2108 - Soluciones Tec.

Post on 16-Apr-2022

10 views 0 download

Transcript of 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Tecnología móvil

Javier Pino HerreraUniversidad Veracruzana

Javier Pino HerreraUniversidad Veracruzana

Javier Pino HerreraUniversidad Veracruzana

Tecnologías móviles

Javier Pino HerreraUniversidad Veracruzana

Banda / Frecuencia 3G Banda / Frecuencia 4G

TelcelB2/1900MHz

B5/850MHz

B4/ 1700/2100MHz

AT&TB2/1900 MHz

B5/850 MHz

B4/1700-2100MHz

B4/1700-2100MHz

MovistarB2/1900MHz

B5/850MHz

B2/1900MHz

Javier Pino HerreraUniversidad Veracruzana

Javier Pino HerreraUniversidad Veracruzana

Códigos de Barras y Códigos QR

Javier Pino HerreraUniversidad Veracruzana

Códigos de Barras

● Mejor exactitud

● Los datos están disponibles inmediatamente

● Reduce la necesidad de entrenamientos

● Mejora el control de inventario

● Implementación de bajos costos:

Javier Pino HerreraUniversidad Veracruzana

Códigos de Barras

Código de barra lineales más habituales:

● EAN (en inglés European Article Number)Sólo números.

● Code 128Caracteres alfanuméricos (Tabla ASCII)

● Code 39Caracteres alfanuméricos

Javier Pino HerreraUniversidad Veracruzana

Códigos Bidimensionales

● Mejor exactitud

● Los datos están disponibles inmediatamente

● Reduce la necesidad de entrenamientos

● Mejora el control de inventario

● Implementación de bajos costos:

Javier Pino HerreraUniversidad Veracruzana

Javier Pino HerreraUniversidad Veracruzana

Javier Pino HerreraUniversidad Veracruzana

Javier Pino HerreraUniversidad Veracruzana

¿Qué es la Realidad Aumentada?

Javier Pino HerreraUniversidad Veracruzana

¿Qué es la Realidad Aumentada?● La Realidad Aumentada (RA) asigna la interacción entre ambientes virtuales y el

mundo físico, posibilitando que ambos se entremezclen a través de un dispositivo tecnológico como webcams, teléfonos móviles (IOS o Android), tabletas, entre otros.

Javier Pino HerreraUniversidad Veracruzana

¿Cuáles son las diferencias entre Realidad Aumentada y Realidad Virtual?

Javier Pino HerreraUniversidad Veracruzana

Realidad Aumentada

Javier Pino HerreraUniversidad Veracruzana

Realidad Virtual

Javier Pino HerreraUniversidad Veracruzana

¿Cuáles son las diferencias entre Realidad Aumentada y Realidad Virtual?

● Mientras la Realidad Virtual crea un ambiente totalmente nuevo y desprendido del mundo real, la Realidad Aumentada incluye componentes digitales en el mundo físico que nos rodea.

● La Realidad Virtual reemplaza lo “real” por un contenido 100% virtual.

Javier Pino HerreraUniversidad Veracruzana

¿Cómo funciona la Realidad Aumentada?

Javier Pino HerreraUniversidad Veracruzana

¿Cuáles son las diferencias entre Realidad Aumentada y Realidad Virtual?

La integración entre el mundo real (físico) y el mundo virtual es el objetivo principal de esta tecnología. Así, para que la Realidad Aumentada pueda reproducirse, se necesitan 3 componentes fundamentales:

● Un objeto real que funcione como referencia para la interpretación y creación del objeto virtual.

● La presencia de un dispositivo con cámara —como un teléfono móvil— para transmitir la imagen del objeto real.

● Un software responsable por interpretar la señal transmitida por la cámara.

Javier Pino HerreraUniversidad Veracruzana

¿Qué ventajas la Realidad Aumentada ofrece a las empresas?

Javier Pino HerreraUniversidad Veracruzana

Ejemplos

Javier Pino HerreraUniversidad Veracruzana

Ejemplos● Filtros de aplicaciones.

● QR Code

● Google Translate

● Google Maps

● Minecraft Earth

Javier Pino HerreraUniversidad Veracruzana

Exposición de Arte

Javier Pino HerreraUniversidad Veracruzana

Ikea Place

Javier Pino HerreraUniversidad Veracruzana

Infraestructura de Red

Javier Pino HerreraUniversidad Veracruzana

Javier Pino HerreraUniversidad Veracruzana

Javier Pino HerreraUniversidad Veracruzana

Javier Pino HerreraUniversidad Veracruzana

Redes Cableadas e Inalámbricas

Javier Pino HerreraUniversidad Veracruzana

Topologías de Red● Topologías de red

○ Topología en anillo (Ring)○ Topología en estrella (Star)○ Topología en bus○ Topología en árbol (Tree)○ Topología en malla (Mesh)○ Topología Ad-hoc

Javier Pino HerreraUniversidad Veracruzana

Topologías de Red● Topologías de red

○ Topología en anillo (Ring)

Javier Pino HerreraUniversidad Veracruzana

Topologías de Red● Topologías de red

○ Topología en estrella (Star)

Javier Pino HerreraUniversidad Veracruzana

Topologías de Red● Topologías de red

○ Topología en bus

Javier Pino HerreraUniversidad Veracruzana

Topologías de Red● Topologías de red

○ Topología en árbol (Tree)

Javier Pino HerreraUniversidad Veracruzana

Topologías de Red● Topologías de red

○ Topología en malla (Mesh)

Javier Pino HerreraUniversidad Veracruzana

Topologías de Red● Topologías de red

○ Topología Ad-hoc

Javier Pino HerreraUniversidad Veracruzana

Componentes de Red

Javier Pino HerreraUniversidad Veracruzana

Componentes de Red● Par trenzado

● Cable coaxial

● Fibra óptica

● Ondas de radio

● Microondas

● Infrarrojo

● Ondas de Luz Visible

Javier Pino HerreraUniversidad Veracruzana

Componentes de Red● Repetidor

● Puente de red (Bridge)

● Enrutador (Router)

● Puerta de enlace (Gateway)

Javier Pino HerreraUniversidad Veracruzana

Componentes de RedRepetidor

Javier Pino HerreraUniversidad Veracruzana

Componentes de RedBridge

Javier Pino HerreraUniversidad Veracruzana

Componentes de RedRouter

Javier Pino HerreraUniversidad Veracruzana

Componentes de RedGateway

Javier Pino HerreraUniversidad Veracruzana

Tipos de redes y Tecnologías de Comunicación

Javier Pino HerreraUniversidad Veracruzana

Tipos de Redes● Basadas en su transmisión

○ De difusión (Broadcast)○ De punto a punto (point-to-point)

● Basadas en su escala○ Redes de área personal (PAN, personal area networks)○ Redes de área local (LAN, local area networks)○ Redes de área metropolitana (MAN, metropolitan area networks)○ Redes de área amplia (WAN, wide area networks)

Javier Pino HerreraUniversidad Veracruzana

Tipos de redesDe difusión

Javier Pino HerreraUniversidad Veracruzana

Tipos de redesDe punto a punto

Javier Pino HerreraUniversidad Veracruzana

Tipos de redesPersonal Area Network (PAN)

Javier Pino HerreraUniversidad Veracruzana

Tipos de redesLocal Area Network (LAN)

Javier Pino HerreraUniversidad Veracruzana

Tipos de redesMetropolitan Area Network (MAN)

Javier Pino HerreraUniversidad Veracruzana

Tipos de redesWide Area Network (WAN)

Javier Pino HerreraUniversidad Veracruzana

Redes Cableadas e InalámbricasRedes Cableadas Redes Inalámbricas

Seguridad Mayor seguridad contra ladrones informáticos, ya que tienen una conexión física

Pueden ser detectadas y manipuladas mediante aplicaciones por intrusos

Conexión Se debe planificar muy bien la distribución de los cables que se deben utilizar,

Se deben tener en cuenta las paredes y otros objetos que pueden causar interferencias en las señales electromagnéticas de la red.

Costos Inversión en equipos y cables. Los equipos inalámbricos tienen mayor costo que los cableados.

Javier Pino HerreraUniversidad Veracruzana

Ventajas y DesventajasRedes Cableadas e Inalámbricas

Javier Pino HerreraUniversidad Veracruzana

Redes CableadasVentajas

● Velocidad de transmisión● Seguridad de trasmisión de datos porque necesita una conexión física● Baja interferencia del medio ambiente.

Desventajas

● Necesita ser instalada físicamente a través de postes, paredes, etc● Dificultad para mover los puntos de red● No es muy estético● Está limitado por el número de puertos en el router,

si queremos más puertos tenemos que añadir un switch

Javier Pino HerreraUniversidad Veracruzana

Redes InalámbricasVentajas

● Fácil instalación● Buena estética● Facilidad de movimiento de los dispositivos electrónicos● Conexión de varios dispositivos a la vez

Desventajas

● Menor velocidad de transmisión de datos● Sujeta a interferencias de otras señales, de paredes y medio ambiente● Menor seguridad, puede ser víctima de hackers

Javier Pino HerreraUniversidad Veracruzana

Seguridad informática

Javier Pino HerreraUniversidad Veracruzana

Seguridad informáticaEs el conjunto de medidas y procedimientos, tanto humanos como técnicos, que permiten proteger la integridad, confidencialidad y disponibilidad.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informáticaIntegridad: Que la información se mantenga inalterada ante accidentes o intentos maliciosos. Sólo se podrá modificar la información mediante autorización.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informática

Confidencialidad: Que la información sea accesible de forma única para las personas que se encuentran autorizadas. Es necesario acceder a la información mediante autorización y control.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informática

Disponibilidad: Que la información esté disponible cuando los usuarios lo necesiten

Javier Pino HerreraUniversidad Veracruzana

Seguridad informáticaIntegridad: Que la información se mantenga inalterada ante accidentes o intentos maliciosos. Sólo se podrá modificar la información mediante autorización.

Confidencialidad: Que la información sea accesible de forma única para las personas que se encuentran autorizadas. Es necesario acceder a la información mediante autorización y control.

Disponibilidad: Que la información esté disponible cuando los usuarios lo necesiten

Javier Pino HerreraUniversidad Veracruzana

Seguridad informáticaComo en el mundo del automóvil, en informática también existe una seguridad activa y otra pasiva.

Evidentemente, la más importante es la seguridad activa, pues es la que nos evitará que tengamos el accidente,

pero si nos vamos a estrellar contra el coche de adelante… Sólo nos queda la seguridad pasiva.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informática ACTIVA

La seguridad activa en informática es la que se usa diariamente para prevenir cualquier tipo de ataque en un sistema.

Existen muchas acciones para lograrlo y, dependiendo de cada situación, se deben adoptar unas u otras.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informática ACTIVA● Tener un antivirus actualizado. Analizar la máquina periódicamente en busca

de malware. Puede que los tengas dentro pero que no estén activos.

● Usar otros software de seguridad, además del antivirus, como los cortafuegos o los antiespías.

● Emplear contraseñas seguras.

● Encriptar datos importantes.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informática ACTIVA● Realizar copias de seguridad. Deben ser constantes y de todo lo que

consideremos que tiene un cierto valor.

● Analizar la máquina periódicamente en busca de malware.

● Tener un usuario auxiliar.

● S.O. actualizado con parches de seguridad

Javier Pino HerreraUniversidad Veracruzana

Seguridad informática ACTIVA● Sentido común, si es raro y parece un virus… probablemente lo sea.

● No abrir links desconocidos que vengan dentro de emails desconocidos, generalmente spam. Son una fuente de infección asegurada.

● No esconder las extensiones para tipos de archivos conocidos, en ocasiones un ejecutable podría esconderse detrás de una doble extensión, ListaCompra.txt.exe nos ocultará el exe y se ejecutará el ejecutable en lugar del bloc de notas.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informática PASIVA

La seguridad pasiva en informática es la que entra en acción para minimizar los daños causados por un usuario, un accidente o un malware en los sistemas.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informática PASIVA● Usar un hardware adecuado contra averías y accidentes.

● Comprobar si el antivirus funciona correctamente cuando hay una infección por un virus.

● Escanear el sistema por completo y, si se encuentra algún malware, limpiarlo.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informática PASIVA● Realizar copias de seguridad de los datos y del sistema operativo en distintos

soportes y ubicaciones físicas.

● Crear particiones del disco duro para almacenar archivos y backups en una unidad distinta a la del sistema operativo.

● Desconectar la máquina de la red hasta que se encuentre una solución.

Javier Pino HerreraUniversidad Veracruzana

Política de Seguridad

Javier Pino HerreraUniversidad Veracruzana

Política de Seguridad● La política de seguridad informática detalla los protocolos y normas a seguir

donde se definen las medidas a tomar para la protección del sistema.

● La seguridad tiene como objetivo concienciar a los miembros de una organización sobre la importancia de la información.

● Se debe tener en cuenta los componentes de la organización.

Javier Pino HerreraUniversidad Veracruzana

Actividad

Javier Pino HerreraUniversidad Veracruzana

Actividad● ¿Qué son los programas sniffers?

● ¿Qué son los programas keyloggers?

● ¿En qué consisten los ataques por fuerza bruta?

● ¿En qué consisten lo ataques por diccionario?

● ¿En qué consisten los ataques por ingeniería social?

Javier Pino HerreraUniversidad Veracruzana

Prácticas habituales● Sniffers:

Son programas que registran la actividad de de un equipo informático y que pueden interceptar las comunicaciones.

● Keyloggers: Es un programa con el objetivo de detectar las pulsaciones del teclado y asi podrian obtener contraseñas.

Javier Pino HerreraUniversidad Veracruzana

Prácticas habituales● Ataques por fuerza bruta:

Consiste en probar todas las combinaciones posibles hasta que encuentra la clave que le permite el acceso al sistema.

● Ataques por diccionario: Consiste en generar y almacenar un diccionario de posibles contraseñas para ser intentar acceder a un sistema.

Javier Pino HerreraUniversidad Veracruzana

Prácticas habituales● Ataques por ingeniería social:

Consiste en engañar a los usuarios para obtener información personal o acceso en sistemas de información.

○ Phishing:Solicita información a través de la Suplantación de identidad frecuentemente a través de mensajes.

○ Vishing:Solicita información a través de la Suplantación de identidad a través de llamadas.

Javier Pino HerreraUniversidad Veracruzana

Prácticas habituales● Ataques por ingeniería social:

○ BaitingSe realiza con dispositivos de almacenamiento externo infectados.

○ Quid pro quoSe realizan llamadas de forma aleatoria a empresas haciéndose pasar por personal de soporte técnico.

○ Redes sociales:Solicitan permisos de lectura y/o publicación de contenido a los usuarios.

Javier Pino HerreraUniversidad Veracruzana

Seguridad

Javier Pino HerreraUniversidad Veracruzana

Aviso de Privacidad

Javier Pino HerreraUniversidad Veracruzana

¿Qué es el aviso de privacidad?

Javier Pino HerreraUniversidad Veracruzana

Aviso de privacidad● ¿Qué es el aviso de privacidad?

Documento que se debe poner a disposición del titular de forma física, electrónica o en cualquier formato generado por el responsable, a partir del momento en el cual se recaben sus datos personales, con el objeto de informarle los propósitos del tratamiento de los mismos.

Javier Pino HerreraUniversidad Veracruzana

Características del aviso de privacidad

Javier Pino HerreraUniversidad Veracruzana

Aviso de privacidad● Características

○ Debe ser sencillo; ○ Con la información necesaria; ○ Expresado en lenguaje claro; y ○ Con una estructura y diseño que facilite su comprensión.

Javier Pino HerreraUniversidad Veracruzana

¿Cuáles son los medios que se puede utilizar para difundir o dar a conocer el

aviso de privacidad?

Javier Pino HerreraUniversidad Veracruzana

Aviso de privacidad● ¿Cuáles son los medios que se puede utilizar para difundir o dar a

conocer el aviso de privacidad?

Tipo de medio de difusión

Descripción

Físicos Entrega individual del aviso, colocar letrero o anuncio, inserción del aviso en formato o documento por el que se recolecte el dato personal.

Electrónicos Correo electrónico, inserción en la plataforma o sistema electrónico que se utilice, Internet, o la tecnología que así lo permita tomando en consideración las prohibiciones.

Sonoros A través de los servidores públicos o personal que brinde atención al público de forma directa o vía telefónica por grabaciones previamente establecidas.

Ópticos o visuales Proyección en pantallas o difusión de carteles.

Javier Pino HerreraUniversidad Veracruzana

¿Cuáles son los tipos de avisos de privacidad que permite la ley de datos

personales?

Javier Pino HerreraUniversidad Veracruzana

Aviso de privacidad● ¿Cuáles son los tipos de avisos de privacidad que permite la ley de

datos personales?

○ Simplificado.○ Integral.

Javier Pino HerreraUniversidad Veracruzana

Herramientas

Javier Pino HerreraUniversidad Veracruzana

Generadores de avisos de privacidad● INAI: Instituto Nacional de Transparencia, Acceso a la Información y

Protección de Datos Personales

https://generador-avisos-privacidad.inai.org.mx/