SlideShare una empresa de Scribd logo
*SEGURIDAD MÓVIL* 
• Importance 
de la 
seguridad 
• Tips Para 
proteger un 
dispositivo 
móvil 
• Chiste 
(bueno ) 
Elaboro : 
Martha Itzel Guerrero Cruz
. ¿COMO? 
Conversación 
vía telefónica 
o por MSN 
de texto 
Puede contener 
información 
confidencial y 
sensitiva. La 
cual pude ser 
escuchada por 
otro nivel global 
IMPORTANCIA DE LA SEGURIDAD MÓVIL 
• Hoy en día la navegación e intercambio de información en internet se ve beneficiada por la 
mejora de las redes inalámbricas (WiFi), facilitando el envío y recepción de correos 
electrónicos en cualquier momento, así como la realización de diversas transacciones online. 
• Es necesario estar bien informados sobre las ventajas y desventajas respeto alas cosas que 
nos ofrece el teléfono. Consideremos que al mismo tiempo que nos mantiene comunicados 
nos exponen al peligro cuando este es usado o intervenido sin nuestro permiso. 
• Por ello es importante llevar a cabo algunas medidas de seguridad para proteger el 
dispositivo y la información contenida en él.
Tips Para protegér un dispositivo móvil 
• 1 . Crear Una Bitácora 
• 2 . Anota el IMEI 
• 3 . Utilizar Una Contraseña 
• 4 . Bloqueo Automático 
• 5 . Ignora Aplicaciones Dudosas. 
• 6 . Ingresa Un Buen Software Antivirus 
• 7 . Crea Copias De Seguridad. 
• 8 . Precaución Con Las Redes Publicas. 
• 9 . Actualiza El Sistema Operativo. 
• 10 . Cierra La Sesión De Navegación. 
• 11 . No Acceder A Enlaces Desconocidos. 
• 12 . Instala una aplicación de geolocalizacion de confianza . 
• 13 . Protección anti golpes y rayones 
• 14 . Cifra tu dispositivo. 
• 15 . Desconecta El Blutosth y El NFC
1 . Crear Una Bitácora 
• En ocasiones nos olvidamos de cuando, como y donde adquirimos 
nuestro dispositivo móvil. 
• Es por eso que debemos de crear nuestra propia bitácora es decir que en 
caso de robo, extravió o perdida nosotros tendríamos por decirlo así lo 
básico para poder recupera nuestro dispositivo móvil. 
• Una bitácora son las características principales de nuestro dispositivo ya 
sea físicas e internas. 
Dispositivo móvil (aipd) 
Fecha de 
Compra: 
Característica 
s Internas: 
N° de serie: Sistema 
Operativo: 
Marca: Antivirus:
2 . Anota el IMEI 
• Asegúrese que aparte de tener tu IMEI en tu dispositivo tengas una 
copia de el ósea un respaldo. 
• En un lugar accesible fuera del dispositivo. 
IMEI: 448674520976410
3 . Utilizar Una Contraseña 
• En ocasiones nos olvidamos de este paso tan básico que es la contraseña 
que al no tenerla otras personas tiene acceso libre a tu dispositivo. 
• Los patrones de bloqueo pueden pasar pero unos dedos poco grasientos 
pueden revelar demasiado. 
• Mejor utiliza un código de 4 dígitos e incluso mejor una contraseña 
robusta.
4 . Bloqueo Automático 
• Asegúrese que su dispositivo móvil se bloque automáticamente. 
• Por eso seria conveniente también establecer un código para el 
desbloqueo del mismo, de forma que se impida su uso por partes de 
terceros, así como el acceso de datos almacenados en caso de perdidas y 
robos. 
• Para tu bloqueo escoge el tiempo mas corto con el que te sientas 
cómodo. Mejor 2 minutos que 5.
5 . Ignora Aplicaciones Dudosas. 
• Ignorar paginas inadecuadas que te ofrezcan programas sin haberlos 
citado y que no necesites. 
• No instalar nada que no venga de una fuente confiable. 
Duda 
Aplicación Usar
6 . Ingresa Un Buen Software Antivirus. 
• Elige el que mas te convenga para tu dispositivo móvil es otra buena 
razón para tener protegido a tu dispositivo. 
• Evita que tu dispositivo móvil se infecte de cualquier bicho. 
• Te ayudara enormemente a evitar infecciones.
7 . Crea Copias De Seguridad. 
• Es importante crear ese habito de crear una copia de seguridad . 
• Periódicamente para poder estar tranquilos y tener a salvo nuestros 
datos. 
Copias Seguridad
8 . Precaución Con Las Redes Publicas. 
• Es importante saber que tipo de red puedes usar porque no sabemos que 
consecuencias nos puede traer. 
• Si vas enviar datos sensibles, evita el uso de WiFi publico. 
Los Peligros En Las Redes Publicas
9 . Actualiza El Sistema Operativo. 
• Es bueno elegir un buen sistema operativo ya sea androide, Windows y 
iOS en sus versiones más recientes. 
• Con ellos sub sanaremos los posibles fallos y agujeros de seguridad.
10 . Cierra La Sesión De Navegación. 
• Es importante cerrar bien nuestra sesión porque no sabemos que pueda 
pasar mas adelante por eso. 
• En las secciones en los servicios web que requieran nuestras 
credenciales de conexión al finalizar la tarea que realizamos.
11 . No Acceder A Enlaces Desconocidos. 
• Enlaces que nos faciliten a través de mensajes desconocidos o correos 
electrónicos de procedencia desconocida y que impliquen la descarga de 
contenidos en el equipo. 
• Ten cuidado a que paginas te enlazas pueden traerte consecuencias.
12 . Instala una aplicación de geolocalizacion de 
confianza . 
• Esto nos permite localizar mas fácil y rápido el Smartphone en caso de 
robo o extravió.
13 . Protección anti golpes y rayones 
• Es mas baratos invertir en prevenciones que en reparación. 
• Es buenos usar fundas para evitar que un golpe o un rallo raye la 
pantalla o la carcasa del terminal.
14 . Cifra tu dispositivo. 
• Aunque uses importantes medidas de seguridad, un ladrón siempre 
conectar tu móvil a un ordenador y acceder a tus datos. Las soluciones 
de cifrado solventan este problema.
15 . Desconecta El Blutosth y El NFC. 
• Si no estás usando el Bluetooth o el NFC mejor tenlos apagados. 
• Obviamente son dos tecnologías muy buenas para mantener 
intercomunicado tu dispositivo pero también es una puerta trasera para 
que alguien entre un tu móvil. Si no puedes desconectarlo, ponlo en 
modo invisible. 
• También ten mucho cuidado cuando conectes con otro dispositivo. 
Nunca aceptes a uno desconocido
Chiste (bueno ).

Más contenido relacionado

La actualidad más candente

Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
Marcos Gómez
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812
Jose Torres
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
carlosinfo97
 
Evolucion de internet
Evolucion de internetEvolucion de internet
Evolucion de internet
corzoma
 

La actualidad más candente (20)

Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
 
IAM·IPcam, Soluciones de Video Vigilancia IP
IAM·IPcam, Soluciones de Video Vigilancia IPIAM·IPcam, Soluciones de Video Vigilancia IP
IAM·IPcam, Soluciones de Video Vigilancia IP
 
Protéjase del robo de sus equipos
Protéjase del robo de sus equiposProtéjase del robo de sus equipos
Protéjase del robo de sus equipos
 
Plan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_GallegoPlan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_Gallego
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equipos
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equipos
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
 
Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.
 
Tp 3
Tp 3Tp 3
Tp 3
 
Alejacorrrea camareras
Alejacorrrea camarerasAlejacorrrea camareras
Alejacorrrea camareras
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Tu móvil más seguro
Tu móvil más seguro Tu móvil más seguro
Tu móvil más seguro
 
Martin tejada exm_vip.isf
Martin tejada exm_vip.isfMartin tejada exm_vip.isf
Martin tejada exm_vip.isf
 
E6 plan seguridad
E6 plan seguridadE6 plan seguridad
E6 plan seguridad
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Evolucion de internet
Evolucion de internetEvolucion de internet
Evolucion de internet
 
Qué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilQué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvil
 

Destacado

Celulares, CUIDADO AL CONDUCIR!
Celulares, CUIDADO AL CONDUCIR!Celulares, CUIDADO AL CONDUCIR!
Celulares, CUIDADO AL CONDUCIR!
guest7a42441b
 
Celular y las graves consecuencias
Celular y las graves consecuenciasCelular y las graves consecuencias
Celular y las graves consecuencias
guesta42077
 
Capacitacion. uso manejo y cuidado de epp
Capacitacion. uso manejo y cuidado de eppCapacitacion. uso manejo y cuidado de epp
Capacitacion. uso manejo y cuidado de epp
ulisesmarambiocastro
 

Destacado (14)

Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
 
Manual Autocuidado A+S
Manual Autocuidado A+SManual Autocuidado A+S
Manual Autocuidado A+S
 
Seguridad personal en el trabajo
Seguridad personal en el trabajoSeguridad personal en el trabajo
Seguridad personal en el trabajo
 
Tips De Seguridad
Tips De SeguridadTips De Seguridad
Tips De Seguridad
 
Celulares, CUIDADO AL CONDUCIR!
Celulares, CUIDADO AL CONDUCIR!Celulares, CUIDADO AL CONDUCIR!
Celulares, CUIDADO AL CONDUCIR!
 
Finanzas Personales Basicas
Finanzas Personales BasicasFinanzas Personales Basicas
Finanzas Personales Basicas
 
Celular y las graves consecuencias
Celular y las graves consecuenciasCelular y las graves consecuencias
Celular y las graves consecuencias
 
Cuidado de las cosas personales
Cuidado de las cosas personalesCuidado de las cosas personales
Cuidado de las cosas personales
 
Autocuidado
AutocuidadoAutocuidado
Autocuidado
 
10 Consejos De Seguridad Personal
10 Consejos De Seguridad Personal10 Consejos De Seguridad Personal
10 Consejos De Seguridad Personal
 
Autocuidado
AutocuidadoAutocuidado
Autocuidado
 
AUTOCUIDADO
AUTOCUIDADOAUTOCUIDADO
AUTOCUIDADO
 
Capacitacion. uso manejo y cuidado de epp
Capacitacion. uso manejo y cuidado de eppCapacitacion. uso manejo y cuidado de epp
Capacitacion. uso manejo y cuidado de epp
 
Los 10 Mandamientos Del Autocuidado[1]
Los 10 Mandamientos Del Autocuidado[1]Los 10 Mandamientos Del Autocuidado[1]
Los 10 Mandamientos Del Autocuidado[1]
 

Similar a Movil

Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
ticoiescla
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
Yolanda Ruiz Hervás
 

Similar a Movil (20)

Seguridad en los dispositivos móviles
Seguridad en los dispositivos móvilesSeguridad en los dispositivos móviles
Seguridad en los dispositivos móviles
 
Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescencia
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
 
seguridad en wifi
seguridad en wifiseguridad en wifi
seguridad en wifi
 
3° corte
3° corte3° corte
3° corte
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 

Más de topgunmx (6)

01 sujeto y predicado
01 sujeto y predicado01 sujeto y predicado
01 sujeto y predicado
 
03 el verbo ser
03 el verbo ser03 el verbo ser
03 el verbo ser
 
01 persona, género, número
01 persona, género, número01 persona, género, número
01 persona, género, número
 
Investigación metodológica
Investigación metodológicaInvestigación metodológica
Investigación metodológica
 
Presentation1
Presentation1Presentation1
Presentation1
 
iCampus
iCampusiCampus
iCampus
 

Último

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 

Último (20)

corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdf
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 

Movil

  • 1. *SEGURIDAD MÓVIL* • Importance de la seguridad • Tips Para proteger un dispositivo móvil • Chiste (bueno ) Elaboro : Martha Itzel Guerrero Cruz
  • 2. . ¿COMO? Conversación vía telefónica o por MSN de texto Puede contener información confidencial y sensitiva. La cual pude ser escuchada por otro nivel global IMPORTANCIA DE LA SEGURIDAD MÓVIL • Hoy en día la navegación e intercambio de información en internet se ve beneficiada por la mejora de las redes inalámbricas (WiFi), facilitando el envío y recepción de correos electrónicos en cualquier momento, así como la realización de diversas transacciones online. • Es necesario estar bien informados sobre las ventajas y desventajas respeto alas cosas que nos ofrece el teléfono. Consideremos que al mismo tiempo que nos mantiene comunicados nos exponen al peligro cuando este es usado o intervenido sin nuestro permiso. • Por ello es importante llevar a cabo algunas medidas de seguridad para proteger el dispositivo y la información contenida en él.
  • 3. Tips Para protegér un dispositivo móvil • 1 . Crear Una Bitácora • 2 . Anota el IMEI • 3 . Utilizar Una Contraseña • 4 . Bloqueo Automático • 5 . Ignora Aplicaciones Dudosas. • 6 . Ingresa Un Buen Software Antivirus • 7 . Crea Copias De Seguridad. • 8 . Precaución Con Las Redes Publicas. • 9 . Actualiza El Sistema Operativo. • 10 . Cierra La Sesión De Navegación. • 11 . No Acceder A Enlaces Desconocidos. • 12 . Instala una aplicación de geolocalizacion de confianza . • 13 . Protección anti golpes y rayones • 14 . Cifra tu dispositivo. • 15 . Desconecta El Blutosth y El NFC
  • 4. 1 . Crear Una Bitácora • En ocasiones nos olvidamos de cuando, como y donde adquirimos nuestro dispositivo móvil. • Es por eso que debemos de crear nuestra propia bitácora es decir que en caso de robo, extravió o perdida nosotros tendríamos por decirlo así lo básico para poder recupera nuestro dispositivo móvil. • Una bitácora son las características principales de nuestro dispositivo ya sea físicas e internas. Dispositivo móvil (aipd) Fecha de Compra: Característica s Internas: N° de serie: Sistema Operativo: Marca: Antivirus:
  • 5. 2 . Anota el IMEI • Asegúrese que aparte de tener tu IMEI en tu dispositivo tengas una copia de el ósea un respaldo. • En un lugar accesible fuera del dispositivo. IMEI: 448674520976410
  • 6. 3 . Utilizar Una Contraseña • En ocasiones nos olvidamos de este paso tan básico que es la contraseña que al no tenerla otras personas tiene acceso libre a tu dispositivo. • Los patrones de bloqueo pueden pasar pero unos dedos poco grasientos pueden revelar demasiado. • Mejor utiliza un código de 4 dígitos e incluso mejor una contraseña robusta.
  • 7. 4 . Bloqueo Automático • Asegúrese que su dispositivo móvil se bloque automáticamente. • Por eso seria conveniente también establecer un código para el desbloqueo del mismo, de forma que se impida su uso por partes de terceros, así como el acceso de datos almacenados en caso de perdidas y robos. • Para tu bloqueo escoge el tiempo mas corto con el que te sientas cómodo. Mejor 2 minutos que 5.
  • 8. 5 . Ignora Aplicaciones Dudosas. • Ignorar paginas inadecuadas que te ofrezcan programas sin haberlos citado y que no necesites. • No instalar nada que no venga de una fuente confiable. Duda Aplicación Usar
  • 9. 6 . Ingresa Un Buen Software Antivirus. • Elige el que mas te convenga para tu dispositivo móvil es otra buena razón para tener protegido a tu dispositivo. • Evita que tu dispositivo móvil se infecte de cualquier bicho. • Te ayudara enormemente a evitar infecciones.
  • 10. 7 . Crea Copias De Seguridad. • Es importante crear ese habito de crear una copia de seguridad . • Periódicamente para poder estar tranquilos y tener a salvo nuestros datos. Copias Seguridad
  • 11. 8 . Precaución Con Las Redes Publicas. • Es importante saber que tipo de red puedes usar porque no sabemos que consecuencias nos puede traer. • Si vas enviar datos sensibles, evita el uso de WiFi publico. Los Peligros En Las Redes Publicas
  • 12. 9 . Actualiza El Sistema Operativo. • Es bueno elegir un buen sistema operativo ya sea androide, Windows y iOS en sus versiones más recientes. • Con ellos sub sanaremos los posibles fallos y agujeros de seguridad.
  • 13. 10 . Cierra La Sesión De Navegación. • Es importante cerrar bien nuestra sesión porque no sabemos que pueda pasar mas adelante por eso. • En las secciones en los servicios web que requieran nuestras credenciales de conexión al finalizar la tarea que realizamos.
  • 14. 11 . No Acceder A Enlaces Desconocidos. • Enlaces que nos faciliten a través de mensajes desconocidos o correos electrónicos de procedencia desconocida y que impliquen la descarga de contenidos en el equipo. • Ten cuidado a que paginas te enlazas pueden traerte consecuencias.
  • 15. 12 . Instala una aplicación de geolocalizacion de confianza . • Esto nos permite localizar mas fácil y rápido el Smartphone en caso de robo o extravió.
  • 16. 13 . Protección anti golpes y rayones • Es mas baratos invertir en prevenciones que en reparación. • Es buenos usar fundas para evitar que un golpe o un rallo raye la pantalla o la carcasa del terminal.
  • 17. 14 . Cifra tu dispositivo. • Aunque uses importantes medidas de seguridad, un ladrón siempre conectar tu móvil a un ordenador y acceder a tus datos. Las soluciones de cifrado solventan este problema.
  • 18. 15 . Desconecta El Blutosth y El NFC. • Si no estás usando el Bluetooth o el NFC mejor tenlos apagados. • Obviamente son dos tecnologías muy buenas para mantener intercomunicado tu dispositivo pero también es una puerta trasera para que alguien entre un tu móvil. Si no puedes desconectarlo, ponlo en modo invisible. • También ten mucho cuidado cuando conectes con otro dispositivo. Nunca aceptes a uno desconocido