SlideShare una empresa de Scribd logo
1 de 3
SEGURIDAD EN INTERNET Y TELEFONIA 
CELULAR 
ALUMNO: RETAMAL,FRANCISCO 
CURSO: 4º SOCIALES 
COLEGIO DON BOSCO 
PROFESOR: MARTIN MAGLIO
SEGURIDAD EN INTERNET 
Si usamos redes wifi públicas, observar que tengan el cifrado WPA, uno de los que mayor garantía de seguridad ofrece y que evita 
que la información que compartimos sea interceptada por terceros. 
Actualizar nuestro sistema operativo y las aplicaciones que utilicemos 
Tener un antivirus y un cortafuegos, también en nuestro teléfono móvil. 
Cambiar la contraseña de nuestro router facilitada por la operadora.
SEGURIDAD EN TELEFONIA 
CELULAR 
No modifiques la configuración de fábrica del Smartphone 
Utiliza una contraseña diferente para correos electrónicos, datos bancarios, los sitios personales 
Es importante hacer un backup y proteger tus datos. Realiza copias de seguridad de todos los datos almacenados en el teléfono, como tus 
contactos, documentos y fotos 
Descarga aplicaciones de seguridad que permiten la ubicación remota del teléfono celular

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Trabajo 5
Trabajo 5Trabajo 5
Trabajo 5
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Decálogo
DecálogoDecálogo
Decálogo
 
Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidad
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Conclusiones
ConclusionesConclusiones
Conclusiones
 
Uso red internet ibero
Uso red internet iberoUso red internet ibero
Uso red internet ibero
 

Destacado

Прозрачный интернет маркетинг
Прозрачный интернет маркетингПрозрачный интернет маркетинг
Прозрачный интернет маркетингPaul Premotion
 
Història de la informàtica
Història de la informàticaHistòria de la informàtica
Història de la informàtica11026
 
Tipos de telefonía en Argentina.
Tipos de telefonía en Argentina.Tipos de telefonía en Argentina.
Tipos de telefonía en Argentina.150514
 
Trabajo educacion en colombia tecnologia
Trabajo educacion en colombia tecnologiaTrabajo educacion en colombia tecnologia
Trabajo educacion en colombia tecnologiameditandosobreeducacion
 
Gobierno En Linea (Esap)
Gobierno En Linea (Esap)Gobierno En Linea (Esap)
Gobierno En Linea (Esap)nubiaortiz63
 
Bodegas barra negra abajo 1
Bodegas barra negra abajo 1Bodegas barra negra abajo 1
Bodegas barra negra abajo 1Alejandra Rios
 
MEJORANDO LA LECTOESCRITURA
MEJORANDO LA LECTOESCRITURA MEJORANDO LA LECTOESCRITURA
MEJORANDO LA LECTOESCRITURA proyecto2013cpe
 
Proyecto pedagógico aprendamos las tablas de multiplicar
Proyecto pedagógico aprendamos las tablas de multiplicarProyecto pedagógico aprendamos las tablas de multiplicar
Proyecto pedagógico aprendamos las tablas de multiplicarproyecto2013cpe
 
Embarazo a Temprana Edad
Embarazo a Temprana Edad Embarazo a Temprana Edad
Embarazo a Temprana Edad richard-12
 
Segundo tutorial netvibes
Segundo tutorial netvibesSegundo tutorial netvibes
Segundo tutorial netvibesTatiana Bello
 
Mobile CRM - Are We There Yet?
Mobile CRM - Are We There Yet?Mobile CRM - Are We There Yet?
Mobile CRM - Are We There Yet?Michael Whittaker
 

Destacado (20)

Прозрачный интернет маркетинг
Прозрачный интернет маркетингПрозрачный интернет маркетинг
Прозрачный интернет маркетинг
 
Història de la informàtica
Història de la informàticaHistòria de la informàtica
Història de la informàtica
 
Tipos de telefonía en Argentina.
Tipos de telefonía en Argentina.Tipos de telefonía en Argentina.
Tipos de telefonía en Argentina.
 
HARDWARE Y SOFTWARE
HARDWARE Y SOFTWAREHARDWARE Y SOFTWARE
HARDWARE Y SOFTWARE
 
Trabajo educacion en colombia tecnologia
Trabajo educacion en colombia tecnologiaTrabajo educacion en colombia tecnologia
Trabajo educacion en colombia tecnologia
 
Gobierno En Linea (Esap)
Gobierno En Linea (Esap)Gobierno En Linea (Esap)
Gobierno En Linea (Esap)
 
Rubrica carlos valle a.
Rubrica   carlos valle a.Rubrica   carlos valle a.
Rubrica carlos valle a.
 
Bodegas barra negra abajo 1
Bodegas barra negra abajo 1Bodegas barra negra abajo 1
Bodegas barra negra abajo 1
 
Juego ranitas
Juego ranitasJuego ranitas
Juego ranitas
 
Actividad 2 y 3
Actividad 2 y 3Actividad 2 y 3
Actividad 2 y 3
 
MEJORANDO LA LECTOESCRITURA
MEJORANDO LA LECTOESCRITURA MEJORANDO LA LECTOESCRITURA
MEJORANDO LA LECTOESCRITURA
 
Guia laboratorio
Guia laboratorioGuia laboratorio
Guia laboratorio
 
Proyecto pedagógico aprendamos las tablas de multiplicar
Proyecto pedagógico aprendamos las tablas de multiplicarProyecto pedagógico aprendamos las tablas de multiplicar
Proyecto pedagógico aprendamos las tablas de multiplicar
 
Embarazo a Temprana Edad
Embarazo a Temprana Edad Embarazo a Temprana Edad
Embarazo a Temprana Edad
 
Vih sida marva
Vih sida marvaVih sida marva
Vih sida marva
 
Yourprezi
YourpreziYourprezi
Yourprezi
 
Segundo tutorial netvibes
Segundo tutorial netvibesSegundo tutorial netvibes
Segundo tutorial netvibes
 
via_04_2012_d
via_04_2012_dvia_04_2012_d
via_04_2012_d
 
Hcd
HcdHcd
Hcd
 
Mobile CRM - Are We There Yet?
Mobile CRM - Are We There Yet?Mobile CRM - Are We There Yet?
Mobile CRM - Are We There Yet?
 

Similar a Trabajo nº5

Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularDaniJuliLara
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Anconanewrostro
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Anconanewrostro
 
Caso unilever
Caso unileverCaso unilever
Caso unilevernewrostro
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odpjicf security
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiSupra Networks
 
Proyecto
ProyectoProyecto
Proyectoangela
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuys Voorhees
 
Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)Elias Cassal
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi esetErick Sandoval
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifiRolando Guzman
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertasLiseth Oviedo
 
Como tener seguro tu móvil.
Como tener seguro tu móvil.Como tener seguro tu móvil.
Como tener seguro tu móvil.anaknight97
 

Similar a Trabajo nº5 (20)

Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
seguridad en wifi
seguridad en wifiseguridad en wifi
seguridad en wifi
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Ancona
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Ancona
 
Caso unilever
Caso unileverCaso unilever
Caso unilever
 
Tethering paso a paso
Tethering paso a pasoTethering paso a paso
Tethering paso a paso
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odp
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi eset
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifi
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertas
 
Como tener seguro tu móvil.
Como tener seguro tu móvil.Como tener seguro tu móvil.
Como tener seguro tu móvil.
 
Tethering paso a paso
Tethering paso a pasoTethering paso a paso
Tethering paso a paso
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Trabajo nº5

  • 1. SEGURIDAD EN INTERNET Y TELEFONIA CELULAR ALUMNO: RETAMAL,FRANCISCO CURSO: 4º SOCIALES COLEGIO DON BOSCO PROFESOR: MARTIN MAGLIO
  • 2. SEGURIDAD EN INTERNET Si usamos redes wifi públicas, observar que tengan el cifrado WPA, uno de los que mayor garantía de seguridad ofrece y que evita que la información que compartimos sea interceptada por terceros. Actualizar nuestro sistema operativo y las aplicaciones que utilicemos Tener un antivirus y un cortafuegos, también en nuestro teléfono móvil. Cambiar la contraseña de nuestro router facilitada por la operadora.
  • 3. SEGURIDAD EN TELEFONIA CELULAR No modifiques la configuración de fábrica del Smartphone Utiliza una contraseña diferente para correos electrónicos, datos bancarios, los sitios personales Es importante hacer un backup y proteger tus datos. Realiza copias de seguridad de todos los datos almacenados en el teléfono, como tus contactos, documentos y fotos Descarga aplicaciones de seguridad que permiten la ubicación remota del teléfono celular