2108 - soluciones tec
TRANSCRIPT
![Page 1: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/1.jpg)
Javier Pino HerreraUniversidad Veracruzana
2108 - Soluciones Tec.
![Page 2: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/2.jpg)
Javier Pino HerreraUniversidad Veracruzana
Tecnología móvil
![Page 3: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/3.jpg)
Javier Pino HerreraUniversidad Veracruzana
![Page 4: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/4.jpg)
Javier Pino HerreraUniversidad Veracruzana
![Page 5: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/5.jpg)
Javier Pino HerreraUniversidad Veracruzana
Tecnologías móviles
![Page 6: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/6.jpg)
Javier Pino HerreraUniversidad Veracruzana
Banda / Frecuencia 3G Banda / Frecuencia 4G
TelcelB2/1900MHz
B5/850MHz
B4/ 1700/2100MHz
AT&TB2/1900 MHz
B5/850 MHz
B4/1700-2100MHz
B4/1700-2100MHz
MovistarB2/1900MHz
B5/850MHz
B2/1900MHz
![Page 7: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/7.jpg)
Javier Pino HerreraUniversidad Veracruzana
![Page 8: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/8.jpg)
Javier Pino HerreraUniversidad Veracruzana
Códigos de Barras y Códigos QR
![Page 9: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/9.jpg)
Javier Pino HerreraUniversidad Veracruzana
Códigos de Barras
● Mejor exactitud
● Los datos están disponibles inmediatamente
● Reduce la necesidad de entrenamientos
● Mejora el control de inventario
● Implementación de bajos costos:
![Page 10: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/10.jpg)
Javier Pino HerreraUniversidad Veracruzana
Códigos de Barras
Código de barra lineales más habituales:
● EAN (en inglés European Article Number)Sólo números.
● Code 128Caracteres alfanuméricos (Tabla ASCII)
● Code 39Caracteres alfanuméricos
![Page 11: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/11.jpg)
Javier Pino HerreraUniversidad Veracruzana
Códigos Bidimensionales
● Mejor exactitud
● Los datos están disponibles inmediatamente
● Reduce la necesidad de entrenamientos
● Mejora el control de inventario
● Implementación de bajos costos:
![Page 12: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/12.jpg)
Javier Pino HerreraUniversidad Veracruzana
![Page 13: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/13.jpg)
Javier Pino HerreraUniversidad Veracruzana
![Page 14: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/14.jpg)
Javier Pino HerreraUniversidad Veracruzana
![Page 15: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/15.jpg)
Javier Pino HerreraUniversidad Veracruzana
¿Qué es la Realidad Aumentada?
![Page 16: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/16.jpg)
Javier Pino HerreraUniversidad Veracruzana
¿Qué es la Realidad Aumentada?● La Realidad Aumentada (RA) asigna la interacción entre ambientes virtuales y el
mundo físico, posibilitando que ambos se entremezclen a través de un dispositivo tecnológico como webcams, teléfonos móviles (IOS o Android), tabletas, entre otros.
![Page 17: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/17.jpg)
Javier Pino HerreraUniversidad Veracruzana
¿Cuáles son las diferencias entre Realidad Aumentada y Realidad Virtual?
![Page 18: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/18.jpg)
Javier Pino HerreraUniversidad Veracruzana
Realidad Aumentada
![Page 19: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/19.jpg)
Javier Pino HerreraUniversidad Veracruzana
Realidad Virtual
![Page 20: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/20.jpg)
Javier Pino HerreraUniversidad Veracruzana
¿Cuáles son las diferencias entre Realidad Aumentada y Realidad Virtual?
● Mientras la Realidad Virtual crea un ambiente totalmente nuevo y desprendido del mundo real, la Realidad Aumentada incluye componentes digitales en el mundo físico que nos rodea.
● La Realidad Virtual reemplaza lo “real” por un contenido 100% virtual.
![Page 21: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/21.jpg)
Javier Pino HerreraUniversidad Veracruzana
¿Cómo funciona la Realidad Aumentada?
![Page 22: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/22.jpg)
Javier Pino HerreraUniversidad Veracruzana
¿Cuáles son las diferencias entre Realidad Aumentada y Realidad Virtual?
La integración entre el mundo real (físico) y el mundo virtual es el objetivo principal de esta tecnología. Así, para que la Realidad Aumentada pueda reproducirse, se necesitan 3 componentes fundamentales:
● Un objeto real que funcione como referencia para la interpretación y creación del objeto virtual.
● La presencia de un dispositivo con cámara —como un teléfono móvil— para transmitir la imagen del objeto real.
● Un software responsable por interpretar la señal transmitida por la cámara.
![Page 23: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/23.jpg)
Javier Pino HerreraUniversidad Veracruzana
¿Qué ventajas la Realidad Aumentada ofrece a las empresas?
![Page 24: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/24.jpg)
Javier Pino HerreraUniversidad Veracruzana
Ejemplos
![Page 25: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/25.jpg)
Javier Pino HerreraUniversidad Veracruzana
Ejemplos● Filtros de aplicaciones.
● QR Code
● Google Translate
● Google Maps
● Minecraft Earth
![Page 26: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/26.jpg)
Javier Pino HerreraUniversidad Veracruzana
Exposición de Arte
![Page 28: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/28.jpg)
Javier Pino HerreraUniversidad Veracruzana
Infraestructura de Red
![Page 29: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/29.jpg)
Javier Pino HerreraUniversidad Veracruzana
![Page 30: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/30.jpg)
Javier Pino HerreraUniversidad Veracruzana
![Page 31: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/31.jpg)
Javier Pino HerreraUniversidad Veracruzana
![Page 32: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/32.jpg)
Javier Pino HerreraUniversidad Veracruzana
Redes Cableadas e Inalámbricas
![Page 33: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/33.jpg)
Javier Pino HerreraUniversidad Veracruzana
Topologías de Red● Topologías de red
○ Topología en anillo (Ring)○ Topología en estrella (Star)○ Topología en bus○ Topología en árbol (Tree)○ Topología en malla (Mesh)○ Topología Ad-hoc
![Page 34: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/34.jpg)
Javier Pino HerreraUniversidad Veracruzana
Topologías de Red● Topologías de red
○ Topología en anillo (Ring)
![Page 35: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/35.jpg)
Javier Pino HerreraUniversidad Veracruzana
Topologías de Red● Topologías de red
○ Topología en estrella (Star)
![Page 36: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/36.jpg)
Javier Pino HerreraUniversidad Veracruzana
Topologías de Red● Topologías de red
○ Topología en bus
![Page 37: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/37.jpg)
Javier Pino HerreraUniversidad Veracruzana
Topologías de Red● Topologías de red
○ Topología en árbol (Tree)
![Page 38: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/38.jpg)
Javier Pino HerreraUniversidad Veracruzana
Topologías de Red● Topologías de red
○ Topología en malla (Mesh)
![Page 39: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/39.jpg)
Javier Pino HerreraUniversidad Veracruzana
Topologías de Red● Topologías de red
○ Topología Ad-hoc
![Page 40: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/40.jpg)
Javier Pino HerreraUniversidad Veracruzana
Componentes de Red
![Page 41: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/41.jpg)
Javier Pino HerreraUniversidad Veracruzana
Componentes de Red● Par trenzado
● Cable coaxial
● Fibra óptica
● Ondas de radio
● Microondas
● Infrarrojo
● Ondas de Luz Visible
![Page 42: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/42.jpg)
Javier Pino HerreraUniversidad Veracruzana
Componentes de Red● Repetidor
● Puente de red (Bridge)
● Enrutador (Router)
● Puerta de enlace (Gateway)
![Page 43: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/43.jpg)
Javier Pino HerreraUniversidad Veracruzana
Componentes de RedRepetidor
![Page 44: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/44.jpg)
Javier Pino HerreraUniversidad Veracruzana
Componentes de RedBridge
![Page 45: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/45.jpg)
Javier Pino HerreraUniversidad Veracruzana
Componentes de RedRouter
![Page 46: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/46.jpg)
Javier Pino HerreraUniversidad Veracruzana
Componentes de RedGateway
![Page 47: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/47.jpg)
Javier Pino HerreraUniversidad Veracruzana
Tipos de redes y Tecnologías de Comunicación
![Page 48: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/48.jpg)
Javier Pino HerreraUniversidad Veracruzana
Tipos de Redes● Basadas en su transmisión
○ De difusión (Broadcast)○ De punto a punto (point-to-point)
● Basadas en su escala○ Redes de área personal (PAN, personal area networks)○ Redes de área local (LAN, local area networks)○ Redes de área metropolitana (MAN, metropolitan area networks)○ Redes de área amplia (WAN, wide area networks)
![Page 49: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/49.jpg)
Javier Pino HerreraUniversidad Veracruzana
Tipos de redesDe difusión
![Page 50: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/50.jpg)
Javier Pino HerreraUniversidad Veracruzana
Tipos de redesDe punto a punto
![Page 51: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/51.jpg)
Javier Pino HerreraUniversidad Veracruzana
Tipos de redesPersonal Area Network (PAN)
![Page 52: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/52.jpg)
Javier Pino HerreraUniversidad Veracruzana
Tipos de redesLocal Area Network (LAN)
![Page 53: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/53.jpg)
Javier Pino HerreraUniversidad Veracruzana
Tipos de redesMetropolitan Area Network (MAN)
![Page 54: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/54.jpg)
Javier Pino HerreraUniversidad Veracruzana
Tipos de redesWide Area Network (WAN)
![Page 55: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/55.jpg)
Javier Pino HerreraUniversidad Veracruzana
Redes Cableadas e InalámbricasRedes Cableadas Redes Inalámbricas
Seguridad Mayor seguridad contra ladrones informáticos, ya que tienen una conexión física
Pueden ser detectadas y manipuladas mediante aplicaciones por intrusos
Conexión Se debe planificar muy bien la distribución de los cables que se deben utilizar,
Se deben tener en cuenta las paredes y otros objetos que pueden causar interferencias en las señales electromagnéticas de la red.
Costos Inversión en equipos y cables. Los equipos inalámbricos tienen mayor costo que los cableados.
![Page 56: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/56.jpg)
Javier Pino HerreraUniversidad Veracruzana
Ventajas y DesventajasRedes Cableadas e Inalámbricas
![Page 57: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/57.jpg)
Javier Pino HerreraUniversidad Veracruzana
Redes CableadasVentajas
● Velocidad de transmisión● Seguridad de trasmisión de datos porque necesita una conexión física● Baja interferencia del medio ambiente.
Desventajas
● Necesita ser instalada físicamente a través de postes, paredes, etc● Dificultad para mover los puntos de red● No es muy estético● Está limitado por el número de puertos en el router,
si queremos más puertos tenemos que añadir un switch
![Page 58: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/58.jpg)
Javier Pino HerreraUniversidad Veracruzana
Redes InalámbricasVentajas
● Fácil instalación● Buena estética● Facilidad de movimiento de los dispositivos electrónicos● Conexión de varios dispositivos a la vez
Desventajas
● Menor velocidad de transmisión de datos● Sujeta a interferencias de otras señales, de paredes y medio ambiente● Menor seguridad, puede ser víctima de hackers
![Page 59: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/59.jpg)
Javier Pino HerreraUniversidad Veracruzana
Seguridad informática
![Page 60: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/60.jpg)
Javier Pino HerreraUniversidad Veracruzana
Seguridad informáticaEs el conjunto de medidas y procedimientos, tanto humanos como técnicos, que permiten proteger la integridad, confidencialidad y disponibilidad.
![Page 61: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/61.jpg)
Javier Pino HerreraUniversidad Veracruzana
Seguridad informáticaIntegridad: Que la información se mantenga inalterada ante accidentes o intentos maliciosos. Sólo se podrá modificar la información mediante autorización.
![Page 62: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/62.jpg)
Javier Pino HerreraUniversidad Veracruzana
Seguridad informática
Confidencialidad: Que la información sea accesible de forma única para las personas que se encuentran autorizadas. Es necesario acceder a la información mediante autorización y control.
![Page 63: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/63.jpg)
Javier Pino HerreraUniversidad Veracruzana
Seguridad informática
Disponibilidad: Que la información esté disponible cuando los usuarios lo necesiten
![Page 64: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/64.jpg)
Javier Pino HerreraUniversidad Veracruzana
Seguridad informáticaIntegridad: Que la información se mantenga inalterada ante accidentes o intentos maliciosos. Sólo se podrá modificar la información mediante autorización.
Confidencialidad: Que la información sea accesible de forma única para las personas que se encuentran autorizadas. Es necesario acceder a la información mediante autorización y control.
Disponibilidad: Que la información esté disponible cuando los usuarios lo necesiten
![Page 65: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/65.jpg)
Javier Pino HerreraUniversidad Veracruzana
Seguridad informáticaComo en el mundo del automóvil, en informática también existe una seguridad activa y otra pasiva.
Evidentemente, la más importante es la seguridad activa, pues es la que nos evitará que tengamos el accidente,
pero si nos vamos a estrellar contra el coche de adelante… Sólo nos queda la seguridad pasiva.
![Page 66: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/66.jpg)
Javier Pino HerreraUniversidad Veracruzana
Seguridad informática ACTIVA
La seguridad activa en informática es la que se usa diariamente para prevenir cualquier tipo de ataque en un sistema.
Existen muchas acciones para lograrlo y, dependiendo de cada situación, se deben adoptar unas u otras.
![Page 67: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/67.jpg)
Javier Pino HerreraUniversidad Veracruzana
Seguridad informática ACTIVA● Tener un antivirus actualizado. Analizar la máquina periódicamente en busca
de malware. Puede que los tengas dentro pero que no estén activos.
● Usar otros software de seguridad, además del antivirus, como los cortafuegos o los antiespías.
● Emplear contraseñas seguras.
● Encriptar datos importantes.
![Page 68: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/68.jpg)
Javier Pino HerreraUniversidad Veracruzana
Seguridad informática ACTIVA● Realizar copias de seguridad. Deben ser constantes y de todo lo que
consideremos que tiene un cierto valor.
● Analizar la máquina periódicamente en busca de malware.
● Tener un usuario auxiliar.
● S.O. actualizado con parches de seguridad
![Page 69: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/69.jpg)
Javier Pino HerreraUniversidad Veracruzana
Seguridad informática ACTIVA● Sentido común, si es raro y parece un virus… probablemente lo sea.
● No abrir links desconocidos que vengan dentro de emails desconocidos, generalmente spam. Son una fuente de infección asegurada.
● No esconder las extensiones para tipos de archivos conocidos, en ocasiones un ejecutable podría esconderse detrás de una doble extensión, ListaCompra.txt.exe nos ocultará el exe y se ejecutará el ejecutable en lugar del bloc de notas.
![Page 70: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/70.jpg)
Javier Pino HerreraUniversidad Veracruzana
Seguridad informática PASIVA
La seguridad pasiva en informática es la que entra en acción para minimizar los daños causados por un usuario, un accidente o un malware en los sistemas.
![Page 71: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/71.jpg)
Javier Pino HerreraUniversidad Veracruzana
Seguridad informática PASIVA● Usar un hardware adecuado contra averías y accidentes.
● Comprobar si el antivirus funciona correctamente cuando hay una infección por un virus.
● Escanear el sistema por completo y, si se encuentra algún malware, limpiarlo.
![Page 72: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/72.jpg)
Javier Pino HerreraUniversidad Veracruzana
Seguridad informática PASIVA● Realizar copias de seguridad de los datos y del sistema operativo en distintos
soportes y ubicaciones físicas.
● Crear particiones del disco duro para almacenar archivos y backups en una unidad distinta a la del sistema operativo.
● Desconectar la máquina de la red hasta que se encuentre una solución.
![Page 73: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/73.jpg)
Javier Pino HerreraUniversidad Veracruzana
Política de Seguridad
![Page 74: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/74.jpg)
Javier Pino HerreraUniversidad Veracruzana
Política de Seguridad● La política de seguridad informática detalla los protocolos y normas a seguir
donde se definen las medidas a tomar para la protección del sistema.
● La seguridad tiene como objetivo concienciar a los miembros de una organización sobre la importancia de la información.
● Se debe tener en cuenta los componentes de la organización.
![Page 75: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/75.jpg)
Javier Pino HerreraUniversidad Veracruzana
Seguridad informática
![Page 76: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/76.jpg)
Javier Pino HerreraUniversidad Veracruzana
Actividad
![Page 77: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/77.jpg)
Javier Pino HerreraUniversidad Veracruzana
Actividad● ¿Qué son los programas sniffers?
● ¿Qué son los programas keyloggers?
● ¿En qué consisten los ataques por fuerza bruta?
● ¿En qué consisten lo ataques por diccionario?
● ¿En qué consisten los ataques por ingeniería social?
![Page 78: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/78.jpg)
Javier Pino HerreraUniversidad Veracruzana
Prácticas habituales● Sniffers:
Son programas que registran la actividad de de un equipo informático y que pueden interceptar las comunicaciones.
● Keyloggers: Es un programa con el objetivo de detectar las pulsaciones del teclado y asi podrian obtener contraseñas.
![Page 79: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/79.jpg)
Javier Pino HerreraUniversidad Veracruzana
Prácticas habituales● Ataques por fuerza bruta:
Consiste en probar todas las combinaciones posibles hasta que encuentra la clave que le permite el acceso al sistema.
● Ataques por diccionario: Consiste en generar y almacenar un diccionario de posibles contraseñas para ser intentar acceder a un sistema.
![Page 80: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/80.jpg)
Javier Pino HerreraUniversidad Veracruzana
Prácticas habituales● Ataques por ingeniería social:
Consiste en engañar a los usuarios para obtener información personal o acceso en sistemas de información.
○ Phishing:Solicita información a través de la Suplantación de identidad frecuentemente a través de mensajes.
○ Vishing:Solicita información a través de la Suplantación de identidad a través de llamadas.
![Page 81: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/81.jpg)
Javier Pino HerreraUniversidad Veracruzana
Prácticas habituales● Ataques por ingeniería social:
○ BaitingSe realiza con dispositivos de almacenamiento externo infectados.
○ Quid pro quoSe realizan llamadas de forma aleatoria a empresas haciéndose pasar por personal de soporte técnico.
○ Redes sociales:Solicitan permisos de lectura y/o publicación de contenido a los usuarios.
![Page 83: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/83.jpg)
Javier Pino HerreraUniversidad Veracruzana
Aviso de Privacidad
![Page 84: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/84.jpg)
Javier Pino HerreraUniversidad Veracruzana
¿Qué es el aviso de privacidad?
![Page 85: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/85.jpg)
Javier Pino HerreraUniversidad Veracruzana
Aviso de privacidad● ¿Qué es el aviso de privacidad?
Documento que se debe poner a disposición del titular de forma física, electrónica o en cualquier formato generado por el responsable, a partir del momento en el cual se recaben sus datos personales, con el objeto de informarle los propósitos del tratamiento de los mismos.
![Page 86: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/86.jpg)
Javier Pino HerreraUniversidad Veracruzana
Características del aviso de privacidad
![Page 87: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/87.jpg)
Javier Pino HerreraUniversidad Veracruzana
Aviso de privacidad● Características
○ Debe ser sencillo; ○ Con la información necesaria; ○ Expresado en lenguaje claro; y ○ Con una estructura y diseño que facilite su comprensión.
![Page 88: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/88.jpg)
Javier Pino HerreraUniversidad Veracruzana
¿Cuáles son los medios que se puede utilizar para difundir o dar a conocer el
aviso de privacidad?
![Page 89: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/89.jpg)
Javier Pino HerreraUniversidad Veracruzana
Aviso de privacidad● ¿Cuáles son los medios que se puede utilizar para difundir o dar a
conocer el aviso de privacidad?
Tipo de medio de difusión
Descripción
Físicos Entrega individual del aviso, colocar letrero o anuncio, inserción del aviso en formato o documento por el que se recolecte el dato personal.
Electrónicos Correo electrónico, inserción en la plataforma o sistema electrónico que se utilice, Internet, o la tecnología que así lo permita tomando en consideración las prohibiciones.
Sonoros A través de los servidores públicos o personal que brinde atención al público de forma directa o vía telefónica por grabaciones previamente establecidas.
Ópticos o visuales Proyección en pantallas o difusión de carteles.
![Page 90: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/90.jpg)
Javier Pino HerreraUniversidad Veracruzana
¿Cuáles son los tipos de avisos de privacidad que permite la ley de datos
personales?
![Page 91: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/91.jpg)
Javier Pino HerreraUniversidad Veracruzana
Aviso de privacidad● ¿Cuáles son los tipos de avisos de privacidad que permite la ley de
datos personales?
○ Simplificado.○ Integral.
![Page 92: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/92.jpg)
Javier Pino HerreraUniversidad Veracruzana
Herramientas
![Page 93: 2108 - Soluciones Tec](https://reader034.vdocumento.com/reader034/viewer/2022042302/625ac9c485396f56e42a37b3/html5/thumbnails/93.jpg)
Javier Pino HerreraUniversidad Veracruzana
Generadores de avisos de privacidad● INAI: Instituto Nacional de Transparencia, Acceso a la Información y
Protección de Datos Personales
https://generador-avisos-privacidad.inai.org.mx/