SlideShare una empresa de Scribd logo
1 de 11
Cinco maneras de blindar su
      teléfono móvil.
Revise los
 permiso de
 cada «App»
que baja de su
    móvil.
Cinco maneras de blindar su
      teléfono móvil.
   Que no puedan acceder a su
             móvil:
Elimine los datos de forma
          remota.
Guarde los datos en “la
        nube” para mayor
           seguridad.

            En iOS:                    En Andorid:
 • Vaya a ajustes, y iCloud.    • Vaya a configuración y
   Inicie con su cuenta de       “copia de seguridad y
Apple y active el respaldo        respaldo”. Allí podrá
   de fotos, documentos,       definir la cuenta de Gmail
    notas y contactos en        asociada donde se hará
“almacenamiento y copia”       copia (vía wifi) de correos,
    donde tendrá 5GB de            contactos, “Apps” ,
           espacio.                      fotos…
No “rompa” la seguridad de
       su dispositivo móvil.

   •Si le ofrecen “abrirle” el teléfono para que
 pueda instalarle “Apps” gratis que son de pago,
                      no lo haga.
 El famoso “Jailbreak” y el “root” que le hacen a
     los iPhone y Android son un riesgo para la
seguridad, pues permite la entrada de “Apps” de
terceros que no han sido revisadas por la tienda
  formal, y que pueden ir con código extra para
           espiar o controlar el dispositivo.
Algunas “Apps” de
seguridad recomendadas.
Presentado A:
Juan Carlos Casasbuenas.

    Presentado Por:
   Gabriela Céspedes.
   Edwin Marroquín.
    Paula Vanegas.

Más contenido relacionado

La actualidad más candente

Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosDayanna Casasbuenas
 
Vamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosasVamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosasrosassilvia
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilNicolasBullasdfghjkl
 

La actualidad más candente (6)

Informatica
InformaticaInformatica
Informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Vamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosasVamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosas
 
Practica 10
Practica 10Practica 10
Practica 10
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 

Destacado

SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)Bere García
 
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.NayibiFloresR02
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADFelipe Pela
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoslauralg
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 

Destacado (13)

SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)
 
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDAD
 
Trabajo de informtica 2
Trabajo de informtica 2Trabajo de informtica 2
Trabajo de informtica 2
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 

Similar a INFORMTICA

Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilmaria23paula
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilmaria23paula
 
blog blogger blgspot
blog blogger blgspotblog blogger blgspot
blog blogger blgspotJared Peralta
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosAndres Felipe Sb
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosDayanna Casasbuenas
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosdayanna05
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosdanielaestradah
 
Consejos de seguridad para sus dispositivos (1)
Consejos de seguridad para sus dispositivos (1)Consejos de seguridad para sus dispositivos (1)
Consejos de seguridad para sus dispositivos (1)Dayanna Casasbuenas
 
Diapositivas
DiapositivasDiapositivas
Diapositivasshamyrr
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movilKevin Niño
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movildannybema
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movilKevin Niño
 
Cinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono MovilCinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono MovilNazly Novoa'
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesDavid Bravo Ortiz
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilNicolasBullasdfghjkl
 
Cinco maneras de blindar su telefono
Cinco maneras de blindar su telefonoCinco maneras de blindar su telefono
Cinco maneras de blindar su telefonoPïpë Käztäñëdä
 

Similar a INFORMTICA (20)

Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
 
blog blogger blgspot
blog blogger blgspotblog blogger blgspot
blog blogger blgspot
 
Presentación1
Presentación1Presentación1
Presentación1
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos (1)
Consejos de seguridad para sus dispositivos (1)Consejos de seguridad para sus dispositivos (1)
Consejos de seguridad para sus dispositivos (1)
 
Informatica
InformaticaInformatica
Informatica
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Cinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono MovilCinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono Movil
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Cinco maneras de blindar su telefono
Cinco maneras de blindar su telefonoCinco maneras de blindar su telefono
Cinco maneras de blindar su telefono
 

INFORMTICA

  • 1.
  • 2. Cinco maneras de blindar su teléfono móvil.
  • 3. Revise los permiso de cada «App» que baja de su móvil.
  • 4. Cinco maneras de blindar su teléfono móvil. Que no puedan acceder a su móvil:
  • 5.
  • 6. Elimine los datos de forma remota.
  • 7. Guarde los datos en “la nube” para mayor seguridad. En iOS: En Andorid: • Vaya a ajustes, y iCloud. • Vaya a configuración y Inicie con su cuenta de “copia de seguridad y Apple y active el respaldo respaldo”. Allí podrá de fotos, documentos, definir la cuenta de Gmail notas y contactos en asociada donde se hará “almacenamiento y copia” copia (vía wifi) de correos, donde tendrá 5GB de contactos, “Apps” , espacio. fotos…
  • 8. No “rompa” la seguridad de su dispositivo móvil. •Si le ofrecen “abrirle” el teléfono para que pueda instalarle “Apps” gratis que son de pago, no lo haga. El famoso “Jailbreak” y el “root” que le hacen a los iPhone y Android son un riesgo para la seguridad, pues permite la entrada de “Apps” de terceros que no han sido revisadas por la tienda formal, y que pueden ir con código extra para espiar o controlar el dispositivo.
  • 10.
  • 11. Presentado A: Juan Carlos Casasbuenas. Presentado Por: Gabriela Céspedes. Edwin Marroquín. Paula Vanegas.