SlideShare a Scribd company logo
1 of 8
Download to read offline
¿Qué hacer si
me roban o
extravió mi
celular?
En caso de pérdida o robo de tu aparato
celular solicita el bloqueo de la línea, del
chip y del IMEI vía telefónica o en un
centro de atención de tu compañía (así
evitarás que el equipo sea reactivado,
flexeado o usado en actos delictivos).
Pasos para actuar
• Localiza tu móvil desde la cuenta de gmail y da
clic en borrar datos de dispositivo (de esta forma
el equipo se restablecerá a modo de fábrica y ya
no se tendrán acceso a tus datos o aplicaciones)
• Reporta la línea telefónica
• Solicita bloqueo de dispositivo mediante IMEI
Preguntas de seguridad para reportar un número
telefónico robado:
1.¿Cuál es el nombre completo del titular de la línea?
2.¿Qué tipo de plan tiene la línea telefónica? (prepago, postpago)
3.¿Cuál fue la fecha y el monto de la última recarga realizada?
4.¿Puede proporcionar tres números frecuentes asociados a la línea? (ya sea para
recibir o realizar llamadas)
5.¿Cuál era la marca y modelo del dispositivo que se encontraba asociado a la línea
en el momento del robo?
6.¿Cuánto tiempo lleva utilizando esta línea telefónica?
7.Por favor, indique la fecha y la hora en la que se realiza el reporte de robo o
extravío.
• Ten en cuenta que estas preguntas son necesarias para recopilar la información
adecuada y ayudar en el proceso de reportar un número telefónico robado.
Agrega teléfono y correo de
recuperación (puedes
agregar dos teléfonos)
Desde administración de cuenta, dirígete a la sección de seguridad
10 consejos de seguridad en dispositivos
móviles
1. Proteger el acceso al dispositivo. La primera medida que se ha de tomar en materia de seguridad en dispositivos móviles es establecer medidas de
autenticación del usuario. El bloqueo de pantalla por medio de contraseña o las autenticaciones biométricas hacen que sea más difícil acceder al
dispositivo y sus datos.
2. Cifrar los datos. Ya que nos hemos referido a los datos, su cifrado es fundamental para proteger tanto la información corporativa almacenada en el
dispositivo como la que se envía –en este caso también se aconseja contar con una VPN–.
3. Actualizar el sistema operativo. Es muy importante disponer de la última versión del sistema operativo y de los programas y aplicaciones instalados
en el dispositivo. Las actualizaciones deben llevarse a cabo regularmente.
4. No conectarse a redes wifi públicas. Estas conexiones pueden suponer un riesgo para la seguridad en dispositivos móviles, ya que son fácilmente
hackeadas a través de ataques Man-in-the-Middle. Una buena forma de evitarlo es apagando la función de conexión automática.
5. Descargar aplicaciones de fuentes fiables. Cada vez es mayor el número de apps disponibles. Si estamos interesados en alguna, lo mejor es
descargarlas de tiendas oficiales. No hacerlo puede poner en peligro la información e integridad del dispositivo.
6. Realizar copias de seguridad. Los ciberdelincuentes continúan sirviéndose del ransomware para lograr sus objetivos. Por ello, conviene hacer
un backup de los datos almacenados, algo que también será de ayuda en casos de robo o pérdida del dispositivo.
7. Habilitar el acceso y el borrado de datos en remoto. Asimismo, en situaciones en las que se sufra el robo o la pérdida del dispositivo hay que
disponer de herramientas que faciliten bloquearlo y borrar la información corporativa que contenga.
8. Prevenir los ataques de mobile phishing. El phishing consiste en el envío de un correo electrónico, una llamada telefónica o un mensaje SMS con el
que los emisores intentan robar los datos del receptor. Es preciso conocer los ciberataques más frecuentes para reforzar la seguridad en dispositivos
móviles.
9. Visitar páginas web seguras. Hay que asegurarse de que un sitio web esté protegido con un certificado de seguridad SSL. Comprobar que se ha
habilitado el protocolo https antes del dominio nos dará más confianza.
10.Realizar auditorías de seguridad. Por último, un chequeo periódico facilitará detectar vulnerabilidades y agujeros de seguridad en dispositivos
móviles.

More Related Content

Similar to ¡Protege tu celular! Tips de seguridad en caso de robo

Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
ticoiescla
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
betsyomt162008
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
DaniJuliLara
 

Similar to ¡Protege tu celular! Tips de seguridad en caso de robo (20)

Curso seguridad móvil
Curso seguridad móvilCurso seguridad móvil
Curso seguridad móvil
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 
Seguridad en los dispositivos móviles
Seguridad en los dispositivos móvilesSeguridad en los dispositivos móviles
Seguridad en los dispositivos móviles
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad moviles
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equipos
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equipos
 
Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescencia
 
10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en verano10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en verano
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
 
seguridad en wifi
seguridad en wifiseguridad en wifi
seguridad en wifi
 
Plan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_GallegoPlan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_Gallego
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 

More from D. Arturo Molina

Tipos y tácticas de negociación en la mercadotecnia
Tipos y tácticas de negociación en la mercadotecniaTipos y tácticas de negociación en la mercadotecnia
Tipos y tácticas de negociación en la mercadotecnia
D. Arturo Molina
 
Agencia de relaciones públicas
Agencia de relaciones públicasAgencia de relaciones públicas
Agencia de relaciones públicas
D. Arturo Molina
 

More from D. Arturo Molina (7)

Razones de administracion
Razones de administracionRazones de administracion
Razones de administracion
 
La fotografia como herrramienta de marketing
La fotografia como herrramienta de marketingLa fotografia como herrramienta de marketing
La fotografia como herrramienta de marketing
 
Tipos y tácticas de negociación en la mercadotecnia
Tipos y tácticas de negociación en la mercadotecniaTipos y tácticas de negociación en la mercadotecnia
Tipos y tácticas de negociación en la mercadotecnia
 
Tipos y tácticas de negociación en la mercadotecnia
Tipos y tácticas de negociación en la mercadotecniaTipos y tácticas de negociación en la mercadotecnia
Tipos y tácticas de negociación en la mercadotecnia
 
Fotografía
FotografíaFotografía
Fotografía
 
Agencia de relaciones públicas
Agencia de relaciones públicasAgencia de relaciones públicas
Agencia de relaciones públicas
 
Agencia de relaciones públicas
Agencia de relaciones públicasAgencia de relaciones públicas
Agencia de relaciones públicas
 

Recently uploaded

Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 

Recently uploaded (20)

Nikola Tesla - Biografia - Datos interesantes e inventos
Nikola Tesla - Biografia - Datos interesantes e inventosNikola Tesla - Biografia - Datos interesantes e inventos
Nikola Tesla - Biografia - Datos interesantes e inventos
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Análisis de los factores internos en una Organización
Análisis de los factores internos en una OrganizaciónAnálisis de los factores internos en una Organización
Análisis de los factores internos en una Organización
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 
Luz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela SabáticaLuz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela Sabática
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptx
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
EVALUACION del tercer trimestre 2024 nap.docx
EVALUACION  del tercer trimestre 2024 nap.docxEVALUACION  del tercer trimestre 2024 nap.docx
EVALUACION del tercer trimestre 2024 nap.docx
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptxHidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 

¡Protege tu celular! Tips de seguridad en caso de robo

  • 1. ¿Qué hacer si me roban o extravió mi celular? En caso de pérdida o robo de tu aparato celular solicita el bloqueo de la línea, del chip y del IMEI vía telefónica o en un centro de atención de tu compañía (así evitarás que el equipo sea reactivado, flexeado o usado en actos delictivos).
  • 2. Pasos para actuar • Localiza tu móvil desde la cuenta de gmail y da clic en borrar datos de dispositivo (de esta forma el equipo se restablecerá a modo de fábrica y ya no se tendrán acceso a tus datos o aplicaciones) • Reporta la línea telefónica • Solicita bloqueo de dispositivo mediante IMEI
  • 3.
  • 4.
  • 5.
  • 6. Preguntas de seguridad para reportar un número telefónico robado: 1.¿Cuál es el nombre completo del titular de la línea? 2.¿Qué tipo de plan tiene la línea telefónica? (prepago, postpago) 3.¿Cuál fue la fecha y el monto de la última recarga realizada? 4.¿Puede proporcionar tres números frecuentes asociados a la línea? (ya sea para recibir o realizar llamadas) 5.¿Cuál era la marca y modelo del dispositivo que se encontraba asociado a la línea en el momento del robo? 6.¿Cuánto tiempo lleva utilizando esta línea telefónica? 7.Por favor, indique la fecha y la hora en la que se realiza el reporte de robo o extravío. • Ten en cuenta que estas preguntas son necesarias para recopilar la información adecuada y ayudar en el proceso de reportar un número telefónico robado.
  • 7. Agrega teléfono y correo de recuperación (puedes agregar dos teléfonos) Desde administración de cuenta, dirígete a la sección de seguridad
  • 8. 10 consejos de seguridad en dispositivos móviles 1. Proteger el acceso al dispositivo. La primera medida que se ha de tomar en materia de seguridad en dispositivos móviles es establecer medidas de autenticación del usuario. El bloqueo de pantalla por medio de contraseña o las autenticaciones biométricas hacen que sea más difícil acceder al dispositivo y sus datos. 2. Cifrar los datos. Ya que nos hemos referido a los datos, su cifrado es fundamental para proteger tanto la información corporativa almacenada en el dispositivo como la que se envía –en este caso también se aconseja contar con una VPN–. 3. Actualizar el sistema operativo. Es muy importante disponer de la última versión del sistema operativo y de los programas y aplicaciones instalados en el dispositivo. Las actualizaciones deben llevarse a cabo regularmente. 4. No conectarse a redes wifi públicas. Estas conexiones pueden suponer un riesgo para la seguridad en dispositivos móviles, ya que son fácilmente hackeadas a través de ataques Man-in-the-Middle. Una buena forma de evitarlo es apagando la función de conexión automática. 5. Descargar aplicaciones de fuentes fiables. Cada vez es mayor el número de apps disponibles. Si estamos interesados en alguna, lo mejor es descargarlas de tiendas oficiales. No hacerlo puede poner en peligro la información e integridad del dispositivo. 6. Realizar copias de seguridad. Los ciberdelincuentes continúan sirviéndose del ransomware para lograr sus objetivos. Por ello, conviene hacer un backup de los datos almacenados, algo que también será de ayuda en casos de robo o pérdida del dispositivo. 7. Habilitar el acceso y el borrado de datos en remoto. Asimismo, en situaciones en las que se sufra el robo o la pérdida del dispositivo hay que disponer de herramientas que faciliten bloquearlo y borrar la información corporativa que contenga. 8. Prevenir los ataques de mobile phishing. El phishing consiste en el envío de un correo electrónico, una llamada telefónica o un mensaje SMS con el que los emisores intentan robar los datos del receptor. Es preciso conocer los ciberataques más frecuentes para reforzar la seguridad en dispositivos móviles. 9. Visitar páginas web seguras. Hay que asegurarse de que un sitio web esté protegido con un certificado de seguridad SSL. Comprobar que se ha habilitado el protocolo https antes del dominio nos dará más confianza. 10.Realizar auditorías de seguridad. Por último, un chequeo periódico facilitará detectar vulnerabilidades y agujeros de seguridad en dispositivos móviles.