![Page 1: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección](https://reader034.vdocumento.com/reader034/viewer/2022042107/5e863caba893c836e03d0661/html5/thumbnails/1.jpg)
Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 1 de 19
Manejo de Datos y Comunicaciones
BLOQUE II. La comunicación digital de la Información
Actividad 1. El entorno de comunicación llamado Red (2 sesiones de 50
min.) (S6ab)
Redes de computadoras
Una red esta formada por dos o más computadoras conectadas entre si, con el
objetivo de compartir datos como imágenes, documentos, entre otros y recursos, es
decir, impresoras, discos duros y más. Las redes se utilizan principalmente para
ahorrar dinero, gestionar las computados de manera centralizada, compartir
recursos, información y servicios
![Page 2: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección](https://reader034.vdocumento.com/reader034/viewer/2022042107/5e863caba893c836e03d0661/html5/thumbnails/2.jpg)
Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 2 de 19
Manejo de Datos y Comunicaciones
Tipos de redes
Las redes se pueden clasificar tomando en cuenta diferentes aspectos
1) Por su tamaño o área de cobertura:
a) Redes de Área Local (LAN): Conjunto de computadoras conectadas entre
si dentro de una extensión pequeña, como en una casa, universidad o
empresa.
b) Redes de Área Metropolitana (MAN): Redes LAN conectadas dentro de
una ciudad.
c) Redes de Área Extensa (WAN): Redes tipo MAN conectadas entre
países o continentes.
2) Por su nivel de acceso o privacidad:
a) Internet: Es una red tipo WAN o red mundial de redes de computadoras
y es de acceso público.
b) Intranet: Podría pensarse como una Internet privada que funciona dentro
de un mismo edificio o campus universitario, esta red local utiliza
herramientas de Internet como web, correo, ftp, entre otros.
c) Extranet: Fracción de una Intranet de una organización que se extiende
a usuarios externos, es de tipo privada virtual.
3) Por su relación funcional:
a) Cliente-servidor: Las computadoras que funcionan como servidores
proporcionan los recursos y servicios que utilizan las computadoras que
trabajan como clientes; entre otros, web, datos e impresión.
b) Redes entre iguales o P2P: También conocidas como punto a punto, son
computadoras que pueden funcionar como clientes o servidores.
![Page 3: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección](https://reader034.vdocumento.com/reader034/viewer/2022042107/5e863caba893c836e03d0661/html5/thumbnails/3.jpg)
Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 3 de 19
Manejo de Datos y Comunicaciones
Conceptos básicos sobre redes
a) Comunicación: En una red, las computadoras funcionan al mismo tiempo
como emisores y receptores de información, el canal para llevar los datos de
una computadora a otra son los cables o la fibra óptica.
b) Protocolo: Lenguaje y conjunto de reglas que utilizan las computadoras para
comunicarse entre si. El más utilizado es el de internet: TCP/IP
c) Dirección IP privada: Formada por cuatro números separados por puntos.
El valor de los números va desde el 0 al 255. Cada una de las computadoras
o recursos que forman la red tienen una dirección con la cual son
identificados.
d) Dirección IP Pública: Esta dirección es proporcionada por la empresa que
da acceso a Internet (Telmex, Megacable, entre otros), comúnmente es la
que tiene el router o modem, es decir, es la que es visible desde Internet.
e) Puerta de enlace o Gateway: Comúnmente es la IP del router, por esta
dirección la red se comunica con el exterior, es decir, Internet u otra red.
f) Máscara de red: Empleada para crear subredes, es parecida a una dirección
IP, pero esta, establece que parte de la dirección IP define a la computadora
y que parte a la subred a la que pertenece.
g) Grupo de trabajo: Para que las computadoras y servicios se puedan
comunicar entre si, es necesario que estén en el mismo grupo de trabajo. Un
grupo de trabajo no es más que una subred, este se crea para facilitar el uso
de las computadoras y servicios en una red.
h) DNS: El Sistema de Nombres por Dominio, relaciona las direcciones IP, que
son difíciles de recordar, a un conjunto de palabras, que son más fáciles de
recordar.
i) Dirección MAC: Es un identificador hexadecimal único de una computadora
o servicio, este identificador consta de 6 bytes, el fabricante es identificado
por los tres primeros bytes y él determina los otros tres.
![Page 4: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección](https://reader034.vdocumento.com/reader034/viewer/2022042107/5e863caba893c836e03d0661/html5/thumbnails/4.jpg)
Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 4 de 19
Manejo de Datos y Comunicaciones
Dispositivos de interconexión
![Page 5: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección](https://reader034.vdocumento.com/reader034/viewer/2022042107/5e863caba893c836e03d0661/html5/thumbnails/5.jpg)
Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 5 de 19
Manejo de Datos y Comunicaciones
Tipos de conexión según la tecnología
WiFI
Son las siglas para Wireless Fidelity, la comunicación entre las computadoras y
otros dispositivos, también llamados puntos de acceso, en este tipo de redes no
requiere de cables. Esta tecnología se desarrolló por la necesidad de comunicar
dispositivos de diferentes marcas de manera inalámbrica. Es posible comunicar
dispositivos hasta 20 metros en interiores, dependiendo de los obstáculos.
Actividad 2. Seguridad en redes informáticas (1 sesiones de 50 min.)
(S8a)
En la actualidad la mayoría de las personas considera más valioso el contenido
(información) de sus aparatos digitales que sus propios equipos, en general la
información es irremplazable, porque es el resultado de días, meses o años de
trabajo.
Aunque es imposible garantizar al 100% la seguridad de la información de nuestra
computadora es necesario conocer los diferentes riesgos, métodos, técnicas y
herramientas que pueden dañarla, para tratar de prevenirlos y así proteger nuestra
información.
Para proteger la información personal en una computadora se pueden utilizar varias
herramientas con el fin de que ésta no sea dañada o modificada por personas
ajenas o malintencionadas, además de solo permitir el acceso a personas
autorizadas.
![Page 6: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección](https://reader034.vdocumento.com/reader034/viewer/2022042107/5e863caba893c836e03d0661/html5/thumbnails/6.jpg)
Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 6 de 19
Manejo de Datos y Comunicaciones
Amenazas a la información
Objetivos principales de seguridad
Recomendaciones para utilizar una computadora en red
![Page 7: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección](https://reader034.vdocumento.com/reader034/viewer/2022042107/5e863caba893c836e03d0661/html5/thumbnails/7.jpg)
Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 7 de 19
Manejo de Datos y Comunicaciones
Síntomas de que nuestra computadora ha sido infectada
Amenazas a la computadora
El Malware es un software malicioso que puede dañar, eliminar o robar información
de nuestra computadora, éste se clasifica en:
Virus
• Se instala en la computadora sin permiso del dueño
• Su objetivo es causar daños
• Puede autorreplicarse mediante memorias USB, software y la propia red de
computadoras
• Infecta archivos ejecutables o el sector de arranque de un disco duro
![Page 8: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección](https://reader034.vdocumento.com/reader034/viewer/2022042107/5e863caba893c836e03d0661/html5/thumbnails/8.jpg)
Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 8 de 19
Manejo de Datos y Comunicaciones
Troyano
• Se introducen a la computadora en elementos aparentemente inofensivos
como una imagen o archivo de música
• Puede destruir la información almacenada, recabar la información o pueden
espiar de forma remota
Gusano
• Su finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo
Spyware o software espía
• Recolecta información personal de la computadora de forma o autorizada
• Recolecta información sobre las acciones del usuario, el contenido del disco
duro, software instalado, calidad y velocidad de la conexión entre otros
Cookies
• Archivos de texto que se almacenan en la computadora cuando visitamos
una página web
• Son leídos por la página web en la siguiente visita a ésta, para facilitar su
acceso
• No son un riesgo ni una amenaza, Se pueden considerar como un spyware
no malicioso
Adware
• Publicidad incluida en programas que se muestra después de ser instalados
Hackers o secuestradores
• Programas que “secuestran” a otros programas para usar sus derechos o
modificar su comportamiento
Spam o correo basura
• Mensajes de correo electrónico que inundan la red.
• La finalidad es ofrecer productos para que los destinatarios los compren.
• Estudios suponen actualmente que el 80% del tráfico de correo electrónico
en el mundo es spam.
![Page 9: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección](https://reader034.vdocumento.com/reader034/viewer/2022042107/5e863caba893c836e03d0661/html5/thumbnails/9.jpg)
Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 9 de 19
Manejo de Datos y Comunicaciones
Phishing
• Es un delito de estafa
• Adquiere información del usuario (datos bancarios, claves, entre otros), a
través de técnicas de engaño para usarlos de forma fraudulenta
• Suplanta la comunicación de un banco
Antivirus informático
Es un programa informático que detecta a tiempo el malware para bloquearlo o
destruirlo, un antivirus realiza las siguientes acciones:
Los antivirus se pueden instalar por medio de un CD o Internet, es
recomendable que la computadora tenga instalado un antivirus antes de
conectarla a una red informática para evitar se infecte con algún virus.
Se sugiere que el antivirus se compre para que se obtenga de una fuente
segura y se tenga un respaldo de garantía, si el antivirus es de licencia
gratuita y se obtiene de Internet, hay que estar conscientes que
probablemente no funcione como debería ya que no tienen garantía de
reparación o pago de la computadora.
Sin embargo, en varios medios de información mencionan el antivirus AVG
como uno de los mejores de licencia gratuita. Lo puedes descargar de
https://www.avg.com/es-mx/free-antivirus-download
![Page 10: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección](https://reader034.vdocumento.com/reader034/viewer/2022042107/5e863caba893c836e03d0661/html5/thumbnails/10.jpg)
Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 10 de 19
Manejo de Datos y Comunicaciones
Firewall o cortafuegos
Es un sistema que tiene la función de prevenir comunicaciones y tráfico de datos.
Pueden habilitarse por software o hardware, es decir existen aplicaciones que
controlan el tráfico de información o dispositivos dedicados al control de la misma.
Su tarea principal es evitar que cualquier persona o código no autorizado tenga
acceso a una computadora.
Es indispensable tener por defecto el firewall activado, el único caso en el
cual se podría desactivar es cuando se ha elegido otra opción para
protegerse.
En ocasiones en cortafuegos nos impide cambiar las configuraciones de
ciertos programas o instalar nuevos programas en nuestra computadora, por
estas causas podría deshabilitarse temporalmente. Para desactivarlo se
siguen los siguientes pasos:
a) Ir al Panel de Control
b) Localizar y abrir Firewall de Windows
c) Deshabilitar el Firewall
Act. EVIDENCIA: Presenta la actividad 25 o una propuesta por el docente []
Actividad 3 Seguridad en tus dispositivos personales (1 sesiones de 50
min.) (S8b)
CONTRASEÑAS EN CORREO ELECTRONICO
COMPUTADORA
Cambiar la contraseña
1. Abre tu cuenta de Google. Es posible que tengas que iniciar sesión.
2. En "Seguridad", selecciona Iniciar sesión en Google.
3. Elige Contraseña. Es posible que tengas que iniciar sesión otra vez.
4. Introduce la contraseña nueva y, a continuación, selecciona Cambiar contraseña.
Cambiar contraseña
Recuperar la contraseña
![Page 11: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección](https://reader034.vdocumento.com/reader034/viewer/2022042107/5e863caba893c836e03d0661/html5/thumbnails/11.jpg)
Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 11 de 19
Manejo de Datos y Comunicaciones
1. Sigue los pasos para recuperar la cuenta. Se te harán algunas
preguntas para confirmar que la cuenta es tuya y se te enviará un
correo electrónico. Si no lo recibes, haz lo siguiente:
• Comprueba las carpetas de spam o de correo masivo.
• Añade [email protected] a tu libreta de direcciones.
• Para solicitar otro correo electrónico, sigue los pasos para
recuperar tu cuenta.
• Comprueba todas las direcciones de correo electrónico que
hayas usado para registrarte o para iniciar sesión en tu cuenta.
2. Elige una contraseña que no hayas usado previamente en esta
cuenta.
MOVIL
Cambiar la contraseña
1.-En tu teléfono o tablet Android, abre la aplicación Ajustes del dispositivo Google. Cuenta de Google.
2.-En la parte superior, toca Seguridad.
3.-En "Iniciar sesión en Google", toca Contraseña. Es posible que tengas que
iniciar sesión.
4.-Introduce la contraseña nueva y, a continuación, toca Cambiar contraseña.
Recuperar la contraseña
1.-Sigue los pasos para recuperar la cuenta. Se te harán algunas preguntas
para confirmar que la cuenta es tuya y se te enviará un correo electrónico.
Si no lo recibes, haz lo siguiente:
o Comprueba las carpetas de spam o de correo masivo. o Añade
[email protected] a tu libreta de direcciones.
o Para solicitar otro correo electrónico, sigue los pasos para
recuperar tu cuenta.
o Comprueba todas las direcciones de correo electrónico que hayas
usado para registrarte o para iniciar sesión en tu cuenta.
2.- Elige una contraseña que no hayas usado previamente en esta cuenta
![Page 12: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección](https://reader034.vdocumento.com/reader034/viewer/2022042107/5e863caba893c836e03d0661/html5/thumbnails/12.jpg)
Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 12 de 19
Manejo de Datos y Comunicaciones
El factor de autenticación doble y múltiple
El sistema de autenticación basado en usuario y contraseña sigue siendo el
más extendido para acceder a los distintos servicios online. Sin embargo,
existen otras formas de autenticarnos en los que interviene otro elemento.
Pasamos del “algo que sé”, es decir, una contraseña, una clave o un PIN, al
“algo que tengo”, como por ejemplo, un token USB o una tarjeta de
coordenadas.
La utilización de las contraseñas sirve para autentificar al usuario frente al
proceso de verificación de identidad de cualquier servicio que lo requiera. De
este modo, se asegura que el usuario es realmente quien dice ser y no un
impostor. No obstante, no es el único mecanismo que hay para identificar a
un usuario. Veamos las diferentes opciones:
1.-Sistemas basados en algo conocido por el usuario. El más utilizado por todos es la contraseña.
2.-Sistemas basados en algo que posee el usuario. Habitualmente se
emplean tarjetas de identidad o de coordenadas, o un token (generador
de claves) que puede ser físico o virtual.
![Page 13: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección](https://reader034.vdocumento.com/reader034/viewer/2022042107/5e863caba893c836e03d0661/html5/thumbnails/13.jpg)
Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 13 de 19
Manejo de Datos y Comunicaciones
3.-Sistema basado en características físicas del usuario. Puede ser una huella dactilar, reconocimiento facial o incluso activación por voz.
La primera opción es la principal y más extendida entre la mayoría de
usuarios. Se ha convertido en una actividad básica y cotidiana el crearnos
una cuenta mediante el uso de un usuario y una contraseña, sin embargo,
este proceso presenta una serie de vulnerabilidades:
1.-Relacionadas con la capacidad de los usuarios para crear y recordar largas cadenas de caracteres, así como, varias contraseñas a la vez.
2.-Relacionadas con las técnicas empleadas por los ciberdelincuentes,
que cada vez son más sofisticadas y consiguen obtener nuestras claves
más fácilmente.
¿Qué es la autenticación de doble o múltiple factor?
La autenticación doble, o verificación en dos pasos, es una capa adicional de
seguridad que complementa el uso de una contraseña. Su objetivo es el de
asegurarse de que el usuario no solo conoce la contraseña para acceder al
servicio, sino que además es quien dice ser aportando en el proceso de
logueo información, un código por ejemplo, sobre algo que solo él posee.
Dicha información puede obtenerla de la siguiente forma:
1.- A través de una llamada de teléfono o SMS enviado por el servicio.
2.- Haciendo uso de una tarjeta inteligente (token) física o virtual.
3.- Utilizando un dispositivo biométrico.
![Page 14: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección](https://reader034.vdocumento.com/reader034/viewer/2022042107/5e863caba893c836e03d0661/html5/thumbnails/14.jpg)
Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 14 de 19
Manejo de Datos y Comunicaciones
Como decíamos, en los procesos de doble verificación, el primer factor suele
ser una contraseña que conocemos y que hemos creado nosotros, mientras
que el segundo factor suele ser un código aleatorio generado por un “token”
de autenticación, por un dispositivo externo, por una app instalada en nuestro
smartphone o equipo, o por verificación biométrica.
El procedimiento es muy sencillo:
1.-Accedemos a la pantalla de inicio de sesión del servicio.
2.-Insertamos nuestro usuario y contraseña (lo que ya conocemos).
3.-Se nos pide confirmación de autenticación por medio de un código que
recibimos en un token (lo que tenemos).
![Page 15: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección](https://reader034.vdocumento.com/reader034/viewer/2022042107/5e863caba893c836e03d0661/html5/thumbnails/15.jpg)
Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 15 de 19
Manejo de Datos y Comunicaciones
4.- Y finalmente, también pueden pedirnos un tercer factor a través de un
dispositivo biométrico, por ejemplo, nuestra huella dactilar (lo que
somos).
La doble o múltiple verificación, al comprobar varias veces mediante
diferentes mecanismos que realmente somos quien decimos ser, agrega
varias capas de seguridad extra a nuestras cuentas, complicando cualquier
intento de intrusión a nuestros espacios privados virtuales.
¿Es realmente necesario hacer uso de estos sistemas?
Los ciberdelincuentes están continuamente buscando nuevas formas con las
que acceder a nuestra información, ya sea para robar nuestros datos, tener
acceso a nuestros servicios, extorsionarnos, etc. Las formas mediante las
cuales tratan de obtener nuestras credenciales son muy variadas como ya
hemos contado en otras ocasiones: fuerza bruta, phishing, malware, etc.
Mediante el factor doble y múltiple de autenticación se reducen una gran
cantidad de estos riesgos, ya que aunque obtengan nuestras contraseñas,
para acceder a nuestros servicios necesitarán estar en posesión de esa
segunda capa de seguridad que hemos implementado.
Sin embargo, aunque utilicemos múltiples factores de autenticación,
probablemente el uso de usuarios y contraseñas como parte del proceso de
autenticación seguirá siendo parte de nuestra rutina durante mucho tiempo,
por tanto, tendremos que esforzarnos en crear contraseñas robustas.
¿Podemos categorizar nuestras cuentas según la criticidad de la
información?
![Page 16: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección](https://reader034.vdocumento.com/reader034/viewer/2022042107/5e863caba893c836e03d0661/html5/thumbnails/16.jpg)
Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 16 de 19
Manejo de Datos y Comunicaciones
Dependiendo de lo crítica o sensible que sea la información que estemos
tratando de proteger, podemos implementar una política de contraseñas u
otra. De esta forma, si se trata de un servicio que contiene información poco
o nada sensible, emplearemos contraseñas robustas (por ejemplo, 8
caracteres alfanuméricos) pero sin factor de autenticación con más
elementos.
Por el contrario, si se tratase de una aplicación o servicio muy crítico,
aumentaríamos nuestras medidas de seguridad a través de contraseñas
robustas (12 caracteres) y algún elemento más como el uso de tokens o
incluso mediante biometría.
¿Cómo configurar el doble factor en nuestras cuentas de usuario?
Hoy en día, existen muchos servicios que ofrecen un factor de autenticación
múltiple por defecto. Entre los servicios que sí incluyen un factor de
autenticación múltiple, encontramos los siguientes:
• Facebook • Twitter
• Apple • Amazon
• Google • Dropbox
No obstante, algunos servicios donde alojamos información crítica no lo
implementan, como por ejemplo, servicios bancarios. Para estos casos,
existen multitud de aplicaciones para dotar al usuario de este segundo nivel
de seguridad:
1.-Latch: a través de esta aplicación podrás implementar un “pestillo de
seguridad” en tus servicios online.
2.- Google Authenticator: aplicación para el doble factor de autenticación de Google, muy sencilla de utilizar. Disponible en Android e iOS.
3.-Duo Mobile: fácil y sencilla de utilizar, ya que además oculta los códigos
por defecto para protegerte de miradas indiscretas. También disponible
en Android e iOS.
4.- Authy: aplicación más avanzada, que permite almacenar tokens en la
nube.
En cualquier caso, debemos seguir tratando de implementar buenos hábitos
relacionados con la creación de contraseñas robustas y con la utilización de
![Page 17: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección](https://reader034.vdocumento.com/reader034/viewer/2022042107/5e863caba893c836e03d0661/html5/thumbnails/17.jpg)
Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 17 de 19
Manejo de Datos y Comunicaciones
herramientas como los gestores de contraseñas para no tener que
memorizar todas ellas. Y, por supuesto, de ser posible, siempre utilizar el
factor de autenticación doble o múltiple.
El código IMEI, es como el documento de identidad de nuestro Smartphone,
es un código pre-grabado de 15 dígitos que permite identificar y localizarlo
en cualquier lugar del mundo. Es único para cada teléfono, esta integrado en
el software del dispositivo móvil, y aunque no es imposible hackearlo no es
una tarea sencilla, ademas de ser ilegal.
IMEI significa: (International Mobile Station Equipment Identify), que se
traduce al español en identidad internacional de equipo móvil. Esta
compuesto de la siguiente manera:
• (TAC) Type Allocation Code: son los primeros 6 dígitos del código, y
hacen referencia al país en el cual se fabricó el teléfono.
• (FAC) Final Assembly Code: son los siguientes dos dígitos, e
identifican al fabricante del dispositivo móvil.
• (SNR) Número de serie: corresponden a los últimos 6 números del
código, y es el número de serie del celular, con el cual es identificado
por el fabricante.
• Spare: es el último dígito del código y funciona como verificador. En
ocasiones el (TAC) que es el que corresponde al país de fabricación
es de 5 dígitos. También se puede presentar que el código IMEI no
tenga el Spare, que es el ultimo dígito. Por eso el código puede ser de
15 o 17 dígitos.
La forma mas sencilla de encontrar este código, es en el paquete donde
venía cuando lo compramos. Por lo general en la parte trasera o en los
costados de la caja del teléfono móvil, encontraremos una etiqueta con el
IMEI, ademas de otros códigos, como el numero de serie, fecha de
fabricación y código de barras.
![Page 18: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección](https://reader034.vdocumento.com/reader034/viewer/2022042107/5e863caba893c836e03d0661/html5/thumbnails/18.jpg)
Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 18 de 19
Manejo de Datos y Comunicaciones
Con la aplicación del teléfono
Con el dispositivo encendido, ingresamos a la aplicación «teléfono«, o
simplemente «llamar«
• Marcamos *#06# sin importar que el teléfono tenga señal o no.
Seguidamente, deberá aparecer en pantalla el código.
Act. EVIDENCIA: Presenta la actividad 26 o una propuesta por el docente []
Evidencia de Aprendizaje
PRODUCTO ESPERADO
![Page 19: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección](https://reader034.vdocumento.com/reader034/viewer/2022042107/5e863caba893c836e03d0661/html5/thumbnails/19.jpg)
Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 19 de 19
Manejo de Datos y Comunicaciones
Resultado: Reflexiona la conveniencia de utilizar aplicaciones para la seguridad
de una red informática y sus dispositivos personales.
Investiga en medios de información (textos, manuales, internet, entre otros) las
aplicaciones que existen para la seguridad en una red informática.
Requisitos de la evidencia:
• Elabora una infográfica donde enuncia, el por qué es necesario considerar
las medidas de seguridad y qué importancia tiene mantener la seguridad en
una red informática y sus dispositivos personales.
• Describe también los posibles ataques y daños a la infraestructura
informática de una red y los dispositivos involucrados (todos los dispositivos
involucrados en la red informática).
Reporte de Evidencia (Estructura)
• Portada.
• Documento con requisitos solicitados.
• Infografía
• Conclusión personal.