SlideShare a Scribd company logo
1 of 3
SEGURIDAD EN INTERNET Y TELEFONIA
CELULAR
ALUMNO: RETAMAL,FRANCISCO
CURSO: 4º SOCIALES
COLEGIO DON BOSCO
PROFESOR: MARTIN MAGLIO
SEGURIDAD EN INTERNET
Si usamos redes wifi públicas, observar que tengan el cifrado WPA, uno de los que mayor garantía de seguridad ofrece y que evita
que la información que compartimos sea interceptada por terceros.
Actualizar nuestro sistema operativo y las aplicaciones que utilicemos
Tener un antivirus y un cortafuegos, también en nuestro teléfono móvil.
Cambiar la contraseña de nuestro router facilitada por la operadora.
SEGURIDAD EN TELEFONIA
CELULAR
No modifiques la configuración de fábrica del Smartphone
Utiliza una contraseña diferente para correos electrónicos, datos bancarios, los sitios personales
Es importante hacer un backup y proteger tus datos. Realiza copias de seguridad de todos los datos almacenados en el teléfono, como tus
contactos, documentos y fotos
Descarga aplicaciones de seguridad que permiten la ubicación remota del teléfono celular

More Related Content

What's hot (16)

Trabajo 5
Trabajo 5Trabajo 5
Trabajo 5
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Decálogo
DecálogoDecálogo
Decálogo
 
Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidad
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Conclusiones
ConclusionesConclusiones
Conclusiones
 
Uso red internet ibero
Uso red internet iberoUso red internet ibero
Uso red internet ibero
 

Viewers also liked

Tema 9 y 10 dip
Tema 9 y 10 dipTema 9 y 10 dip
Tema 9 y 10 dip
macm21
 
Trasfondo de una reforma salud
Trasfondo de una reforma saludTrasfondo de una reforma salud
Trasfondo de una reforma salud
Tania Roja
 
Locales comerciales barra negra abajo 1
Locales comerciales barra negra abajo 1Locales comerciales barra negra abajo 1
Locales comerciales barra negra abajo 1
Alejandra Rios
 

Viewers also liked (20)

Tema 9 y 10 dip
Tema 9 y 10 dipTema 9 y 10 dip
Tema 9 y 10 dip
 
Exposicion gbi
Exposicion gbiExposicion gbi
Exposicion gbi
 
El Simbolismo
El SimbolismoEl Simbolismo
El Simbolismo
 
Ada 9
Ada  9Ada  9
Ada 9
 
espiritu emprendedor
espiritu emprendedorespiritu emprendedor
espiritu emprendedor
 
Trasfondo de una reforma salud
Trasfondo de una reforma saludTrasfondo de una reforma salud
Trasfondo de una reforma salud
 
pvrb GV Physik am Velo 12.03.27 Dacfey
pvrb GV Physik am Velo 12.03.27 Dacfeypvrb GV Physik am Velo 12.03.27 Dacfey
pvrb GV Physik am Velo 12.03.27 Dacfey
 
Simbolos patrios
Simbolos patrios Simbolos patrios
Simbolos patrios
 
Innovacion educativa
Innovacion educativaInnovacion educativa
Innovacion educativa
 
Evolución de la web
Evolución de la webEvolución de la web
Evolución de la web
 
Presentacion Sociedad Expositores Bíblicos
Presentacion Sociedad Expositores BíblicosPresentacion Sociedad Expositores Bíblicos
Presentacion Sociedad Expositores Bíblicos
 
Locales comerciales barra negra abajo 1
Locales comerciales barra negra abajo 1Locales comerciales barra negra abajo 1
Locales comerciales barra negra abajo 1
 
Félix Hoffmann
Félix Hoffmann Félix Hoffmann
Félix Hoffmann
 
S4
S4S4
S4
 
Como crear slideshare
Como crear slideshareComo crear slideshare
Como crear slideshare
 
Windows 8
Windows 8 Windows 8
Windows 8
 
Conocimiento básico de finanzas
Conocimiento básico de finanzasConocimiento básico de finanzas
Conocimiento básico de finanzas
 
Samsung gearfit
Samsung gearfit Samsung gearfit
Samsung gearfit
 
Ganadores y seleccionados para el Salón Primavera 2014
Ganadores y seleccionados para el Salón Primavera 2014Ganadores y seleccionados para el Salón Primavera 2014
Ganadores y seleccionados para el Salón Primavera 2014
 
Das Pulver.
Das Pulver.Das Pulver.
Das Pulver.
 

Similar to Seguridad en Internet y Telefonía Celular

Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
DaniJuliLara
 
Proyecto
ProyectoProyecto
Proyecto
angela
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Luys Voorhees
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi eset
Erick Sandoval
 
Como tener seguro tu móvil.
Como tener seguro tu móvil.Como tener seguro tu móvil.
Como tener seguro tu móvil.
anaknight97
 

Similar to Seguridad en Internet y Telefonía Celular (20)

Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
seguridad en wifi
seguridad en wifiseguridad en wifi
seguridad en wifi
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Caso unilever
Caso unileverCaso unilever
Caso unilever
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Ancona
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Ancona
 
Tethering paso a paso
Tethering paso a pasoTethering paso a paso
Tethering paso a paso
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odp
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi eset
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifi
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertas
 
Como tener seguro tu móvil.
Como tener seguro tu móvil.Como tener seguro tu móvil.
Como tener seguro tu móvil.
 
Tethering paso a paso
Tethering paso a pasoTethering paso a paso
Tethering paso a paso
 

Recently uploaded

planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
IbethRincon
 
Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultos
CelesteGomesLopes
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
PabloBascur3
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
toribioCcanchillanos
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
frenyergt23
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
leonar947720602
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
djosemagarino
 

Recently uploaded (20)

Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
 
Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultos
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptx
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
 
Nuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxNuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptx
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitectura
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdf
 
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 

Seguridad en Internet y Telefonía Celular

  • 1. SEGURIDAD EN INTERNET Y TELEFONIA CELULAR ALUMNO: RETAMAL,FRANCISCO CURSO: 4º SOCIALES COLEGIO DON BOSCO PROFESOR: MARTIN MAGLIO
  • 2. SEGURIDAD EN INTERNET Si usamos redes wifi públicas, observar que tengan el cifrado WPA, uno de los que mayor garantía de seguridad ofrece y que evita que la información que compartimos sea interceptada por terceros. Actualizar nuestro sistema operativo y las aplicaciones que utilicemos Tener un antivirus y un cortafuegos, también en nuestro teléfono móvil. Cambiar la contraseña de nuestro router facilitada por la operadora.
  • 3. SEGURIDAD EN TELEFONIA CELULAR No modifiques la configuración de fábrica del Smartphone Utiliza una contraseña diferente para correos electrónicos, datos bancarios, los sitios personales Es importante hacer un backup y proteger tus datos. Realiza copias de seguridad de todos los datos almacenados en el teléfono, como tus contactos, documentos y fotos Descarga aplicaciones de seguridad que permiten la ubicación remota del teléfono celular