SlideShare a Scribd company logo
1.- El primer paso consiste en encontrar en el teléfono celular el
apartado que dice: "Redactar mensaje nuevo"
-Oprimir el ícono de Mensajes.
-Oprimir Redactar mensaje nuevo.
2.-Eligir destinatario:
3.-Escribir el texto.
4.-Envíar el SMS
 Para garantizar el correcto funcionamiento del dispositivo, es
esencial estar bien informado sobre las ventajas y desventajas
respecto de las prestaciones que ofrece el teléfono. También hay
que considerar que al mismo tiempo que nos mantiene
comunicados, nos expone a peligros cuando éste es usado o
intervenido sin nuestro permiso. Las conversaciones vía telefónica
o por mensajes de texto pueden contener información confidencial
y sensitiva, la cual podría ser escuchada o leída por otros a nivel
global, cuando el móvil se encuentra conectado al internet. Por ello
es importante llevar a cabo algunas medidas de seguridad para
proteger el dispositivo y la información contenida en él.
 Las amenazas a los que se ven expuestos los
teléfonos móviles son:
 Pérdida o robo del dispositivo.
 Infecciones por virus o Malware vía
email, Botnets, Hoaxes, Spam, Rootkits.
 Robo de información vía Bluetooth.
 Suplantación de identidad
 Acceso a datos confidenciales de
conversaciones, imágenes o vídeos.
 Infección al acceder a falsos códigos
QR publicitarios.
 Active y fije el temporizador de bloqueo automático de su teléfono
Si el teléfono se queda solo o si usted lo extravía, esta medida impide que
personas extrañas tengan acceso a la información.
 Examine la posibilidad de encriptar los datos de su tarjeta de
memoria
Muchos usuarios de smartphones compran tarjetas de extensión de la
memoria para aumentar la cantidad de datos utilizables en su teléfono
móvil. Encriptar los que alguien acceda a la información guardada en la
tarjeta, si la pierde o se la roban
 Practique la seguridad de la conectividad Bluetooth
Cambie el ajuste su Bluetooth de manera que todos los dispositivos pidan
permiso para conectarse. Dejar el ajuste en automático abre la puerta para
que otros dispositivos accedan a su información o conversación sin que
usted se dé cuenta.
 Tenga cuidado al descargar contenidos
Sólo descargue aplicaciones y abra mensajes electrónicos o mensajes de
texto de personas o proveedores conocidos para evitar los virus y los daños
causados por los piratas electrónicos.
 Mantener limpios de virus y malware nuestros equipos, teniendo
instalados, actualizados y activos nuestros antivirus,
Mantener actualizado el sistema operativo (sobre todo, Windows) con
las últimas actualizaciones de seguridad del mismo.
 Desactivar las conexiones inalámbricas (WiFi, Bluetooth, etc)
cuando no se utilicen. Se ahorrará batería y se evitarán ataques
indeseados.
 Hay muchas y muy buenas aplicaciones para móviles
disponibles pero hay que desconfiar de aquellas que provengan de
fuentes desconocidas o con poca reputación de los usuarios.
 Instalar un sistema antirrobo que ayude a localizar el dispositivo
en caso de pérdida o robo. En este sentido, es importante recordar
que muchas veces la información almacenada es más valiosa que
el dispositivo en sí.
 Evitar proporcionar información financiera y personal vía correo
electrónico, conversaciones telefónicas o por SMS

More Related Content

What's hot

seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadoraalejandra201
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántanea
Carlos Hernández
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Actividad 6
Actividad 6Actividad 6
Actividad 6CREN
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Arbailon
 
Tic decálogo de_seguridad
Tic decálogo de_seguridadTic decálogo de_seguridad
Tic decálogo de_seguridad
MarthaLigiaSalazar
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
CPP España
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
Tm-CS
 
P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
teresa estepa
 
SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361
soniajazmin
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!Diego Aupaz
 
proyecto seguridad informatica
proyecto seguridad informaticaproyecto seguridad informatica
proyecto seguridad informatica
avilafabio
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equipos
MUNICIPIO DE ITAGUI
 
Ejercitate 1 unidad 2
Ejercitate 1 unidad 2Ejercitate 1 unidad 2
Ejercitate 1 unidad 2
Armando Beltrán Santamaría
 

What's hot (19)

seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadora
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántanea
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Tic decálogo de_seguridad
Tic decálogo de_seguridadTic decálogo de_seguridad
Tic decálogo de_seguridad
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
 
SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!
 
proyecto seguridad informatica
proyecto seguridad informaticaproyecto seguridad informatica
proyecto seguridad informatica
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equipos
 
Ejercitate 1 unidad 2
Ejercitate 1 unidad 2Ejercitate 1 unidad 2
Ejercitate 1 unidad 2
 

Viewers also liked

Tema 4-1
Tema 4-1Tema 4-1
Autoconocimiento
AutoconocimientoAutoconocimiento
Autoconocimiento
David Ushiña
 
JO Resume -COLLEGE -M
JO Resume -COLLEGE -MJO Resume -COLLEGE -M
JO Resume -COLLEGE -MJothi K
 
ACTIVITIES IN THE ELEMENTARY SCHOOL PROGRAM
ACTIVITIES IN THE ELEMENTARY SCHOOL PROGRAMACTIVITIES IN THE ELEMENTARY SCHOOL PROGRAM
ACTIVITIES IN THE ELEMENTARY SCHOOL PROGRAMCasey Banugan
 
Rehabilitation of Injured Athlete copy
Rehabilitation of Injured Athlete   copyRehabilitation of Injured Athlete   copy
Rehabilitation of Injured Athlete copy
Casey Banugan
 
Eye accessory structures
Eye  accessory structuresEye  accessory structures
Eye accessory structures
Sunilkumar N S
 
Renaissance Period Music
Renaissance Period MusicRenaissance Period Music
Renaissance Period Music
Casey Banugan
 
Chess Game
Chess GameChess Game
Chess Game
Casey Banugan
 
Philippine Folk Dances with Asian Influence
Philippine Folk Dances with Asian InfluencePhilippine Folk Dances with Asian Influence
Philippine Folk Dances with Asian Influence
Casey Banugan
 
Track and Field Events
Track and Field EventsTrack and Field Events
Track and Field Events
Casey Banugan
 

Viewers also liked (14)

Tema 4-1
Tema 4-1Tema 4-1
Tema 4-1
 
Ica 1
Ica 1Ica 1
Ica 1
 
bro
brobro
bro
 
Autoconocimiento
AutoconocimientoAutoconocimiento
Autoconocimiento
 
JO Resume -COLLEGE -M
JO Resume -COLLEGE -MJO Resume -COLLEGE -M
JO Resume -COLLEGE -M
 
Hashim Resume
Hashim ResumeHashim Resume
Hashim Resume
 
deflexiones
deflexionesdeflexiones
deflexiones
 
ACTIVITIES IN THE ELEMENTARY SCHOOL PROGRAM
ACTIVITIES IN THE ELEMENTARY SCHOOL PROGRAMACTIVITIES IN THE ELEMENTARY SCHOOL PROGRAM
ACTIVITIES IN THE ELEMENTARY SCHOOL PROGRAM
 
Rehabilitation of Injured Athlete copy
Rehabilitation of Injured Athlete   copyRehabilitation of Injured Athlete   copy
Rehabilitation of Injured Athlete copy
 
Eye accessory structures
Eye  accessory structuresEye  accessory structures
Eye accessory structures
 
Renaissance Period Music
Renaissance Period MusicRenaissance Period Music
Renaissance Period Music
 
Chess Game
Chess GameChess Game
Chess Game
 
Philippine Folk Dances with Asian Influence
Philippine Folk Dances with Asian InfluencePhilippine Folk Dances with Asian Influence
Philippine Folk Dances with Asian Influence
 
Track and Field Events
Track and Field EventsTrack and Field Events
Track and Field Events
 

Similar to Taller

Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularDaniJuliLara
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
Mario Solarte
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
Ariel Martin Beliera
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
lauraceleitaoviedo
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
lauraceleitaoviedo
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
pacanaja
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Trabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínTrabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínJuanfran
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
Edgardo Pereyra
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Hernanguillermourpeque
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
Karel Van Isacker
 
Presentación1
Presentación1Presentación1
Presentación1kiricocho
 
¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo
D. Arturo Molina
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
Martín Pachetta
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
HectorCardona99
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
Joshimar Castro Siguas
 

Similar to Taller (20)

Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínTrabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquín
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo¡Protege tu celular! Tips de seguridad en caso de robo
¡Protege tu celular! Tips de seguridad en caso de robo
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 

Recently uploaded

PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Recently uploaded (20)

PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 

Taller

  • 1.
  • 2.
  • 3. 1.- El primer paso consiste en encontrar en el teléfono celular el apartado que dice: "Redactar mensaje nuevo" -Oprimir el ícono de Mensajes. -Oprimir Redactar mensaje nuevo. 2.-Eligir destinatario: 3.-Escribir el texto. 4.-Envíar el SMS
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.  Para garantizar el correcto funcionamiento del dispositivo, es esencial estar bien informado sobre las ventajas y desventajas respecto de las prestaciones que ofrece el teléfono. También hay que considerar que al mismo tiempo que nos mantiene comunicados, nos expone a peligros cuando éste es usado o intervenido sin nuestro permiso. Las conversaciones vía telefónica o por mensajes de texto pueden contener información confidencial y sensitiva, la cual podría ser escuchada o leída por otros a nivel global, cuando el móvil se encuentra conectado al internet. Por ello es importante llevar a cabo algunas medidas de seguridad para proteger el dispositivo y la información contenida en él.
  • 11.  Las amenazas a los que se ven expuestos los teléfonos móviles son:  Pérdida o robo del dispositivo.  Infecciones por virus o Malware vía email, Botnets, Hoaxes, Spam, Rootkits.  Robo de información vía Bluetooth.  Suplantación de identidad  Acceso a datos confidenciales de conversaciones, imágenes o vídeos.  Infección al acceder a falsos códigos QR publicitarios.
  • 12.  Active y fije el temporizador de bloqueo automático de su teléfono Si el teléfono se queda solo o si usted lo extravía, esta medida impide que personas extrañas tengan acceso a la información.  Examine la posibilidad de encriptar los datos de su tarjeta de memoria Muchos usuarios de smartphones compran tarjetas de extensión de la memoria para aumentar la cantidad de datos utilizables en su teléfono móvil. Encriptar los que alguien acceda a la información guardada en la tarjeta, si la pierde o se la roban  Practique la seguridad de la conectividad Bluetooth Cambie el ajuste su Bluetooth de manera que todos los dispositivos pidan permiso para conectarse. Dejar el ajuste en automático abre la puerta para que otros dispositivos accedan a su información o conversación sin que usted se dé cuenta.  Tenga cuidado al descargar contenidos Sólo descargue aplicaciones y abra mensajes electrónicos o mensajes de texto de personas o proveedores conocidos para evitar los virus y los daños causados por los piratas electrónicos.
  • 13.  Mantener limpios de virus y malware nuestros equipos, teniendo instalados, actualizados y activos nuestros antivirus, Mantener actualizado el sistema operativo (sobre todo, Windows) con las últimas actualizaciones de seguridad del mismo.  Desactivar las conexiones inalámbricas (WiFi, Bluetooth, etc) cuando no se utilicen. Se ahorrará batería y se evitarán ataques indeseados.  Hay muchas y muy buenas aplicaciones para móviles disponibles pero hay que desconfiar de aquellas que provengan de fuentes desconocidas o con poca reputación de los usuarios.  Instalar un sistema antirrobo que ayude a localizar el dispositivo en caso de pérdida o robo. En este sentido, es importante recordar que muchas veces la información almacenada es más valiosa que el dispositivo en sí.  Evitar proporcionar información financiera y personal vía correo electrónico, conversaciones telefónicas o por SMS