SlideShare una empresa de Scribd logo
1.- El primer paso consiste en encontrar en el teléfono celular el
apartado que dice: "Redactar mensaje nuevo"
-Oprimir el ícono de Mensajes.
-Oprimir Redactar mensaje nuevo.
2.-Eligir destinatario:
3.-Escribir el texto.
4.-Envíar el SMS
 Para garantizar el correcto funcionamiento del dispositivo, es
esencial estar bien informado sobre las ventajas y desventajas
respecto de las prestaciones que ofrece el teléfono. También hay
que considerar que al mismo tiempo que nos mantiene
comunicados, nos expone a peligros cuando éste es usado o
intervenido sin nuestro permiso. Las conversaciones vía telefónica
o por mensajes de texto pueden contener información confidencial
y sensitiva, la cual podría ser escuchada o leída por otros a nivel
global, cuando el móvil se encuentra conectado al internet. Por ello
es importante llevar a cabo algunas medidas de seguridad para
proteger el dispositivo y la información contenida en él.
 Las amenazas a los que se ven expuestos los
teléfonos móviles son:
 Pérdida o robo del dispositivo.
 Infecciones por virus o Malware vía
email, Botnets, Hoaxes, Spam, Rootkits.
 Robo de información vía Bluetooth.
 Suplantación de identidad
 Acceso a datos confidenciales de
conversaciones, imágenes o vídeos.
 Infección al acceder a falsos códigos
QR publicitarios.
 Active y fije el temporizador de bloqueo automático de su teléfono
Si el teléfono se queda solo o si usted lo extravía, esta medida impide que
personas extrañas tengan acceso a la información.
 Examine la posibilidad de encriptar los datos de su tarjeta de
memoria
Muchos usuarios de smartphones compran tarjetas de extensión de la
memoria para aumentar la cantidad de datos utilizables en su teléfono
móvil. Encriptar los que alguien acceda a la información guardada en la
tarjeta, si la pierde o se la roban
 Practique la seguridad de la conectividad Bluetooth
Cambie el ajuste su Bluetooth de manera que todos los dispositivos pidan
permiso para conectarse. Dejar el ajuste en automático abre la puerta para
que otros dispositivos accedan a su información o conversación sin que
usted se dé cuenta.
 Tenga cuidado al descargar contenidos
Sólo descargue aplicaciones y abra mensajes electrónicos o mensajes de
texto de personas o proveedores conocidos para evitar los virus y los daños
causados por los piratas electrónicos.
 Mantener limpios de virus y malware nuestros equipos, teniendo
instalados, actualizados y activos nuestros antivirus,
Mantener actualizado el sistema operativo (sobre todo, Windows) con
las últimas actualizaciones de seguridad del mismo.
 Desactivar las conexiones inalámbricas (WiFi, Bluetooth, etc)
cuando no se utilicen. Se ahorrará batería y se evitarán ataques
indeseados.
 Hay muchas y muy buenas aplicaciones para móviles
disponibles pero hay que desconfiar de aquellas que provengan de
fuentes desconocidas o con poca reputación de los usuarios.
 Instalar un sistema antirrobo que ayude a localizar el dispositivo
en caso de pérdida o robo. En este sentido, es importante recordar
que muchas veces la información almacenada es más valiosa que
el dispositivo en sí.
 Evitar proporcionar información financiera y personal vía correo
electrónico, conversaciones telefónicas o por SMS

Más contenido relacionado

La actualidad más candente

seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadora
alejandra201
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántanea
Carlos Hernández
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
moises
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
Vivi Angel
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
CREN
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
carmelacaballero
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Arbailon
 
Actividades virus
Actividades virusActividades virus
Actividades virus
IsabellaOomen
 
Tic decálogo de_seguridad
Tic decálogo de_seguridadTic decálogo de_seguridad
Tic decálogo de_seguridad
MarthaLigiaSalazar
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
CPP España
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
Tm-CS
 
P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
teresa estepa
 
SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361
soniajazmin
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!
Diego Aupaz
 
proyecto seguridad informatica
proyecto seguridad informaticaproyecto seguridad informatica
proyecto seguridad informatica
avilafabio
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equipos
MUNICIPIO DE ITAGUI
 
Ejercitate 1 unidad 2
Ejercitate 1 unidad 2Ejercitate 1 unidad 2
Ejercitate 1 unidad 2
Armando Beltrán Santamaría
 

La actualidad más candente (19)

seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadora
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántanea
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Tic decálogo de_seguridad
Tic decálogo de_seguridadTic decálogo de_seguridad
Tic decálogo de_seguridad
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
 
SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!
 
proyecto seguridad informatica
proyecto seguridad informaticaproyecto seguridad informatica
proyecto seguridad informatica
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equipos
 
Ejercitate 1 unidad 2
Ejercitate 1 unidad 2Ejercitate 1 unidad 2
Ejercitate 1 unidad 2
 

Destacado

Tema 4-1
Tema 4-1Tema 4-1
Ica 1
Ica 1Ica 1
bro
brobro
Autoconocimiento
AutoconocimientoAutoconocimiento
Autoconocimiento
David Ushiña
 
JO Resume -COLLEGE -M
JO Resume -COLLEGE -MJO Resume -COLLEGE -M
JO Resume -COLLEGE -M
Jothi K
 
Hashim Resume
Hashim ResumeHashim Resume
Hashim Resume
Muhammad Hashim
 
deflexiones
deflexionesdeflexiones
ACTIVITIES IN THE ELEMENTARY SCHOOL PROGRAM
ACTIVITIES IN THE ELEMENTARY SCHOOL PROGRAMACTIVITIES IN THE ELEMENTARY SCHOOL PROGRAM
ACTIVITIES IN THE ELEMENTARY SCHOOL PROGRAM
Casey Banugan
 
Rehabilitation of Injured Athlete copy
Rehabilitation of Injured Athlete   copyRehabilitation of Injured Athlete   copy
Rehabilitation of Injured Athlete copy
Casey Banugan
 
Eye accessory structures
Eye  accessory structuresEye  accessory structures
Eye accessory structures
Sunilkumar N S
 
Renaissance Period Music
Renaissance Period MusicRenaissance Period Music
Renaissance Period Music
Casey Banugan
 
Chess Game
Chess GameChess Game
Chess Game
Casey Banugan
 
Philippine Folk Dances with Asian Influence
Philippine Folk Dances with Asian InfluencePhilippine Folk Dances with Asian Influence
Philippine Folk Dances with Asian Influence
Casey Banugan
 
Track and Field Events
Track and Field EventsTrack and Field Events
Track and Field Events
Casey Banugan
 

Destacado (14)

Tema 4-1
Tema 4-1Tema 4-1
Tema 4-1
 
Ica 1
Ica 1Ica 1
Ica 1
 
bro
brobro
bro
 
Autoconocimiento
AutoconocimientoAutoconocimiento
Autoconocimiento
 
JO Resume -COLLEGE -M
JO Resume -COLLEGE -MJO Resume -COLLEGE -M
JO Resume -COLLEGE -M
 
Hashim Resume
Hashim ResumeHashim Resume
Hashim Resume
 
deflexiones
deflexionesdeflexiones
deflexiones
 
ACTIVITIES IN THE ELEMENTARY SCHOOL PROGRAM
ACTIVITIES IN THE ELEMENTARY SCHOOL PROGRAMACTIVITIES IN THE ELEMENTARY SCHOOL PROGRAM
ACTIVITIES IN THE ELEMENTARY SCHOOL PROGRAM
 
Rehabilitation of Injured Athlete copy
Rehabilitation of Injured Athlete   copyRehabilitation of Injured Athlete   copy
Rehabilitation of Injured Athlete copy
 
Eye accessory structures
Eye  accessory structuresEye  accessory structures
Eye accessory structures
 
Renaissance Period Music
Renaissance Period MusicRenaissance Period Music
Renaissance Period Music
 
Chess Game
Chess GameChess Game
Chess Game
 
Philippine Folk Dances with Asian Influence
Philippine Folk Dances with Asian InfluencePhilippine Folk Dances with Asian Influence
Philippine Folk Dances with Asian Influence
 
Track and Field Events
Track and Field EventsTrack and Field Events
Track and Field Events
 

Similar a Taller

Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
DaniJuliLara
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
Mario Solarte
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
Ariel Martin Beliera
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
lauraceleitaoviedo
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
lauraceleitaoviedo
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
pacanaja
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Franco Maggi
 
Trabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínTrabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquín
Juanfran
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
Edgardo Pereyra
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Hernanguillermourpeque
 
Fe y mark
Fe y markFe y mark
Fe y mark
Fe y markFe y mark
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
Karel Van Isacker
 
Presentación1
Presentación1Presentación1
Presentación1
tonellorusso
 
Presentación1
Presentación1Presentación1
Presentación1
kiricocho
 
¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo
D. Arturo Molina
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
Martín Pachetta
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
HectorCardona99
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
FrancoGallardo98
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
Joshimar Castro Siguas
 

Similar a Taller (20)

Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínTrabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquín
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 

Último

Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
Aracely Natalia Lopez Talavera
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
TatianaHerrera46
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
Alfaresbilingual
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
iamgaby0724
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
Ani Ann
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
JonathanCovena1
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
DevinsideSolutions
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
BrunoDiaz343346
 

Último (20)

Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
 

Taller

  • 1.
  • 2.
  • 3. 1.- El primer paso consiste en encontrar en el teléfono celular el apartado que dice: "Redactar mensaje nuevo" -Oprimir el ícono de Mensajes. -Oprimir Redactar mensaje nuevo. 2.-Eligir destinatario: 3.-Escribir el texto. 4.-Envíar el SMS
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.  Para garantizar el correcto funcionamiento del dispositivo, es esencial estar bien informado sobre las ventajas y desventajas respecto de las prestaciones que ofrece el teléfono. También hay que considerar que al mismo tiempo que nos mantiene comunicados, nos expone a peligros cuando éste es usado o intervenido sin nuestro permiso. Las conversaciones vía telefónica o por mensajes de texto pueden contener información confidencial y sensitiva, la cual podría ser escuchada o leída por otros a nivel global, cuando el móvil se encuentra conectado al internet. Por ello es importante llevar a cabo algunas medidas de seguridad para proteger el dispositivo y la información contenida en él.
  • 11.  Las amenazas a los que se ven expuestos los teléfonos móviles son:  Pérdida o robo del dispositivo.  Infecciones por virus o Malware vía email, Botnets, Hoaxes, Spam, Rootkits.  Robo de información vía Bluetooth.  Suplantación de identidad  Acceso a datos confidenciales de conversaciones, imágenes o vídeos.  Infección al acceder a falsos códigos QR publicitarios.
  • 12.  Active y fije el temporizador de bloqueo automático de su teléfono Si el teléfono se queda solo o si usted lo extravía, esta medida impide que personas extrañas tengan acceso a la información.  Examine la posibilidad de encriptar los datos de su tarjeta de memoria Muchos usuarios de smartphones compran tarjetas de extensión de la memoria para aumentar la cantidad de datos utilizables en su teléfono móvil. Encriptar los que alguien acceda a la información guardada en la tarjeta, si la pierde o se la roban  Practique la seguridad de la conectividad Bluetooth Cambie el ajuste su Bluetooth de manera que todos los dispositivos pidan permiso para conectarse. Dejar el ajuste en automático abre la puerta para que otros dispositivos accedan a su información o conversación sin que usted se dé cuenta.  Tenga cuidado al descargar contenidos Sólo descargue aplicaciones y abra mensajes electrónicos o mensajes de texto de personas o proveedores conocidos para evitar los virus y los daños causados por los piratas electrónicos.
  • 13.  Mantener limpios de virus y malware nuestros equipos, teniendo instalados, actualizados y activos nuestros antivirus, Mantener actualizado el sistema operativo (sobre todo, Windows) con las últimas actualizaciones de seguridad del mismo.  Desactivar las conexiones inalámbricas (WiFi, Bluetooth, etc) cuando no se utilicen. Se ahorrará batería y se evitarán ataques indeseados.  Hay muchas y muy buenas aplicaciones para móviles disponibles pero hay que desconfiar de aquellas que provengan de fuentes desconocidas o con poca reputación de los usuarios.  Instalar un sistema antirrobo que ayude a localizar el dispositivo en caso de pérdida o robo. En este sentido, es importante recordar que muchas veces la información almacenada es más valiosa que el dispositivo en sí.  Evitar proporcionar información financiera y personal vía correo electrónico, conversaciones telefónicas o por SMS