Isabel Ii En Twitter
 
La gargola, el capellan y la damicela
La gargola, el capellan y la damicelaLa gargola, el capellan y la damicela
La gargola, el capellan y la damicela
 
117798424 sociologia-para-principiantes
117798424 sociologia-para-principiantes117798424 sociologia-para-principiantes
117798424 sociologia-para-principiantes
 
Beneficios de la herbologia
Beneficios de la herbologiaBeneficios de la herbologia
Beneficios de la herbologia
 
Formación en Competencias Laborales
Formación en Competencias LaboralesFormación en Competencias Laborales
Formación en Competencias Laborales
 
Mat6 evaluacion u1,2y3
Mat6 evaluacion u1,2y3Mat6 evaluacion u1,2y3
Mat6 evaluacion u1,2y3
 
Las redes sociales en la educación
Las redes sociales en la educaciónLas redes sociales en la educación
Las redes sociales en la educación
 
Como crear blogs en slideshare
Como crear blogs en slideshareComo crear blogs en slideshare
Como crear blogs en slideshare
 
Wasi perú
Wasi perúWasi perú
Wasi perú
 
Portafolio sobre mi cv
Portafolio sobre mi cvPortafolio sobre mi cv
Portafolio sobre mi cv
 
Liga española
Liga españolaLiga española
Liga española
 
Día de la poesía
Día de la poesíaDía de la poesía
Día de la poesía
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
El futbol
El futbolEl futbol
El futbol
 

Similar a Cinco maneras de blindar su teléfono movil

Diapositivas
DiapositivasDiapositivas
Diapositivas
shamyrr
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
miguelatus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
shamyrr
 
Cuide su telefono movil
Cuide su telefono movilCuide su telefono movil
Cuide su telefono movil
locoxxx999
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
Andres Felipe Sb
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
Dayanna Casasbuenas
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
dayanna05
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
Dayanna Casasbuenas
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
danielaestradah
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
maria23paula
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
Daniel Vinchira Medina
 
Consejos de seguridad para sus dispositivos (1)
Consejos de seguridad para sus dispositivos (1)Consejos de seguridad para sus dispositivos (1)
Consejos de seguridad para sus dispositivos (1)
Dayanna Casasbuenas
 
blog blogger blgspot
blog blogger blgspotblog blogger blgspot
blog blogger blgspot
Jared Peralta
 
Informatica
InformaticaInformatica
Informatica
InformaticaInformatica
Presentación1
Presentación1Presentación1
Presentación1
Jared Peralta
 
INFORMTICA
INFORMTICAINFORMTICA
Informatica
InformaticaInformatica
Informatica
pipedofus
 
Informatica
InformaticaInformatica
Informatica
pipedofus
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
maria23paula
 

Similar a Cinco maneras de blindar su teléfono movil (20)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Cuide su telefono movil
Cuide su telefono movilCuide su telefono movil
Cuide su telefono movil
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Consejos de seguridad para sus dispositivos (1)
Consejos de seguridad para sus dispositivos (1)Consejos de seguridad para sus dispositivos (1)
Consejos de seguridad para sus dispositivos (1)
 
blog blogger blgspot
blog blogger blgspotblog blogger blgspot
blog blogger blgspot
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
INFORMTICA
INFORMTICAINFORMTICA
INFORMTICA
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
 

Más de Kevin Niño

Manual del buen uso de facebook
Manual del buen uso de facebookManual del buen uso de facebook
Manual del buen uso de facebook
Kevin Niño
 
Vacaciones gadsi
Vacaciones gadsiVacaciones gadsi
Vacaciones gadsi
Kevin Niño
 
lls
llslls
Aumentan opciones de trámites en internet
Aumentan opciones de trámites en internetAumentan opciones de trámites en internet
Aumentan opciones de trámites en internet
Kevin Niño
 
Aplicaciones colombianas tipo exportación
Aplicaciones colombianas tipo exportaciónAplicaciones colombianas tipo exportación
Aplicaciones colombianas tipo exportación
Kevin Niño
 
Aplicaciones colombianas tipo exportación
Aplicaciones colombianas tipo exportaciónAplicaciones colombianas tipo exportación
Aplicaciones colombianas tipo exportación
Kevin Niño
 
Aplicaciones colombianas tipo exportación
Aplicaciones colombianas tipo exportaciónAplicaciones colombianas tipo exportación
Aplicaciones colombianas tipo exportación
Kevin Niño
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
Kevin Niño
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
Kevin Niño
 
Periodico
PeriodicoPeriodico
Periodico
Kevin Niño
 

Más de Kevin Niño (10)

Manual del buen uso de facebook
Manual del buen uso de facebookManual del buen uso de facebook
Manual del buen uso de facebook
 
Vacaciones gadsi
Vacaciones gadsiVacaciones gadsi
Vacaciones gadsi
 
lls
llslls
lls
 
Aumentan opciones de trámites en internet
Aumentan opciones de trámites en internetAumentan opciones de trámites en internet
Aumentan opciones de trámites en internet
 
Aplicaciones colombianas tipo exportación
Aplicaciones colombianas tipo exportaciónAplicaciones colombianas tipo exportación
Aplicaciones colombianas tipo exportación
 
Aplicaciones colombianas tipo exportación
Aplicaciones colombianas tipo exportaciónAplicaciones colombianas tipo exportación
Aplicaciones colombianas tipo exportación
 
Aplicaciones colombianas tipo exportación
Aplicaciones colombianas tipo exportaciónAplicaciones colombianas tipo exportación
Aplicaciones colombianas tipo exportación
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Periodico
PeriodicoPeriodico
Periodico
 

Cinco maneras de blindar su teléfono movil

  • 1.
  • 2. ENCASO DE PERDIDA O ROBO NADIE PUEDE ACCEDER A SUS DATOS Y PODRÁ RECUPERARLOS SIN PROBLEMA
  • 3. Consejos de seguridad para sus dispositivos
  • 4. QUE NO PUEDAN ACCEDER A SU MÓVIL • En iOS: vaya a ajustes, general y bloqueo con código y defina el código de 4 dígitos. • BlackBerry: vamos a opciones y definimos contraseña • para Android: buscamos la configuración bloqueo de pantalla.
  • 5. ELIMINE LOS DATOS DE FORMA REMOTA • En iOS vaya a www.icloud.com introducimos la cuenta Apple y damos clic en buscar mi iPhone lo podemos hacer timbrar o borrar los datos. • Para los Android suscritos a google apps tienen la opción de hacerlo por vía “my devices”
  • 6. GUARDE SUS DATOS EN LA NUBE PARA MAYOR SEGURIDAD • En ISO : vaya a www.icloud.com posee almacenamiento por 5 GB • Android: podrá desde la cuenta Gmail acceder vía wifi a correos contactos etc.
  • 7. NO “ROMPA” LA SEGURIDAD DE SU DISPOSITIVO MÓVIL • No haga o realice el famoso jailbreak y el root que hacen los iPhone y android son un riesgo para la seguridad pues permite la entrada de apps de terceros que pueden estar robando su información e incuso espiando
  • 8. ALGUNOS APPS DE SEGURIDAD RECOMENDADAS • Lookout: es para tabletas con android y IOS que incluye antivirus y gestor de privacidad • F-segure: permite borrar archivos de algún equipo robado esta para android y Nokia. • Norton Mobile segurity: permite tener antivirus y un monitoreo de navegación disponible para IOS y android.
  • 9. ELABORADO POR: • Kevin Rodolfo Niño • Juan Camilo Hincapié • Dany Beltrán Martínez