SEGURIDAD INFORMÁTICA.

Páginas: 4 (955 palabras) Publicado: 1 de noviembre de 2014
OBJETIVO N° 1 SEGURIDAD INFORMÁTICA.
TEMA: Seguridad en Dispositivos Móviles:
La telefonía móvil se caracteriza por ser un sistema de comunicación ampliamente difundido debido a su fácil acceso,conectividad y versatilidad. Los teléfonos inteligentes (smartphones) cuentan con sistemas operativos similares a un ordenador, y tienen la ventaja del uso de redes geográficamente distribuidas a nivelglobal. Lo cual los hace vulnerables a riesgos derivados por virus o ataques informáticos.
1.2.1 Anti-virus en Dispositivos Móviles:
Hay que tener presente antes de la instalación de cualquierantivirus que:
1. La mayoría de los programas requieren de la memorización de un código de seguridad para ser configurados.
2. Podrían ser de difícil desinstalación, ya que se requiere del acceso alas opciones avanzadas del programa.
3. Configurar de forma correcta las opciones de antirrobo, ya que algún sistema o individuo podría tomar el control remoto del dispositivo.
4. Hacer una copia deseguridad de los datos personales y ficheros previos a la instalación. Así se evita cualquier pérdida de datos en caso de errores.


1.2.2 Aplicaciones en Dispositivos Móviles:
Una aplicaciónmóvil o app es una aplicación informática diseñada para ser ejecutada en teléfonos inteligentes, tabletas y otros dispositivos móviles. Por lo general se encuentran disponibles a través de plataformasde distribución, operadas por las compañías propietarias de los sistemas operativos móviles como Android, iOS, BlackBerry OS, Windows Phone, entre otros. Existen aplicaciones móviles gratuitas y otraspagas.

1.2.3 Mantenimiento en Dispositivos Móviles:
Tanto si te han regalado en estas Navidades un nuevo dispositivo móvil como si llevas tiempo usándolos, la seguridad de nuestros datos es unaspecto que nunca debemos relegar a un segundo plano. Para que la gestión te sea más sencilla, repasamos algunos aspectos clave sobre seguridad en dispositivos móviles para que puedas proteger tus...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS