SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
FUENTE: Datos de Norton Mobile Insight de Octubre de 2014.
FUENTE: Datos de Norton Mobile Insight de Octubre de 2014.
¿QUÉ ES IMPORTANTE PARA USTED?
CONOZCA MÁS
ALGUNAS APLICACIONES PUEDEN
TENER ADWARE
INTRUSO
DRENAR
LA BATERÍA
USAR SU PLAN DE DATOS
EXCESIVAMENTE
SEGURIDAD PRIVACIDAD RENDIMIENTO
JUEGOS PERSONALIZACIÓN ENTRETENIMIENTOJUEGOSJUEGOS
$
AD
3 PRINCIPALES CATEGORIAS DE APLICACIONES QUE PERMITEN
LA FUGA DE DATOS PERSONALES
Casi el 75%
Más del 70%
Casi un 30%
MANTÉNGASE CONECTADO
MANTÉNGASE PROTEGIDO
COMPRAS
EN LÍNEA
CORREO
ELECTRÓNICO
VER
VIDEOS
JUEGOS
CALENDARIOS
Rastrea continuamente
200 tiendas de aplicaciones
Analiza sus aplicaciones Genera dinámicamente
una inteligencia única para
riesgos con aplicaciones móviles
Tecnología NortonTM
Mobile Insight:
Procesa 30,000 aplicaciones
nuevas cada 24 horas
FORTALEZCA SU LIBERTAD MÓVIL
FUENTE: Encuesta Toluna (EE. UU., Reino Unido, Francia, Alemania, Singapur), Agosto de 2014.
Paradescargarunapruebade30díasdeNortonMobileSecurity,visítenosen:
ENCUENTRE SU LIBERTAD MÓVIL AQUÍ
FUENTES
DISFRUTE LA MOVILIDAD CON
CONFIANZA
PROTÉJASE
Descargue aplicaciones de mercados
de aplicaciones confiables
CONOZCA MÁS
APLICACIONES RANSOMWARE
Bloquean su teléfono hasta que usted pague
¿PUEDE ENCONTRAR LA APLICACIÓN FALSA?
PROTÉJASE
Instale un software de seguridad en todos
sus dispositivos
APRENDA MÁS
APLICACIONES FALSIFICADAS
LOS SMARTPHONES SON NUESTROS
COMPAÑEROS DE TODOS LOS DÍAS
revisa un smartphone durante
los 15 minutos después de levantarse
revisa un smartphone durante los
15 minutos antes de ir a la cama
revisa un smartphone
al despertar por la noche
Hoy más que nunca, nos gusta vivir móvil. Con nuestros smartphones
y tablets a la mano, podemos mantenernos conectados casi en cualquier
lugar. Pero a medida que confiamos más en nuestros dispositivos
móviles y en las aplicaciones que nos hacen la vida más fácil, debemos
recordar que son potentes computadoras y contienen información
valiosa que puede exponerse a través de las mismas aplicaciones o de
los cibercriminales que se aprovechan de ellas. ¿Sabe lo que está
arriesgando cuando disfruta de una aplicación gratuita?
¿Sabía que sin las herramientas apropiadas, la información y la
protección; con una aplicación gratuita es posible que, sin darse cuenta,
esté negociando su información personal, número de teléfono, fotos,
ubicación y más? También puede estar pagando por datos que está
consumiendo una aplicación que nunca usa, instalando una aplicación
que drena la batería, o soportando anuncios molestos. Entonces,
¿qué está recibiendo y cómo puede mantenerse protegido? La clave
de la verdadera libertad móvil comienza aquí.
¿CÓMO ESTÁ
USANDO LAS
APLICACIONES
ANDROID EN
SUS DISPOSITIVOS
MÓVILES?
BANCA
MÓVIL
700,000
aplicaciones con alto
consumo de batería
o uso de datos
8 Millones
de aplicaciones con
fugas de privacidad o
comportamientos molestos
Más delMás delMás delMás del 7770%
Casi un 300%%
FUENTE: Encuesta Toluna (EE. UU., Reino Unido, Francia, Alemania, Singapur), Agosto de 2014.FUENTE: Encuesta Toluna (EE. UU., Reino Unido, Francia, Alemania, Singapur), Agosto de 2014.
Casi un 3
FUENTE: Encuesta Toluna (EE. UU., Reino Unido, Francia, Alemania, Singapur), Agosto de 2014.FUENTE: Encuesta Toluna (EE. UU., Reino Unido, Francia, Alemania, Singapur), Agosto de 2014.FUENTE: Encuesta Toluna (EE. UU., Reino Unido, Francia, Alemania, Singapur), Agosto de 2014.FUENTE: Encuesta Toluna (EE. UU., Reino Unido, Francia, Alemania, Singapur), Agosto de 2014.
Casi un 3Casi un 3
revisa un smartphone durante losrevisa un smartphone durante los
15 minutos antes de ir a la cama15 minutos antes de ir a la cama15 minutos antes de ir a la cama15 minutos antes de ir a la cama15 minutos antes de ir a la cama15 minutos antes de ir a la cama15 minutos antes de ir a la cama15 minutos antes de ir a la cama15 minutos antes de ir a la cama
revisa un smartphonerevisa un smartphonerevisa un smartphone
al despertar por la nocheal despertar por la nocheal despertar por la noche
SU EXPERIENCIA MÓVIL
ESTA EN SUS MANOS
LAS APLICACIONES SON
DIVERTIDAS, ÚTILES Y RENTABLES...
¡PARA LOS CIBERCRIMINALES!
LAS APLICACIONES PROPORCIONAN ACCESO
A USTED, SU INFORMACIÓN Y TODO LO QUE HAY
EN SUS DISPOSITIVOS
Roban su información personal o lo engañan
para que pague por una aplicación inútil
GRATUITO NO SIGNIFICA
NECESARIAMENTE... GRATIS
HASTA LAS APLICACIONES LEGÍTIMAS
PUEDEN TENER RIESGOS DE PRIVACIDAD
ALGUNAS APLICACIONES TAMBIÉN
PUEDEN AFECTAR SU EXPERIENCIA MÓVIL
Y EL RENDIMIENTO DEL DISPOSITIVO
Norton Mobile Insight es el motor de análisis de aplicación
utilizado en nuestro servicio de suscripción
NortonTM
Mobile Security para smartphones y tablets Android.
Norton le da el control para que usted pueda decidir
a qué aplicación se le permite el acceso
a su información personal, fotos y datos del plan.
Datos de Norton Mobile Insight de Octubre de 2014. Informe 2014
de Symantec Internet Security sobre Amenazas: Volumen 19
Encuesta Toluna (EE. UU., Reino Unido, Francia, Alemania, Singapur), Agosto 2014.
REDES
SOCIALES
3 Millones de
aplicaciones
malintencionadas
mobilesecurity.norton.com
ENCUENTRE SU
DE FORMA SEGURA
LIBERTAD
MÓVIL

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Encuesta
Encuesta Encuesta
Encuesta
 
Conferencia2011
Conferencia2011Conferencia2011
Conferencia2011
 
Informatico
InformaticoInformatico
Informatico
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Conductas de prevencion y seguridad
Conductas de prevencion y seguridadConductas de prevencion y seguridad
Conductas de prevencion y seguridad
 
Examen de internet luis torres
Examen de internet luis torresExamen de internet luis torres
Examen de internet luis torres
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Spybubble te enseña como rastrear un celular
Spybubble te enseña como rastrear un celularSpybubble te enseña como rastrear un celular
Spybubble te enseña como rastrear un celular
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
"riesgos,peligros y delitos"
"riesgos,peligros y delitos""riesgos,peligros y delitos"
"riesgos,peligros y delitos"
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Hacking y phishing
Hacking y phishingHacking y phishing
Hacking y phishing
 
Espiar teléfono celular
Espiar teléfono celularEspiar teléfono celular
Espiar teléfono celular
 

Destacado

Public holidays 2015
Public holidays 2015Public holidays 2015
Public holidays 2015Jacelyn Joe
 
Content analysis
Content analysisContent analysis
Content analysisTajmina Ali
 
Reyno plantae (sonido)
Reyno plantae (sonido)Reyno plantae (sonido)
Reyno plantae (sonido)benitavargas
 
PB & Chocolate Shakeology
PB & Chocolate ShakeologyPB & Chocolate Shakeology
PB & Chocolate Shakeologynicolegigliotti
 
C Manchester Resume
C Manchester ResumeC Manchester Resume
C Manchester ResumePerfectWorld
 
UCEM~LEÇON 73 – Je veux que la lumière soit.
UCEM~LEÇON 73 – Je veux que la lumière soit.UCEM~LEÇON 73 – Je veux que la lumière soit.
UCEM~LEÇON 73 – Je veux que la lumière soit.Pierrot Caron
 
Có Nên Sử Dụng Viên Lic Giảm Béo
Có Nên Sử Dụng Viên Lic Giảm BéoCó Nên Sử Dụng Viên Lic Giảm Béo
Có Nên Sử Dụng Viên Lic Giảm Béobryant339
 
כנס ירושלים לשיווק באינטרנט 2015 | מותגים עם זנב ארוךךךך | מיכל שרגיל בן סירה
כנס ירושלים לשיווק באינטרנט 2015 | מותגים עם זנב ארוךךךך | מיכל שרגיל בן סירהכנס ירושלים לשיווק באינטרנט 2015 | מותגים עם זנב ארוךךךך | מיכל שרגיל בן סירה
כנס ירושלים לשיווק באינטרנט 2015 | מותגים עם זנב ארוךךךך | מיכל שרגיל בן סירהBenady New Media
 
544.корпоративная социальная ответственность эволюция концепции
544.корпоративная социальная ответственность эволюция концепции544.корпоративная социальная ответственность эволюция концепции
544.корпоративная социальная ответственность эволюция концепцииefwd2ws2qws2qsdw
 
5hterteur7663574 日本語:中级1878990009888888
5hterteur7663574 日本語:中级18789900098888885hterteur7663574 日本語:中级1878990009888888
5hterteur7663574 日本語:中级1878990009888888Norma Fuentes Fuentes
 

Destacado (18)

Hotel Isolabella
Hotel IsolabellaHotel Isolabella
Hotel Isolabella
 
Public holidays 2015
Public holidays 2015Public holidays 2015
Public holidays 2015
 
Content analysis
Content analysisContent analysis
Content analysis
 
день книги
день книгидень книги
день книги
 
Reyno plantae (sonido)
Reyno plantae (sonido)Reyno plantae (sonido)
Reyno plantae (sonido)
 
leo
leoleo
leo
 
Politica bachiller1
Politica   bachiller1Politica   bachiller1
Politica bachiller1
 
PB & Chocolate Shakeology
PB & Chocolate ShakeologyPB & Chocolate Shakeology
PB & Chocolate Shakeology
 
La Atmósfera
La AtmósferaLa Atmósfera
La Atmósfera
 
Ee372 final exam
Ee372 final examEe372 final exam
Ee372 final exam
 
C Manchester Resume
C Manchester ResumeC Manchester Resume
C Manchester Resume
 
UCEM~LEÇON 73 – Je veux que la lumière soit.
UCEM~LEÇON 73 – Je veux que la lumière soit.UCEM~LEÇON 73 – Je veux que la lumière soit.
UCEM~LEÇON 73 – Je veux que la lumière soit.
 
Boletin informativo nuevo ingreso 2014
Boletin informativo nuevo ingreso 2014Boletin informativo nuevo ingreso 2014
Boletin informativo nuevo ingreso 2014
 
Menú 14,00€ en español
Menú 14,00€ en españolMenú 14,00€ en español
Menú 14,00€ en español
 
Có Nên Sử Dụng Viên Lic Giảm Béo
Có Nên Sử Dụng Viên Lic Giảm BéoCó Nên Sử Dụng Viên Lic Giảm Béo
Có Nên Sử Dụng Viên Lic Giảm Béo
 
כנס ירושלים לשיווק באינטרנט 2015 | מותגים עם זנב ארוךךךך | מיכל שרגיל בן סירה
כנס ירושלים לשיווק באינטרנט 2015 | מותגים עם זנב ארוךךךך | מיכל שרגיל בן סירהכנס ירושלים לשיווק באינטרנט 2015 | מותגים עם זנב ארוךךךך | מיכל שרגיל בן סירה
כנס ירושלים לשיווק באינטרנט 2015 | מותגים עם זנב ארוךךךך | מיכל שרגיל בן סירה
 
544.корпоративная социальная ответственность эволюция концепции
544.корпоративная социальная ответственность эволюция концепции544.корпоративная социальная ответственность эволюция концепции
544.корпоративная социальная ответственность эволюция концепции
 
5hterteur7663574 日本語:中级1878990009888888
5hterteur7663574 日本語:中级18789900098888885hterteur7663574 日本語:中级1878990009888888
5hterteur7663574 日本語:中级1878990009888888
 

Similar a ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA

Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilNicolasBullasdfghjkl
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilNicolasBullasdfghjkl
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgoinesmelean
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxMarcelVladimirAguirr
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxCristinaCanaGeronimo
 
Estudio de seguridad en móviles eset mobile security
Estudio de seguridad en móviles   eset mobile securityEstudio de seguridad en móviles   eset mobile security
Estudio de seguridad en móviles eset mobile securityJose Mirete Martinez
 
Cinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celularCinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celularBrayan Romero Gomez
 
Triptico seguridad vs acceso global de la informacion
Triptico seguridad vs acceso global de la informacionTriptico seguridad vs acceso global de la informacion
Triptico seguridad vs acceso global de la informacionJhoanny Osuna
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3JoseFloresGonzalez5
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Cómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanCómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanIvan Bedia García
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilMarian Riesgo
 

Similar a ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA (20)

Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptx
 
Estudio de seguridad en móviles eset mobile security
Estudio de seguridad en móviles   eset mobile securityEstudio de seguridad en móviles   eset mobile security
Estudio de seguridad en móviles eset mobile security
 
Fabian cortes
Fabian cortesFabian cortes
Fabian cortes
 
Cinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celularCinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celular
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Triptico seguridad vs acceso global de la informacion
Triptico seguridad vs acceso global de la informacionTriptico seguridad vs acceso global de la informacion
Triptico seguridad vs acceso global de la informacion
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Suandy vargas 11 03
Suandy vargas 11 03Suandy vargas 11 03
Suandy vargas 11 03
 
Cómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanCómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo roban
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
 

Más de Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 

Más de Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

Último

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Último (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA

  • 1. FUENTE: Datos de Norton Mobile Insight de Octubre de 2014. FUENTE: Datos de Norton Mobile Insight de Octubre de 2014. ¿QUÉ ES IMPORTANTE PARA USTED? CONOZCA MÁS ALGUNAS APLICACIONES PUEDEN TENER ADWARE INTRUSO DRENAR LA BATERÍA USAR SU PLAN DE DATOS EXCESIVAMENTE SEGURIDAD PRIVACIDAD RENDIMIENTO JUEGOS PERSONALIZACIÓN ENTRETENIMIENTOJUEGOSJUEGOS $ AD 3 PRINCIPALES CATEGORIAS DE APLICACIONES QUE PERMITEN LA FUGA DE DATOS PERSONALES Casi el 75% Más del 70% Casi un 30% MANTÉNGASE CONECTADO MANTÉNGASE PROTEGIDO COMPRAS EN LÍNEA CORREO ELECTRÓNICO VER VIDEOS JUEGOS CALENDARIOS Rastrea continuamente 200 tiendas de aplicaciones Analiza sus aplicaciones Genera dinámicamente una inteligencia única para riesgos con aplicaciones móviles Tecnología NortonTM Mobile Insight: Procesa 30,000 aplicaciones nuevas cada 24 horas FORTALEZCA SU LIBERTAD MÓVIL FUENTE: Encuesta Toluna (EE. UU., Reino Unido, Francia, Alemania, Singapur), Agosto de 2014. Paradescargarunapruebade30díasdeNortonMobileSecurity,visítenosen: ENCUENTRE SU LIBERTAD MÓVIL AQUÍ FUENTES DISFRUTE LA MOVILIDAD CON CONFIANZA PROTÉJASE Descargue aplicaciones de mercados de aplicaciones confiables CONOZCA MÁS APLICACIONES RANSOMWARE Bloquean su teléfono hasta que usted pague ¿PUEDE ENCONTRAR LA APLICACIÓN FALSA? PROTÉJASE Instale un software de seguridad en todos sus dispositivos APRENDA MÁS APLICACIONES FALSIFICADAS LOS SMARTPHONES SON NUESTROS COMPAÑEROS DE TODOS LOS DÍAS revisa un smartphone durante los 15 minutos después de levantarse revisa un smartphone durante los 15 minutos antes de ir a la cama revisa un smartphone al despertar por la noche Hoy más que nunca, nos gusta vivir móvil. Con nuestros smartphones y tablets a la mano, podemos mantenernos conectados casi en cualquier lugar. Pero a medida que confiamos más en nuestros dispositivos móviles y en las aplicaciones que nos hacen la vida más fácil, debemos recordar que son potentes computadoras y contienen información valiosa que puede exponerse a través de las mismas aplicaciones o de los cibercriminales que se aprovechan de ellas. ¿Sabe lo que está arriesgando cuando disfruta de una aplicación gratuita? ¿Sabía que sin las herramientas apropiadas, la información y la protección; con una aplicación gratuita es posible que, sin darse cuenta, esté negociando su información personal, número de teléfono, fotos, ubicación y más? También puede estar pagando por datos que está consumiendo una aplicación que nunca usa, instalando una aplicación que drena la batería, o soportando anuncios molestos. Entonces, ¿qué está recibiendo y cómo puede mantenerse protegido? La clave de la verdadera libertad móvil comienza aquí. ¿CÓMO ESTÁ USANDO LAS APLICACIONES ANDROID EN SUS DISPOSITIVOS MÓVILES? BANCA MÓVIL 700,000 aplicaciones con alto consumo de batería o uso de datos 8 Millones de aplicaciones con fugas de privacidad o comportamientos molestos Más delMás delMás delMás del 7770% Casi un 300%% FUENTE: Encuesta Toluna (EE. UU., Reino Unido, Francia, Alemania, Singapur), Agosto de 2014.FUENTE: Encuesta Toluna (EE. UU., Reino Unido, Francia, Alemania, Singapur), Agosto de 2014. Casi un 3 FUENTE: Encuesta Toluna (EE. UU., Reino Unido, Francia, Alemania, Singapur), Agosto de 2014.FUENTE: Encuesta Toluna (EE. UU., Reino Unido, Francia, Alemania, Singapur), Agosto de 2014.FUENTE: Encuesta Toluna (EE. UU., Reino Unido, Francia, Alemania, Singapur), Agosto de 2014.FUENTE: Encuesta Toluna (EE. UU., Reino Unido, Francia, Alemania, Singapur), Agosto de 2014. Casi un 3Casi un 3 revisa un smartphone durante losrevisa un smartphone durante los 15 minutos antes de ir a la cama15 minutos antes de ir a la cama15 minutos antes de ir a la cama15 minutos antes de ir a la cama15 minutos antes de ir a la cama15 minutos antes de ir a la cama15 minutos antes de ir a la cama15 minutos antes de ir a la cama15 minutos antes de ir a la cama revisa un smartphonerevisa un smartphonerevisa un smartphone al despertar por la nocheal despertar por la nocheal despertar por la noche SU EXPERIENCIA MÓVIL ESTA EN SUS MANOS LAS APLICACIONES SON DIVERTIDAS, ÚTILES Y RENTABLES... ¡PARA LOS CIBERCRIMINALES! LAS APLICACIONES PROPORCIONAN ACCESO A USTED, SU INFORMACIÓN Y TODO LO QUE HAY EN SUS DISPOSITIVOS Roban su información personal o lo engañan para que pague por una aplicación inútil GRATUITO NO SIGNIFICA NECESARIAMENTE... GRATIS HASTA LAS APLICACIONES LEGÍTIMAS PUEDEN TENER RIESGOS DE PRIVACIDAD ALGUNAS APLICACIONES TAMBIÉN PUEDEN AFECTAR SU EXPERIENCIA MÓVIL Y EL RENDIMIENTO DEL DISPOSITIVO Norton Mobile Insight es el motor de análisis de aplicación utilizado en nuestro servicio de suscripción NortonTM Mobile Security para smartphones y tablets Android. Norton le da el control para que usted pueda decidir a qué aplicación se le permite el acceso a su información personal, fotos y datos del plan. Datos de Norton Mobile Insight de Octubre de 2014. Informe 2014 de Symantec Internet Security sobre Amenazas: Volumen 19 Encuesta Toluna (EE. UU., Reino Unido, Francia, Alemania, Singapur), Agosto 2014. REDES SOCIALES 3 Millones de aplicaciones malintencionadas mobilesecurity.norton.com ENCUENTRE SU DE FORMA SEGURA LIBERTAD MÓVIL