SlideShare ist ein Scribd-Unternehmen logo
1 von 49
Consejos Inteligentes
Para Teléfonos Inteligentes
Charla fin de curso 2016/2017
Curso de informática del Centro Social Rivera Atienza
Junio 2017
Índice
2
Mantenimiento
y Seguridad
Mantenimiento
y Seguridad
ProtecciónProtección
BateríaBatería
Copias
Seguridad
Copias
Seguridad AplicacionesAplicaciones
LimpiezaLimpieza ConexionesConexiones
Los Teléfonos
Inteligentes
Los Teléfonos
Inteligentes
ResumenResumen4
1 y 2
3
3.13.1
3.23.2
3.33.3
3.43.4
3.53.5
3.63.6
1. Los Teléfonos Inteligentes
3
●
Smartphone (en inglés) significa teléfono inteligente
●
El 9 de enero de 2007 se Steve Jobs presentaba el 1er
teléfono inteligente tal y como los conocemos hoy en día.
●
Son ordenadores “en pequeño” capaces de realizar multitud
de tareas (además de poder llamar y recibir llamadas):
– Redes sociales
– Pagos
– Mensajería
– Calculadora
– GPS/Mapas
– Brújula / Nivel
– Grabadora
– Dirigir un dron...
– Fotos y vídeos
– Videoconferencias
– Consultas en Internet
– Banca electrónica
1. Los Teléfonos Inteligentes
4
IBM 7090 (1960) ZTE Blade A452 Dual (2017)
Uso Cálculos científicos para el envío de
astronautas al espacio en los años 60
Llamar, enviar WhatsApps, jugar, orientarse
con el GPS, calcular, iluminar, contactar...
Coste 50.000.000 € (al cambio en la actualidad) 79 €
Memoria RAM 32 Kb 1 Gb (1.000.00Kb, redondeando)
Almacenamiento (En cintas magnéticas) 3 Mb 8 Gb (8.000 Mb)
Procesador 0.0005GHz 1GHz
Comparando un Ordenador de los años 60
con un Teléfono Inteligente Actual (de gama baja)
1. Los Teléfonos Inteligentes
5
IBM 7090 (1960) ZTE Blade A452 Dual (2017)
1. Los Teléfonos Inteligentes
6
Sistemas Operativos Móviles
●
iOS : Apple, 7,1% de móviles en España
●
Android: Google, 92,3% de móviles* en España
●
Windows: Microsoft, 0,6% de móviles en España
*Android ya es el 1er
S.O. usado en el mundo (no sólo en dispositivos móviles)
1. Los Teléfonos Inteligentes
7
Versiones de Android
Nombre código Nº de versión Fecha
Apple Pie 1.0 23/09/2008
Banana Bread 1.1 09/02/2009
Cupcake 1.5 27/04/2009
Donut 1.6 15/09/2009
Eclair 2.0-2.1 26/10/2009
Froyo 2.2-2.2.3 20/05/2010
Gingerbread 2.3-2.3.7 06/12/2010
1. Los Teléfonos Inteligentes
8
Versiones de Android
Nombre código Nº de versión Fecha
Honeycomb1 3.0-3.2.5 22/02/2011
Ice Cream Sandwich 4.0-4.0.1 18/10/2011
Jelly Bean 4.1-4.3.1 09/07/2012
KitKat 4.4-4.4.4 31/10/2013
Lollipop 5.0-5.1.1 12/11/2014
Marshmallow 6.0-6.0.1 05/10/2015
Nougat 7.0-7.1.2 22/08/2016
1. Los Teléfonos Inteligentes
9
Dispositivos con Android
En agosto de 2015 había
contabilizados 24.093
dispositivos distintos con
Android (según OpenSingnal)
2. ¿Qué sé de mi Teléfono?
10
●
¿Marca?
●
¿Modelo?
●
¿Sistema Operativo? ¿Versión?
●
¿Capacidad de almacenamiento?
●
¿Memoria RAM?
●
¿Procesador?
●
¿IMEI?
●
¿Cuenta de Google?
2. ¿Qué sé de mi Teléfono?
11
Ajustes
●
Acerca de… Modelo, versión del Sistema Operativo
●
Almacenamiento/Memoria Capacidad de almacenamiento
●
Acerca de… Estado IMEI*
* El IMEI es el número
de Identificación de mis dispositivo
3. Mantenimiento y Seguridad
12
ProtecciónProtección
BateríaBatería
Copias
Seguridad
Copias
Seguridad AplicacionesAplicaciones
LimpiezaLimpieza
Mantenimiento
y Seguridad
Mantenimiento
y Seguridad
ConexionesConexiones
ProtecciónProtección
3. Mantenimiento y Seguridad
13
ProtecciónProtección
Tarjeta SIM
Bloqueo de Pantalla
Cifrado del contenido del Teléfono
Antivirus
Consejos Inteligentes Para teléfonos Inteligentes
ProtecciónProtección
3. Mantenimiento y Seguridad
15
SIM Bloqueo de Pantalla
- Tener activado el PIN
de la tarjeta SIM
- Tener bloqueada la
pantalla del dispositivo
➔ Reconocimiento
Facial
➔ Patrón
➔ Huella Dactilar
➔ PIM / Contraseña****
ProtecciónProtección
3. Mantenimiento y Seguridad
16
Bloqueo de Pantalla
Patrón
Reconocimiento Facial
Huella dactilar
PIN / Contraseña
ProtecciónProtección
3. Mantenimiento y Seguridad
17
Cifrado del contenido del Teléfono
- El cifrado es una medida de seguridad adicional que protege la información
del dispositivo para impedir su lectura a otras personas.
- Cuando un dispositivo se cifra y se conoce la clave se puede acceder a toda la
información que contiene como por ejemplo contactos, mensajes,
conversaciones, imágenes, videos, documentos, etc., en caso contrario la
información será inaccesible.
- Para evitar accesos no autorizados y añadir un punto extra de seguridad, es
necesario cifrar toda la información contenida tanto en la memoria interna
como en la tarjeta SD
ProtecciónProtección
3. Mantenimiento y Seguridad
18
Cifrado del contenido del Teléfono
ProtecciónProtección
3. Mantenimiento y Seguridad
19
Antivirus
- Es buena idea tener un antivirus en el móvil aunque no sea 100% eficaz.
- No instales aplicaciones sospechosas
- No descargues nada desde página ilegales
- No te fíes de los falsos antivirus
- El mejor antivirus es el Sentido Común
- ¿Es necesario un antivirus...?
ProtecciónProtección
3. Mantenimiento y Seguridad
20
enero 2016
ProtecciónProtección
3. Mantenimiento y Seguridad
21
julio 2016
ProtecciónProtección
3. Mantenimiento y Seguridad
22
Antivirus
enero 2017
ProtecciónProtección
3. Mantenimiento y Seguridad
23
Antivirus
enero 2017
ProtecciónProtección
3. Mantenimiento y Seguridad
24
abril 2017
ProtecciónProtección
3. Mantenimiento y Seguridad
25
Mayo 2017
ProtecciónProtección
3. Mantenimiento y Seguridad
26
AplicacionesAplicaciones
3. Mantenimiento y Seguridad
27
AplicacionesAplicaciones
Consejos Inteligentes Para teléfonos Inteligentes
Tarjeta SIM
Bloqueo de PantallaInstalación Segura
Desinstalar
Deshabilitar
Actualizaciones
AplicacionesAplicaciones
3. Mantenimiento y Seguridad
29
Instalación Segura
Desinstalar
Deshabilitar
Actualizaciones
Actualiza las
aplicaciones
SIEMPRE
Incluyen Mejoras:
- Rendimiento
- Funcionalidad
- Seguridad
Desde Play Store
Ver las valoraciones
de otros usuarios
Ver el número de
descargas
Comprobar los
permisos solicitados
Desinstalar las
aplicaciones que no
usamos
Deshabilitar las
aplicaciones que viene
de fábrica y no
usamos
AplicacionesAplicaciones
3. Mantenimiento y Seguridad
31
Ejemplo 1
Instalación Segura
AplicacionesAplicaciones
3. Mantenimiento y Seguridad
32
Ejemplo 2
Instalación Segura
ConexionesConexiones
3. Mantenimiento y Seguridad
33
ConexionesConexiones
Consejos Inteligentes Para teléfonos Inteligentes
Tarjeta SIM
Bloqueo de PantallaWiFi
Navegar por
Internet
Otras conexiones
3. Mantenimiento y Seguridad
35
WiFi
Navegar por
Internet
Otras conexiones
Apaga las conexiones
que no uses:
- Bluetooth
- NFC
- GPS
- WiFi
Ahorrarás en Batería
y en sustos
Si te conectas a una
red pública, extrema
las precauciones
Desde una red
pública nunca
accedas a páginas
web bancarias ni a
sitios donde utilizas un
usuario y contraseña
Utiliza un navegador
actualizado y con
bloqueador de
publicidad
No entres en páginas
sospechosas
No descargues
contenido ilegal o
sospechoso
ConexionesConexiones
BateríaBatería
3. Mantenimiento y Seguridad
36
BateríaBatería
Tarjeta SIM
Bloqueo de Pantalla
Antivirus
Consejos Inteligentes Para teléfonos Inteligentes
Aplicaciones
Pantalla
Antenas
Cargar la batería
BateríaBatería
3. Mantenimiento y Seguridad
38
Aplicaciones Pantalla Antenas
Apaga las conexiones
que no uses:
- Bluetooth
- NFC
- GPS
- WiFi
Ahorrarás en Batería
y en sustos
- Actualiza siempre
- Controla las que más
consumen
- Quita Notificaciones
innecesarias
- Desactiva Rotar
Pantalla si no lo usas
- Ajusta el brillo a un
nivel medio
- Haz que la pantalla
se apague pronto
BateríaBatería
3. Mantenimiento y Seguridad
39
Aplicaciones Pantalla Antenas
BateríaBatería
3. Mantenimiento y Seguridad
40
● No esperes a que no se descargue del todo, excepto si vas a
realizar una recalibración.
● Procura que nunca se quede por debajo del 5% de capacidad
antes de recargarla. (Mejor ni no es inferior al 20%)
● Prueba a recargarla en diferentes porcentajes de uso (10%,
30%…).
● No dejes que el dispositivo continúe enchufado una vez que se
haya alcanzado el 100% o reducirás su eficiencia.
● Mejor si no lo cargas hasta el 100% (Hasta el 85%-95%)
Cómo cargar la batería
BateríaBatería
3. Mantenimiento y Seguridad
41
Cómo recalibrar la batería
● Es bueno recalibrar la batería cada 3 meses
1) Cargar el móvil hasta el 100%. Mejor apagar el teléfono mientras
se está cargando.
2) Una vez esté la batería cargada al 100%, desconectar el móvil del
cargador y utilizar el teléfono hasta que la batería se descargue
por completo (es decir, hasta que se apague el terminal).
3) Dejar que pasen algunas horas con el móvil apagado y, sin
encenderlo de nuevo, conectar a la corriente para cargar la
batería hasta el 100%.
4) Una vez se haya cargado por completo, desconéctalo de la
corriente y, en principio, la batería ya estará calibrada.
● No uses aplicaciones para calibrar la batería
LimpiezaLimpieza
3. Mantenimiento y Seguridad
42
LimpiezaLimpieza
Consejos Inteligentes Para teléfonos Inteligentes
Tarjeta SIM
Bloqueo de PantallaApps Milagro
Limpieza Manual
Limpieza Manual
LimpiezaLimpieza
3. Mantenimiento y Seguridad
44
Apps Milagro Limpieza Manual Limpieza Manual
3) Deshabilitar las
conexiones
2) Reducir el nivel de
brillo de la pantalla
3) Reiniciar el
dispositivo de vez
cuando
4) Eliminar o mover
archivos a la SD u
otro dispositivo
- Las aplicaciones que
ofrecen optimizar
nuestro móvil, realizan
un gran número de
tareas pero casi
ninguna de las que
prometen
- Su objetivo es
simple: reportar un
beneficio económico
a sus creadores
- Para optimizar
nuestro dispositivo de
forma eficiente:
1) Desinstalar las
aplicaciones que no
utilicemos
2) Cierra todas las
que no estés
utilizando.
Copias de
Seguridad
Copias de
Seguridad
3. Mantenimiento y Seguridad
45
Copias de
Seguridad
Copias de
Seguridad
Consejos Inteligentes Para teléfonos Inteligentes
Tarjeta SIM
Bloqueo de Pantalla
Cifrado
Desde el Sistema
De la fotos
De los contactos
Copias de
Seguridad
Copias de
Seguridad
3. Mantenimiento y Seguridad
47
Desde el Sistema De la fotos De los contactos
- Usando nuestra
cuenta de Google:
→ Sincronizando
todos los datos
- Mediante apps en el
dispositivo: JS Backup
- Sincronizando
desde la app Fotos
- Copiándolas en el
ordenador u otro
dispositivo
- Sincronizando los
contactos (añadidos a
nuestra cuenta)
- Creando un archivo
manualmente
exportando los
contactos
4. Resumen
48
¿Cuál es tu cuenta y contraseña de Google?
Apunta en un lugar seguro el IMEI de tu móvil
Bloquea la pantalla de tu teléfono con contraseña
Haz copias de seguridad
Desinstala las aplicaciones que no uses
Mantén tu dispositivo actualizado
Desconecta las conexiones que no uses
No dejes que tu smartphone se quede sin batería
Rivera Atienza
4. Resumen
49
No instales aplicaciones sospechosas
Cuidado con las páginas de contenido ilegal
Usa el sentido común
Usa un antivirus de confianza
Utiliza las conexiones WiFi abiertas con cuidado
Rivera Atienza
Juan Pedro Guardia 2017

Weitere ähnliche Inhalte

Was ist angesagt?

Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desdeelmiodemi
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Malware
MalwareMalware
MalwareLaratp
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.beatrizoscar99
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Recopilación artículos blog sobre seguridad informática
Recopilación artículos blog sobre seguridad informáticaRecopilación artículos blog sobre seguridad informática
Recopilación artículos blog sobre seguridad informáticaBase
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torrescarmelacaballero
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuys Voorhees
 
Temas selectos
Temas selectosTemas selectos
Temas selectosgar17
 
Estudio de seguridad en móviles eset mobile security
Estudio de seguridad en móviles   eset mobile securityEstudio de seguridad en móviles   eset mobile security
Estudio de seguridad en móviles eset mobile securityJose Mirete Martinez
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6Sofialp
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celularsofivaretti
 

Was ist angesagt? (17)

Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desde
 
Curso seguridad móvil
Curso seguridad móvilCurso seguridad móvil
Curso seguridad móvil
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Malware
MalwareMalware
Malware
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Recopilación artículos blog sobre seguridad informática
Recopilación artículos blog sobre seguridad informáticaRecopilación artículos blog sobre seguridad informática
Recopilación artículos blog sobre seguridad informática
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
Proteccion Infantil
Proteccion InfantilProteccion Infantil
Proteccion Infantil
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Temas selectos
Temas selectosTemas selectos
Temas selectos
 
Estudio de seguridad en móviles eset mobile security
Estudio de seguridad en móviles   eset mobile securityEstudio de seguridad en móviles   eset mobile security
Estudio de seguridad en móviles eset mobile security
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
 

Ähnlich wie Seguridad y Mantenimiento de teléfonos Inteligentes

Segunda evaluación informatica
Segunda evaluación informatica Segunda evaluación informatica
Segunda evaluación informatica claudiadlp
 
Informe punto 3 - Ensamble y Mtto de Computadores - UNAD
Informe punto 3 - Ensamble y Mtto de Computadores - UNADInforme punto 3 - Ensamble y Mtto de Computadores - UNAD
Informe punto 3 - Ensamble y Mtto de Computadores - UNADcacastillomo
 
Proyecto final faiz 2 SECURE CAR
Proyecto final faiz 2 SECURE CARProyecto final faiz 2 SECURE CAR
Proyecto final faiz 2 SECURE CARfaizviera
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.aliciaaguilarsanz
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMarcEscandellAntich
 
Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimest...
Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimest...Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimest...
Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimest...Manuel Viña
 
ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacionirina_grosei
 
Guía de buenas prácticas en el uso corporativo de dispositivos móviles
Guía de buenas prácticas en el uso corporativo de dispositivos móviles Guía de buenas prácticas en el uso corporativo de dispositivos móviles
Guía de buenas prácticas en el uso corporativo de dispositivos móviles Hacer Educación
 
Self Defending Mobile Apps – Julio San José – Socio de ITRA de EY
Self Defending Mobile Apps – Julio San José – Socio de ITRA de EYSelf Defending Mobile Apps – Julio San José – Socio de ITRA de EY
Self Defending Mobile Apps – Julio San José – Socio de ITRA de EYEY
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Agneta Gallardo
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps netmind
 

Ähnlich wie Seguridad y Mantenimiento de teléfonos Inteligentes (20)

Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Segunda evaluación informatica
Segunda evaluación informatica Segunda evaluación informatica
Segunda evaluación informatica
 
Seguridad en los dispositivos móviles
Seguridad en los dispositivos móvilesSeguridad en los dispositivos móviles
Seguridad en los dispositivos móviles
 
Informe punto 3 - Ensamble y Mtto de Computadores - UNAD
Informe punto 3 - Ensamble y Mtto de Computadores - UNADInforme punto 3 - Ensamble y Mtto de Computadores - UNAD
Informe punto 3 - Ensamble y Mtto de Computadores - UNAD
 
Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
 
Proyecto final faiz 2 SECURE CAR
Proyecto final faiz 2 SECURE CARProyecto final faiz 2 SECURE CAR
Proyecto final faiz 2 SECURE CAR
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.
 
Segunda evaluacionangelina
Segunda evaluacionangelinaSegunda evaluacionangelina
Segunda evaluacionangelina
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimest...
Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimest...Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimest...
Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimest...
 
Portada.docx
Portada.docxPortada.docx
Portada.docx
 
ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacion
 
Guía de buenas prácticas en el uso corporativo de dispositivos móviles
Guía de buenas prácticas en el uso corporativo de dispositivos móviles Guía de buenas prácticas en el uso corporativo de dispositivos móviles
Guía de buenas prácticas en el uso corporativo de dispositivos móviles
 
Self Defending Mobile Apps – Julio San José – Socio de ITRA de EY
Self Defending Mobile Apps – Julio San José – Socio de ITRA de EYSelf Defending Mobile Apps – Julio San José – Socio de ITRA de EY
Self Defending Mobile Apps – Julio San José – Socio de ITRA de EY
 
TecnoDroid
TecnoDroidTecnoDroid
TecnoDroid
 
TecnoDroid
TecnoDroidTecnoDroid
TecnoDroid
 
Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 

Mehr von Juan Pedro Guardia González

Mehr von Juan Pedro Guardia González (7)

Explorador de archivos windows 10
Explorador de archivos windows 10Explorador de archivos windows 10
Explorador de archivos windows 10
 
WhatsApp. Trucos y Consejos
WhatsApp. Trucos y ConsejosWhatsApp. Trucos y Consejos
WhatsApp. Trucos y Consejos
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
El teclado. Guía de uso (libro en pdf)
El teclado. Guía de uso (libro en pdf)El teclado. Guía de uso (libro en pdf)
El teclado. Guía de uso (libro en pdf)
 
El teclado. Guía de uso del Teclado del Ordenador
El teclado. Guía de uso del Teclado del OrdenadorEl teclado. Guía de uso del Teclado del Ordenador
El teclado. Guía de uso del Teclado del Ordenador
 
Curso de informátcia 2013. Resumen fin de curso
Curso de informátcia 2013. Resumen fin de cursoCurso de informátcia 2013. Resumen fin de curso
Curso de informátcia 2013. Resumen fin de curso
 
Comunicación y resolución de conflictos (Juan Pedro Guardia)
Comunicación y resolución de conflictos (Juan Pedro Guardia)Comunicación y resolución de conflictos (Juan Pedro Guardia)
Comunicación y resolución de conflictos (Juan Pedro Guardia)
 

Kürzlich hochgeladen

Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
TEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la AdministraciónTEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la AdministraciónCUSICANQUIRAMREZLADY
 
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdfEXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdfRosiClaros
 
Tema 2 Arquitectura del computador - Ing David Ribera.ppt
Tema 2 Arquitectura del computador - Ing David Ribera.pptTema 2 Arquitectura del computador - Ing David Ribera.ppt
Tema 2 Arquitectura del computador - Ing David Ribera.pptKerryElSistemaInvher
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
Fundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptxFundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptxJulian Flores
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdfRosiClaros
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.pptALEJANDRAKATHERINESA
 
La Displasia Ectodérmica en Bolivia .pptx
La Displasia Ectodérmica en Bolivia .pptxLa Displasia Ectodérmica en Bolivia .pptx
La Displasia Ectodérmica en Bolivia .pptxcruzjavi733
 

Kürzlich hochgeladen (12)

Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
TEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la AdministraciónTEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la Administración
 
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdfEXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
 
Tema 2 Arquitectura del computador - Ing David Ribera.ppt
Tema 2 Arquitectura del computador - Ing David Ribera.pptTema 2 Arquitectura del computador - Ing David Ribera.ppt
Tema 2 Arquitectura del computador - Ing David Ribera.ppt
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
Fundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptxFundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptx
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
 
La Displasia Ectodérmica en Bolivia .pptx
La Displasia Ectodérmica en Bolivia .pptxLa Displasia Ectodérmica en Bolivia .pptx
La Displasia Ectodérmica en Bolivia .pptx
 

Seguridad y Mantenimiento de teléfonos Inteligentes

  • 1. Consejos Inteligentes Para Teléfonos Inteligentes Charla fin de curso 2016/2017 Curso de informática del Centro Social Rivera Atienza Junio 2017
  • 2. Índice 2 Mantenimiento y Seguridad Mantenimiento y Seguridad ProtecciónProtección BateríaBatería Copias Seguridad Copias Seguridad AplicacionesAplicaciones LimpiezaLimpieza ConexionesConexiones Los Teléfonos Inteligentes Los Teléfonos Inteligentes ResumenResumen4 1 y 2 3 3.13.1 3.23.2 3.33.3 3.43.4 3.53.5 3.63.6
  • 3. 1. Los Teléfonos Inteligentes 3 ● Smartphone (en inglés) significa teléfono inteligente ● El 9 de enero de 2007 se Steve Jobs presentaba el 1er teléfono inteligente tal y como los conocemos hoy en día. ● Son ordenadores “en pequeño” capaces de realizar multitud de tareas (además de poder llamar y recibir llamadas): – Redes sociales – Pagos – Mensajería – Calculadora – GPS/Mapas – Brújula / Nivel – Grabadora – Dirigir un dron... – Fotos y vídeos – Videoconferencias – Consultas en Internet – Banca electrónica
  • 4. 1. Los Teléfonos Inteligentes 4 IBM 7090 (1960) ZTE Blade A452 Dual (2017) Uso Cálculos científicos para el envío de astronautas al espacio en los años 60 Llamar, enviar WhatsApps, jugar, orientarse con el GPS, calcular, iluminar, contactar... Coste 50.000.000 € (al cambio en la actualidad) 79 € Memoria RAM 32 Kb 1 Gb (1.000.00Kb, redondeando) Almacenamiento (En cintas magnéticas) 3 Mb 8 Gb (8.000 Mb) Procesador 0.0005GHz 1GHz Comparando un Ordenador de los años 60 con un Teléfono Inteligente Actual (de gama baja)
  • 5. 1. Los Teléfonos Inteligentes 5 IBM 7090 (1960) ZTE Blade A452 Dual (2017)
  • 6. 1. Los Teléfonos Inteligentes 6 Sistemas Operativos Móviles ● iOS : Apple, 7,1% de móviles en España ● Android: Google, 92,3% de móviles* en España ● Windows: Microsoft, 0,6% de móviles en España *Android ya es el 1er S.O. usado en el mundo (no sólo en dispositivos móviles)
  • 7. 1. Los Teléfonos Inteligentes 7 Versiones de Android Nombre código Nº de versión Fecha Apple Pie 1.0 23/09/2008 Banana Bread 1.1 09/02/2009 Cupcake 1.5 27/04/2009 Donut 1.6 15/09/2009 Eclair 2.0-2.1 26/10/2009 Froyo 2.2-2.2.3 20/05/2010 Gingerbread 2.3-2.3.7 06/12/2010
  • 8. 1. Los Teléfonos Inteligentes 8 Versiones de Android Nombre código Nº de versión Fecha Honeycomb1 3.0-3.2.5 22/02/2011 Ice Cream Sandwich 4.0-4.0.1 18/10/2011 Jelly Bean 4.1-4.3.1 09/07/2012 KitKat 4.4-4.4.4 31/10/2013 Lollipop 5.0-5.1.1 12/11/2014 Marshmallow 6.0-6.0.1 05/10/2015 Nougat 7.0-7.1.2 22/08/2016
  • 9. 1. Los Teléfonos Inteligentes 9 Dispositivos con Android En agosto de 2015 había contabilizados 24.093 dispositivos distintos con Android (según OpenSingnal)
  • 10. 2. ¿Qué sé de mi Teléfono? 10 ● ¿Marca? ● ¿Modelo? ● ¿Sistema Operativo? ¿Versión? ● ¿Capacidad de almacenamiento? ● ¿Memoria RAM? ● ¿Procesador? ● ¿IMEI? ● ¿Cuenta de Google?
  • 11. 2. ¿Qué sé de mi Teléfono? 11 Ajustes ● Acerca de… Modelo, versión del Sistema Operativo ● Almacenamiento/Memoria Capacidad de almacenamiento ● Acerca de… Estado IMEI* * El IMEI es el número de Identificación de mis dispositivo
  • 12. 3. Mantenimiento y Seguridad 12 ProtecciónProtección BateríaBatería Copias Seguridad Copias Seguridad AplicacionesAplicaciones LimpiezaLimpieza Mantenimiento y Seguridad Mantenimiento y Seguridad ConexionesConexiones
  • 14. ProtecciónProtección Tarjeta SIM Bloqueo de Pantalla Cifrado del contenido del Teléfono Antivirus Consejos Inteligentes Para teléfonos Inteligentes
  • 15. ProtecciónProtección 3. Mantenimiento y Seguridad 15 SIM Bloqueo de Pantalla - Tener activado el PIN de la tarjeta SIM - Tener bloqueada la pantalla del dispositivo ➔ Reconocimiento Facial ➔ Patrón ➔ Huella Dactilar ➔ PIM / Contraseña****
  • 16. ProtecciónProtección 3. Mantenimiento y Seguridad 16 Bloqueo de Pantalla Patrón Reconocimiento Facial Huella dactilar PIN / Contraseña
  • 17. ProtecciónProtección 3. Mantenimiento y Seguridad 17 Cifrado del contenido del Teléfono - El cifrado es una medida de seguridad adicional que protege la información del dispositivo para impedir su lectura a otras personas. - Cuando un dispositivo se cifra y se conoce la clave se puede acceder a toda la información que contiene como por ejemplo contactos, mensajes, conversaciones, imágenes, videos, documentos, etc., en caso contrario la información será inaccesible. - Para evitar accesos no autorizados y añadir un punto extra de seguridad, es necesario cifrar toda la información contenida tanto en la memoria interna como en la tarjeta SD
  • 18. ProtecciónProtección 3. Mantenimiento y Seguridad 18 Cifrado del contenido del Teléfono
  • 19. ProtecciónProtección 3. Mantenimiento y Seguridad 19 Antivirus - Es buena idea tener un antivirus en el móvil aunque no sea 100% eficaz. - No instales aplicaciones sospechosas - No descargues nada desde página ilegales - No te fíes de los falsos antivirus - El mejor antivirus es el Sentido Común - ¿Es necesario un antivirus...?
  • 20. ProtecciónProtección 3. Mantenimiento y Seguridad 20 enero 2016
  • 21. ProtecciónProtección 3. Mantenimiento y Seguridad 21 julio 2016
  • 22. ProtecciónProtección 3. Mantenimiento y Seguridad 22 Antivirus enero 2017
  • 23. ProtecciónProtección 3. Mantenimiento y Seguridad 23 Antivirus enero 2017
  • 24. ProtecciónProtección 3. Mantenimiento y Seguridad 24 abril 2017
  • 28. AplicacionesAplicaciones Consejos Inteligentes Para teléfonos Inteligentes Tarjeta SIM Bloqueo de PantallaInstalación Segura Desinstalar Deshabilitar Actualizaciones
  • 29. AplicacionesAplicaciones 3. Mantenimiento y Seguridad 29 Instalación Segura Desinstalar Deshabilitar Actualizaciones Actualiza las aplicaciones SIEMPRE Incluyen Mejoras: - Rendimiento - Funcionalidad - Seguridad Desde Play Store Ver las valoraciones de otros usuarios Ver el número de descargas Comprobar los permisos solicitados Desinstalar las aplicaciones que no usamos Deshabilitar las aplicaciones que viene de fábrica y no usamos
  • 30. AplicacionesAplicaciones 3. Mantenimiento y Seguridad 31 Ejemplo 1 Instalación Segura
  • 31. AplicacionesAplicaciones 3. Mantenimiento y Seguridad 32 Ejemplo 2 Instalación Segura
  • 33. ConexionesConexiones Consejos Inteligentes Para teléfonos Inteligentes Tarjeta SIM Bloqueo de PantallaWiFi Navegar por Internet Otras conexiones
  • 34. 3. Mantenimiento y Seguridad 35 WiFi Navegar por Internet Otras conexiones Apaga las conexiones que no uses: - Bluetooth - NFC - GPS - WiFi Ahorrarás en Batería y en sustos Si te conectas a una red pública, extrema las precauciones Desde una red pública nunca accedas a páginas web bancarias ni a sitios donde utilizas un usuario y contraseña Utiliza un navegador actualizado y con bloqueador de publicidad No entres en páginas sospechosas No descargues contenido ilegal o sospechoso ConexionesConexiones
  • 36. BateríaBatería Tarjeta SIM Bloqueo de Pantalla Antivirus Consejos Inteligentes Para teléfonos Inteligentes Aplicaciones Pantalla Antenas Cargar la batería
  • 37. BateríaBatería 3. Mantenimiento y Seguridad 38 Aplicaciones Pantalla Antenas Apaga las conexiones que no uses: - Bluetooth - NFC - GPS - WiFi Ahorrarás en Batería y en sustos - Actualiza siempre - Controla las que más consumen - Quita Notificaciones innecesarias - Desactiva Rotar Pantalla si no lo usas - Ajusta el brillo a un nivel medio - Haz que la pantalla se apague pronto
  • 38. BateríaBatería 3. Mantenimiento y Seguridad 39 Aplicaciones Pantalla Antenas
  • 39. BateríaBatería 3. Mantenimiento y Seguridad 40 ● No esperes a que no se descargue del todo, excepto si vas a realizar una recalibración. ● Procura que nunca se quede por debajo del 5% de capacidad antes de recargarla. (Mejor ni no es inferior al 20%) ● Prueba a recargarla en diferentes porcentajes de uso (10%, 30%…). ● No dejes que el dispositivo continúe enchufado una vez que se haya alcanzado el 100% o reducirás su eficiencia. ● Mejor si no lo cargas hasta el 100% (Hasta el 85%-95%) Cómo cargar la batería
  • 40. BateríaBatería 3. Mantenimiento y Seguridad 41 Cómo recalibrar la batería ● Es bueno recalibrar la batería cada 3 meses 1) Cargar el móvil hasta el 100%. Mejor apagar el teléfono mientras se está cargando. 2) Una vez esté la batería cargada al 100%, desconectar el móvil del cargador y utilizar el teléfono hasta que la batería se descargue por completo (es decir, hasta que se apague el terminal). 3) Dejar que pasen algunas horas con el móvil apagado y, sin encenderlo de nuevo, conectar a la corriente para cargar la batería hasta el 100%. 4) Una vez se haya cargado por completo, desconéctalo de la corriente y, en principio, la batería ya estará calibrada. ● No uses aplicaciones para calibrar la batería
  • 42. LimpiezaLimpieza Consejos Inteligentes Para teléfonos Inteligentes Tarjeta SIM Bloqueo de PantallaApps Milagro Limpieza Manual Limpieza Manual
  • 43. LimpiezaLimpieza 3. Mantenimiento y Seguridad 44 Apps Milagro Limpieza Manual Limpieza Manual 3) Deshabilitar las conexiones 2) Reducir el nivel de brillo de la pantalla 3) Reiniciar el dispositivo de vez cuando 4) Eliminar o mover archivos a la SD u otro dispositivo - Las aplicaciones que ofrecen optimizar nuestro móvil, realizan un gran número de tareas pero casi ninguna de las que prometen - Su objetivo es simple: reportar un beneficio económico a sus creadores - Para optimizar nuestro dispositivo de forma eficiente: 1) Desinstalar las aplicaciones que no utilicemos 2) Cierra todas las que no estés utilizando.
  • 44. Copias de Seguridad Copias de Seguridad 3. Mantenimiento y Seguridad 45
  • 45. Copias de Seguridad Copias de Seguridad Consejos Inteligentes Para teléfonos Inteligentes Tarjeta SIM Bloqueo de Pantalla Cifrado Desde el Sistema De la fotos De los contactos
  • 46. Copias de Seguridad Copias de Seguridad 3. Mantenimiento y Seguridad 47 Desde el Sistema De la fotos De los contactos - Usando nuestra cuenta de Google: → Sincronizando todos los datos - Mediante apps en el dispositivo: JS Backup - Sincronizando desde la app Fotos - Copiándolas en el ordenador u otro dispositivo - Sincronizando los contactos (añadidos a nuestra cuenta) - Creando un archivo manualmente exportando los contactos
  • 47. 4. Resumen 48 ¿Cuál es tu cuenta y contraseña de Google? Apunta en un lugar seguro el IMEI de tu móvil Bloquea la pantalla de tu teléfono con contraseña Haz copias de seguridad Desinstala las aplicaciones que no uses Mantén tu dispositivo actualizado Desconecta las conexiones que no uses No dejes que tu smartphone se quede sin batería Rivera Atienza
  • 48. 4. Resumen 49 No instales aplicaciones sospechosas Cuidado con las páginas de contenido ilegal Usa el sentido común Usa un antivirus de confianza Utiliza las conexiones WiFi abiertas con cuidado Rivera Atienza

Hinweis der Redaktion

  1. WhatsApp necesita Android 2.3.3 o posterior