SlideShare a Scribd company logo
1 of 8
 INFORMATICA


 TANIA   CASTAÑEDA

 NOVENO


 JUAN    CARLOS CASASBUENAS

 ITM


 2013
 Si hacemos un rápido análisis de qué tanta
  información personal, laboral etc., llevamos a
  diario en nuestro móvil, nos daremos cuenta de
  la vital importancia que supone el teléfono
  inteligente o tableta en la vida diaria.
 Fácilmente, un ladrón o persona no autorizada
  que se apodere o encuentre nuestro móvil
  tendrá acceso a fotos, videos y documentos
  personales, así como a perfiles en redes sociales,
  cuentas de correo y sistemas de chat, entre
  otros, lo que nos ocasionará un inmenso dolor de
  cabeza.
 Según estadísticas de la Policía, en Colombia un
  40 por ciento de las denuncias diarias de robos
  callejeros, durante el año pasado, fueron de
  dispositivos móviles como celulares o tabletas.
 Que no puedan acceder a su móvil
En iOS: vaya a Ajustes, General, ‘Bloqueo con
código’ y defina la contraseña de cuatro dígitos.

En Blackberry: Opciones, Contraseña, Activar y
‘Definir contraseña’, es la ruta.

En Android:según la versión, vaya a Configuración,
Seguridad, Bloqueo de Pantalla (o Configuración,
Bloqueo de Pantalla). Podrá definir un código o un
‘patrón’, que es un dibujo en la pantalla. Así, si
alguien intenta acceder al teléfono y sus datos, no
podrá.
 Guarde  sus datos en ‘la nube’ para mayor
  seguridad
En iOS vaya a Ajustes y iCloud. Inicie con su
cuenta de Apple y active el respaldo de fotos,
documentos, notas y contactos en
‘Almacenamiento y copia’, donde tendrá 5 GB
de espacio.

En Android vaya a Configuración y ‘Copia de
seguridad y respaldo’. Allí podrá definir la
cuenta de Gmail asociada donde se hará copia
(vía WiFi) de correos, contactos, ‘apps’, fotos
(Picasa), etc.
 No  ‘rompa’ la seguridad de su dispositivo
  móvil
Si le ofrecen ‘abrirle’ el teléfono para que
pueda instalarle ‘apps’ gratis que son de pago,
no lo haga. El famoso ‘Jailbreak’ y el ‘Root’
que le hacen a los iPhone y Android son un
riesgo para la seguridad, pues permite la
entrada de ‘apps’ de terceros que no han sido
revisadas por la tienda formal, y que pueden ir
con código ‘extra’ para espiar o controlar el
dispositivo.
 Elimine los datos de forma remota
En iOS: vaya a www.icloud.com, introduzca su
cuenta de Apple y dé clic en ‘Buscar mi iPhone’
(previa configuración del iCloud).
En Dispositivos verá su iPad o iPhone. Podrá
hacerlo timbrar o borrarle los datos.
En Android los usuarios pagos de Google Apps
tienen la opción de hacerlo vía ‘My Devices’.
Los que no, pueden instalar gratis Lookout (ver
nota inferior).
 Algunas ‘apps’ de seguridad
  recomendadas Lookout.
  Mayores datos en lookout.com. Es para celulares
  y tabletas con Android y iOS. Incluye gratis
  antivirus, gestor de privacidad (le informa cuáles
  ‘apps’ lo espían); hace copia de contactos (la
  versión paga protege las fotos); en caso de
  pérdida le muestra dónde está el equipo y podrá
  activar una alarma remota. En la versión de pago
  podrá borrar los datos.
 F-Secure.
  Gratuita para equipos Android y Nokia. Se
  descarga desde el móvil en f-secure.mobi.
  Permite borrar los datos del equipo en caso de
  robo. Norton Mobile security.
  Para Android y iOS. Ofrece antivirus básico y
  monitoreo de navegación de manera gratuita.
  Otras funciones de antirobo y privacidad son de
  pago.

More Related Content

What's hot

Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosDayanna Casasbuenas
 
Consejos de seguridad para sus dispositivos (1)
Consejos de seguridad para sus dispositivos (1)Consejos de seguridad para sus dispositivos (1)
Consejos de seguridad para sus dispositivos (1)Dayanna Casasbuenas
 
Cinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono MovilCinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono MovilNazly Novoa'
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMarcEscandellAntich
 

What's hot (8)

Informatica tati
Informatica tatiInformatica tati
Informatica tati
 
Informatica tati
Informatica tatiInformatica tati
Informatica tati
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
INFORMTICA
INFORMTICAINFORMTICA
INFORMTICA
 
Consejos de seguridad para sus dispositivos (1)
Consejos de seguridad para sus dispositivos (1)Consejos de seguridad para sus dispositivos (1)
Consejos de seguridad para sus dispositivos (1)
 
Informatica
InformaticaInformatica
Informatica
 
Cinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono MovilCinco Maneras De Blindar Su Teléfono Movil
Cinco Maneras De Blindar Su Teléfono Movil
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 

Viewers also liked

El ecosiistema...♥
El ecosiistema...♥El ecosiistema...♥
El ecosiistema...♥MabeTucanes
 
Social media - Cómo los jóvenes lo emplean como medio más importante para bus...
Social media - Cómo los jóvenes lo emplean como medio más importante para bus...Social media - Cómo los jóvenes lo emplean como medio más importante para bus...
Social media - Cómo los jóvenes lo emplean como medio más importante para bus...Eduard Lopez Garcia
 
Analisis
AnalisisAnalisis
AnalisisZully_5
 
Actividad integradora tecnologias
Actividad integradora tecnologiasActividad integradora tecnologias
Actividad integradora tecnologiasLariza77
 
130208 mwc presentación mobile world centre
130208 mwc presentación mobile world centre130208 mwc presentación mobile world centre
130208 mwc presentación mobile world centreTelefonica Catalunya
 
Biblioteca virtual unad
Biblioteca virtual  unadBiblioteca virtual  unad
Biblioteca virtual unadBraZz Forero
 

Viewers also liked (19)

El ecosiistema...♥
El ecosiistema...♥El ecosiistema...♥
El ecosiistema...♥
 
Social media - Cómo los jóvenes lo emplean como medio más importante para bus...
Social media - Cómo los jóvenes lo emplean como medio más importante para bus...Social media - Cómo los jóvenes lo emplean como medio más importante para bus...
Social media - Cómo los jóvenes lo emplean como medio más importante para bus...
 
Analisis
AnalisisAnalisis
Analisis
 
Trastornos alimenticios
Trastornos alimenticiosTrastornos alimenticios
Trastornos alimenticios
 
Actividad integradora tecnologias
Actividad integradora tecnologiasActividad integradora tecnologias
Actividad integradora tecnologias
 
Mi comunicación
Mi comunicaciónMi comunicación
Mi comunicación
 
130208 mwc presentación mobile world centre
130208 mwc presentación mobile world centre130208 mwc presentación mobile world centre
130208 mwc presentación mobile world centre
 
Marco puma
Marco pumaMarco puma
Marco puma
 
Rev151 art12
Rev151 art12Rev151 art12
Rev151 art12
 
Elena y luis energias
Elena y luis energiasElena y luis energias
Elena y luis energias
 
Esti
EstiEsti
Esti
 
Problematica
ProblematicaProblematica
Problematica
 
Crucero por-el-sena-francia-
Crucero por-el-sena-francia-Crucero por-el-sena-francia-
Crucero por-el-sena-francia-
 
Cuento la tolerancia
Cuento la toleranciaCuento la tolerancia
Cuento la tolerancia
 
Animales
AnimalesAnimales
Animales
 
Mareselagos
MareselagosMareselagos
Mareselagos
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Biblioteca virtual unad
Biblioteca virtual  unadBiblioteca virtual  unad
Biblioteca virtual unad
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 

Similar to Informatica

Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilmaria23paula
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilmaria23paula
 
blog blogger blgspot
blog blogger blgspotblog blogger blgspot
blog blogger blgspotJared Peralta
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilNicolasBullasdfghjkl
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosAndres Felipe Sb
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosDayanna Casasbuenas
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosdayanna05
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosdanielaestradah
 
Diapositivas
DiapositivasDiapositivas
Diapositivasshamyrr
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesDavid Bravo Ortiz
 
Robo del celular - que hacer
Robo del celular - que hacerRobo del celular - que hacer
Robo del celular - que hacerAbel Alvarez
 
Cinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celularCinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celularBrayan Romero Gomez
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movilKevin Niño
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movilKevin Niño
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movildannybema
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movilKevin Niño
 

Similar to Informatica (20)

Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
 
blog blogger blgspot
blog blogger blgspotblog blogger blgspot
blog blogger blgspot
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Robo del celular - que hacer
Robo del celular - que hacerRobo del celular - que hacer
Robo del celular - que hacer
 
Cinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celularCinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celular
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 

Recently uploaded

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Recently uploaded (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Informatica

  • 1.
  • 2.  INFORMATICA  TANIA CASTAÑEDA  NOVENO  JUAN CARLOS CASASBUENAS  ITM  2013
  • 3.  Si hacemos un rápido análisis de qué tanta información personal, laboral etc., llevamos a diario en nuestro móvil, nos daremos cuenta de la vital importancia que supone el teléfono inteligente o tableta en la vida diaria.  Fácilmente, un ladrón o persona no autorizada que se apodere o encuentre nuestro móvil tendrá acceso a fotos, videos y documentos personales, así como a perfiles en redes sociales, cuentas de correo y sistemas de chat, entre otros, lo que nos ocasionará un inmenso dolor de cabeza.  Según estadísticas de la Policía, en Colombia un 40 por ciento de las denuncias diarias de robos callejeros, durante el año pasado, fueron de dispositivos móviles como celulares o tabletas.
  • 4.  Que no puedan acceder a su móvil En iOS: vaya a Ajustes, General, ‘Bloqueo con código’ y defina la contraseña de cuatro dígitos. En Blackberry: Opciones, Contraseña, Activar y ‘Definir contraseña’, es la ruta. En Android:según la versión, vaya a Configuración, Seguridad, Bloqueo de Pantalla (o Configuración, Bloqueo de Pantalla). Podrá definir un código o un ‘patrón’, que es un dibujo en la pantalla. Así, si alguien intenta acceder al teléfono y sus datos, no podrá.
  • 5.  Guarde sus datos en ‘la nube’ para mayor seguridad En iOS vaya a Ajustes y iCloud. Inicie con su cuenta de Apple y active el respaldo de fotos, documentos, notas y contactos en ‘Almacenamiento y copia’, donde tendrá 5 GB de espacio. En Android vaya a Configuración y ‘Copia de seguridad y respaldo’. Allí podrá definir la cuenta de Gmail asociada donde se hará copia (vía WiFi) de correos, contactos, ‘apps’, fotos (Picasa), etc.
  • 6.  No ‘rompa’ la seguridad de su dispositivo móvil Si le ofrecen ‘abrirle’ el teléfono para que pueda instalarle ‘apps’ gratis que son de pago, no lo haga. El famoso ‘Jailbreak’ y el ‘Root’ que le hacen a los iPhone y Android son un riesgo para la seguridad, pues permite la entrada de ‘apps’ de terceros que no han sido revisadas por la tienda formal, y que pueden ir con código ‘extra’ para espiar o controlar el dispositivo.
  • 7.  Elimine los datos de forma remota En iOS: vaya a www.icloud.com, introduzca su cuenta de Apple y dé clic en ‘Buscar mi iPhone’ (previa configuración del iCloud). En Dispositivos verá su iPad o iPhone. Podrá hacerlo timbrar o borrarle los datos. En Android los usuarios pagos de Google Apps tienen la opción de hacerlo vía ‘My Devices’. Los que no, pueden instalar gratis Lookout (ver nota inferior).
  • 8.  Algunas ‘apps’ de seguridad recomendadas Lookout. Mayores datos en lookout.com. Es para celulares y tabletas con Android y iOS. Incluye gratis antivirus, gestor de privacidad (le informa cuáles ‘apps’ lo espían); hace copia de contactos (la versión paga protege las fotos); en caso de pérdida le muestra dónde está el equipo y podrá activar una alarma remota. En la versión de pago podrá borrar los datos.  F-Secure. Gratuita para equipos Android y Nokia. Se descarga desde el móvil en f-secure.mobi. Permite borrar los datos del equipo en caso de robo. Norton Mobile security. Para Android y iOS. Ofrece antivirus básico y monitoreo de navegación de manera gratuita. Otras funciones de antirobo y privacidad son de pago.