SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
Asegurate de desinstalar todas las aplicaciones (y toda otra
información personal) antes de regalar, vender o desechar
tu dispositivo.
Paraeliminarlainformaciónguardada,utilizálaopciónde“reajustedefábrica”enlaconfiguracióndetudispositivo.Recordárealizarunbackup
completo de toda tu información. En el caso de tener una memoria externa, recordá también realizar una copia de seguridad y formatearla.
Mantené tus aplicaciones actualizadas y eliminá las que no utilizás
regularmente.
Una aplicación desactualizada puede ser peligrosa. Puede permitir que los hackers aprovechen aspectos vulnerables en la seguridad,
comprometiendo así los datos personales de tu dispositivo móvil. Muchas personas descargan aplicaciones y solo las utilizan una vez. Si
no utilizás más una aplicación, te recomendamos desinstalarla.
Habilitá el bloqueo automático y las funciones de protección de
contraseña.
Al bloquear tu dispositivo, tendrás la seguridad de que se requerirá una contraseña para acceder a tu información personal,
incluyendo la información que tus aplicaciones han recolectado. Hay diferentes tipos de desbloqueo de seguridad: reconocimiento
facial, PIN, patrón, contraseña y huella digital. Te recomendamos el uso de una contraseña segura formada por números, letras,
símbolos, mayúsculas y minúsculas.
***
PRIVACIDAD Y APLICACIONES MÓVILES:
Recomendaciones para proteger tu
información personal al descargar y
utilizar aplicaciones móviles
Descargá aplicaciones solo de tiendas oficiales.
Sé prudente al utilizar otras fuentes de aplicaciones. Las fuentes de confianza proveen un nivel de seguridad que te garantiza que
no recibirás spam y que tu información personal y tu número de teléfono o dirección de correo electrónico no quedarán expuestos.
Leé la política de privacidad de una aplicación antes de descargarla.
Lasaplicacionespuedenquereraccederadeterminadainformacióncomotunúmeroycontactosdemail,registrosdellamados,información
de calendario, datos de locación y el número de identificación única de tu dispositivo. Revisá la política de privacidad del desarrollador
para analizar si detalla a qué tipo de información personal accederá la aplicación y cómo la utilizará. Si no podés encontrar la política de
privacidad o ninguna información al respecto, considerá si es necesario correr el riesgo de descargar la aplicación.
Revisá los permisos antes de la instalación y, de ser posible, durante
el tiempo que tengas instalada la aplicación.
Antes de la instalación verificá los permisos. Las aplicaciones móviles permiten acceder a los datos del dispositivo. Durante el tiempo que
esté instalada y en cada actualización, verificá si existen cambios en los permisos.
www.jus.gob.ar/datospersonales

Weitere ähnliche Inhalte

Was ist angesagt? (16)

Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipo
 
Tics josse
Tics josseTics josse
Tics josse
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 

Andere mochten auch

Seguridad para dispositivos Android
Seguridad para dispositivos AndroidSeguridad para dispositivos Android
Seguridad para dispositivos Android
Con Vos en la Web
 
Tendencias de marketing digital en aplicaciones moviles
Tendencias de marketing digital en aplicaciones movilesTendencias de marketing digital en aplicaciones moviles
Tendencias de marketing digital en aplicaciones moviles
lc_jaramillo
 

Andere mochten auch (20)

Novedades en la Política de Privacidad de Facebook 2015
Novedades en la Política de Privacidad de Facebook 2015Novedades en la Política de Privacidad de Facebook 2015
Novedades en la Política de Privacidad de Facebook 2015
 
Phishing
PhishingPhishing
Phishing
 
Día Internacional de la Internet Segura
Día Internacional de la Internet SeguraDía Internacional de la Internet Segura
Día Internacional de la Internet Segura
 
Nuestros Datos en Internet
Nuestros Datos en InternetNuestros Datos en Internet
Nuestros Datos en Internet
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
WhatsApp
WhatsAppWhatsApp
WhatsApp
 
Seguridad para dispositivos Android
Seguridad para dispositivos AndroidSeguridad para dispositivos Android
Seguridad para dispositivos Android
 
Las amenazas más peligrosas de Internet
Las amenazas más peligrosas de Internet Las amenazas más peligrosas de Internet
Las amenazas más peligrosas de Internet
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Qué hacer en caso de grooming
Qué hacer en caso de groomingQué hacer en caso de grooming
Qué hacer en caso de grooming
 
Consejos para el buen uso de tu dispositivo móvil
Consejos para el buen uso de tu dispositivo móvilConsejos para el buen uso de tu dispositivo móvil
Consejos para el buen uso de tu dispositivo móvil
 
¡Menos mal que pasó el 2000! ¿... o no?
¡Menos mal que pasó el 2000! ¿... o no?¡Menos mal que pasó el 2000! ¿... o no?
¡Menos mal que pasó el 2000! ¿... o no?
 
Lectura_bibliotecaescolar_vivas_tenerife_jmanuelgarrido
Lectura_bibliotecaescolar_vivas_tenerife_jmanuelgarridoLectura_bibliotecaescolar_vivas_tenerife_jmanuelgarrido
Lectura_bibliotecaescolar_vivas_tenerife_jmanuelgarrido
 
#Aprender3C - Leer en la era digital: ¿qué cambia para las nuevas generaciones?
#Aprender3C - Leer en la era digital: ¿qué cambia para las nuevas generaciones? #Aprender3C - Leer en la era digital: ¿qué cambia para las nuevas generaciones?
#Aprender3C - Leer en la era digital: ¿qué cambia para las nuevas generaciones?
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?
 
Almacenamiento en la Nube: lo que debes saber
Almacenamiento en la Nube: lo que debes saberAlmacenamiento en la Nube: lo que debes saber
Almacenamiento en la Nube: lo que debes saber
 
Consejos al salir a bailar
Consejos al salir a bailarConsejos al salir a bailar
Consejos al salir a bailar
 
Aplicaciones móviles que se vean y se sientan bien
Aplicaciones móviles que se vean y se sientan bienAplicaciones móviles que se vean y se sientan bien
Aplicaciones móviles que se vean y se sientan bien
 
seguridad de so
seguridad de soseguridad de so
seguridad de so
 
Tendencias de marketing digital en aplicaciones moviles
Tendencias de marketing digital en aplicaciones movilesTendencias de marketing digital en aplicaciones moviles
Tendencias de marketing digital en aplicaciones moviles
 

Ähnlich wie Privacidad y aplicaciones móviles

Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
matichino
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
betsyomt162008
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
ticoiescla
 

Ähnlich wie Privacidad y aplicaciones móviles (20)

Permisos de Apps
Permisos de AppsPermisos de Apps
Permisos de Apps
 
Curso seguridad móvil
Curso seguridad móvilCurso seguridad móvil
Curso seguridad móvil
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Plan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_GallegoPlan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_Gallego
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad moviles
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.
 
Uso seguro de aplicaciones móviles
Uso seguro de aplicaciones móvilesUso seguro de aplicaciones móviles
Uso seguro de aplicaciones móviles
 
Semaforo nube
Semaforo nubeSemaforo nube
Semaforo nube
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Las app
Las appLas app
Las app
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
"Android de la A a la Z" -- Unidad 8
"Android de la A a la Z" -- Unidad 8"Android de la A a la Z" -- Unidad 8
"Android de la A a la Z" -- Unidad 8
 
Control parental
Control parentalControl parental
Control parental
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 

Kürzlich hochgeladen

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Kürzlich hochgeladen (6)

PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 

Privacidad y aplicaciones móviles

  • 1. Asegurate de desinstalar todas las aplicaciones (y toda otra información personal) antes de regalar, vender o desechar tu dispositivo. Paraeliminarlainformaciónguardada,utilizálaopciónde“reajustedefábrica”enlaconfiguracióndetudispositivo.Recordárealizarunbackup completo de toda tu información. En el caso de tener una memoria externa, recordá también realizar una copia de seguridad y formatearla. Mantené tus aplicaciones actualizadas y eliminá las que no utilizás regularmente. Una aplicación desactualizada puede ser peligrosa. Puede permitir que los hackers aprovechen aspectos vulnerables en la seguridad, comprometiendo así los datos personales de tu dispositivo móvil. Muchas personas descargan aplicaciones y solo las utilizan una vez. Si no utilizás más una aplicación, te recomendamos desinstalarla. Habilitá el bloqueo automático y las funciones de protección de contraseña. Al bloquear tu dispositivo, tendrás la seguridad de que se requerirá una contraseña para acceder a tu información personal, incluyendo la información que tus aplicaciones han recolectado. Hay diferentes tipos de desbloqueo de seguridad: reconocimiento facial, PIN, patrón, contraseña y huella digital. Te recomendamos el uso de una contraseña segura formada por números, letras, símbolos, mayúsculas y minúsculas. *** PRIVACIDAD Y APLICACIONES MÓVILES: Recomendaciones para proteger tu información personal al descargar y utilizar aplicaciones móviles Descargá aplicaciones solo de tiendas oficiales. Sé prudente al utilizar otras fuentes de aplicaciones. Las fuentes de confianza proveen un nivel de seguridad que te garantiza que no recibirás spam y que tu información personal y tu número de teléfono o dirección de correo electrónico no quedarán expuestos. Leé la política de privacidad de una aplicación antes de descargarla. Lasaplicacionespuedenquereraccederadeterminadainformacióncomotunúmeroycontactosdemail,registrosdellamados,información de calendario, datos de locación y el número de identificación única de tu dispositivo. Revisá la política de privacidad del desarrollador para analizar si detalla a qué tipo de información personal accederá la aplicación y cómo la utilizará. Si no podés encontrar la política de privacidad o ninguna información al respecto, considerá si es necesario correr el riesgo de descargar la aplicación. Revisá los permisos antes de la instalación y, de ser posible, durante el tiempo que tengas instalada la aplicación. Antes de la instalación verificá los permisos. Las aplicaciones móviles permiten acceder a los datos del dispositivo. Durante el tiempo que esté instalada y en cada actualización, verificá si existen cambios en los permisos. www.jus.gob.ar/datospersonales