Seguridad De Datos E Información Personal - Huawei Y625 Guia Del Usuario

Ocultar thumbs Ver también para Y625:
Tabla de contenido
Para evitar una posible explosión, solo utilice baterías y cargadores aprobados.
Obedezca las leyes y reglamentaciones aplicables al uso de dispositivos
inalámbricos. Respete la privacidad y los derechos legales de terceros al utilizar el
dispositivo inalámbrico.
Siga estrictamente las instrucciones correspondientes del manual cuando utilice
el cable USB. Si no lo hace, el teléfono o la PC pueden dañarse.
Seguridad de datos e información personal
La utilización de algunas funciones o aplicaciones de terceros disponibles en el dispositivo
puede ocasionar la pérdida de datos e información personal, o permitir a terceros acceder a
dichos datos e información. Se recomienda la adopción de distintas medidas para proteger la
información confidencial y personal.
Coloque el dispositivo en un lugar seguro para evitar su uso no autorizado.
Configure el bloqueo de la pantalla y cree una contraseña o un patrón de desbloqueo para
desbloquearla.
De forma periódica, realice una copia de respaldo de la información personal almacenada
en la tarjeta SIM/USIM, en la tarjeta de memoria o en la memoria del dispositivo. Si cambia
de dispositivo, asegúrese de transferir o eliminar toda la información personal del
dispositivo anterior.
Ante la duda de la existencia de virus en correos electrónicos o mensajes enviados por un
desconocido, elimínelos sin abrirlos.
Si usa el dispositivo para navegar por Internet, evite acceder a sitios web que puedan
resultar inseguros para evitar el robo de información personal.
Si utiliza servicios como acceso compartido por Wi-Fi o Bluetooth, configure las
contraseñas de estos servicios para evitar el acceso no autorizado a estos. Cuando dichos
servicios no se utilicen, desactívelos.
Instale o actualice el software de seguridad de los dispositivos y realice análisis regulares
para detectar la existencia de virus.
Asegúrese de obtener aplicaciones de terceros de fuentes legítimas. Analice las
aplicaciones de terceros que se hayan descargado con el fin de detectar la existencia de
virus.
2
Tabla de contenido
loading

Tabla de contenido