2108 - Soluciones Tec.

93
Javier Pino Herrera Universidad Veracruzana 2108 - Soluciones Tec.

Transcript of 2108 - Soluciones Tec.

Page 1: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

2108 - Soluciones Tec.

Page 2: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Tecnología móvil

Page 3: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Page 4: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Page 5: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Tecnologías móviles

Page 6: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Banda / Frecuencia 3G Banda / Frecuencia 4G

TelcelB2/1900MHz

B5/850MHz

B4/ 1700/2100MHz

AT&TB2/1900 MHz

B5/850 MHz

B4/1700-2100MHz

B4/1700-2100MHz

MovistarB2/1900MHz

B5/850MHz

B2/1900MHz

Page 7: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Page 8: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Códigos de Barras y Códigos QR

Page 9: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Códigos de Barras

● Mejor exactitud

● Los datos están disponibles inmediatamente

● Reduce la necesidad de entrenamientos

● Mejora el control de inventario

● Implementación de bajos costos:

Page 10: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Códigos de Barras

Código de barra lineales más habituales:

● EAN (en inglés European Article Number)Sólo números.

● Code 128Caracteres alfanuméricos (Tabla ASCII)

● Code 39Caracteres alfanuméricos

Page 11: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Códigos Bidimensionales

● Mejor exactitud

● Los datos están disponibles inmediatamente

● Reduce la necesidad de entrenamientos

● Mejora el control de inventario

● Implementación de bajos costos:

Page 12: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Page 13: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Page 14: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Page 15: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

¿Qué es la Realidad Aumentada?

Page 16: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

¿Qué es la Realidad Aumentada?● La Realidad Aumentada (RA) asigna la interacción entre ambientes virtuales y el

mundo físico, posibilitando que ambos se entremezclen a través de un dispositivo tecnológico como webcams, teléfonos móviles (IOS o Android), tabletas, entre otros.

Page 17: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

¿Cuáles son las diferencias entre Realidad Aumentada y Realidad Virtual?

Page 18: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Realidad Aumentada

Page 19: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Realidad Virtual

Page 20: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

¿Cuáles son las diferencias entre Realidad Aumentada y Realidad Virtual?

● Mientras la Realidad Virtual crea un ambiente totalmente nuevo y desprendido del mundo real, la Realidad Aumentada incluye componentes digitales en el mundo físico que nos rodea.

● La Realidad Virtual reemplaza lo “real” por un contenido 100% virtual.

Page 21: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

¿Cómo funciona la Realidad Aumentada?

Page 22: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

¿Cuáles son las diferencias entre Realidad Aumentada y Realidad Virtual?

La integración entre el mundo real (físico) y el mundo virtual es el objetivo principal de esta tecnología. Así, para que la Realidad Aumentada pueda reproducirse, se necesitan 3 componentes fundamentales:

● Un objeto real que funcione como referencia para la interpretación y creación del objeto virtual.

● La presencia de un dispositivo con cámara —como un teléfono móvil— para transmitir la imagen del objeto real.

● Un software responsable por interpretar la señal transmitida por la cámara.

Page 23: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

¿Qué ventajas la Realidad Aumentada ofrece a las empresas?

Page 24: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Ejemplos

Page 25: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Ejemplos● Filtros de aplicaciones.

● QR Code

● Google Translate

● Google Maps

● Minecraft Earth

Page 26: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Exposición de Arte

Page 27: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Ikea Place

Page 28: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Infraestructura de Red

Page 29: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Page 30: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Page 31: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Page 32: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Redes Cableadas e Inalámbricas

Page 33: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Topologías de Red● Topologías de red

○ Topología en anillo (Ring)○ Topología en estrella (Star)○ Topología en bus○ Topología en árbol (Tree)○ Topología en malla (Mesh)○ Topología Ad-hoc

Page 34: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Topologías de Red● Topologías de red

○ Topología en anillo (Ring)

Page 35: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Topologías de Red● Topologías de red

○ Topología en estrella (Star)

Page 36: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Topologías de Red● Topologías de red

○ Topología en bus

Page 37: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Topologías de Red● Topologías de red

○ Topología en árbol (Tree)

Page 38: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Topologías de Red● Topologías de red

○ Topología en malla (Mesh)

Page 39: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Topologías de Red● Topologías de red

○ Topología Ad-hoc

Page 40: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Componentes de Red

Page 41: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Componentes de Red● Par trenzado

● Cable coaxial

● Fibra óptica

● Ondas de radio

● Microondas

● Infrarrojo

● Ondas de Luz Visible

Page 42: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Componentes de Red● Repetidor

● Puente de red (Bridge)

● Enrutador (Router)

● Puerta de enlace (Gateway)

Page 43: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Componentes de RedRepetidor

Page 44: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Componentes de RedBridge

Page 45: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Componentes de RedRouter

Page 46: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Componentes de RedGateway

Page 47: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Tipos de redes y Tecnologías de Comunicación

Page 48: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Tipos de Redes● Basadas en su transmisión

○ De difusión (Broadcast)○ De punto a punto (point-to-point)

● Basadas en su escala○ Redes de área personal (PAN, personal area networks)○ Redes de área local (LAN, local area networks)○ Redes de área metropolitana (MAN, metropolitan area networks)○ Redes de área amplia (WAN, wide area networks)

Page 49: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Tipos de redesDe difusión

Page 50: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Tipos de redesDe punto a punto

Page 51: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Tipos de redesPersonal Area Network (PAN)

Page 52: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Tipos de redesLocal Area Network (LAN)

Page 53: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Tipos de redesMetropolitan Area Network (MAN)

Page 54: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Tipos de redesWide Area Network (WAN)

Page 55: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Redes Cableadas e InalámbricasRedes Cableadas Redes Inalámbricas

Seguridad Mayor seguridad contra ladrones informáticos, ya que tienen una conexión física

Pueden ser detectadas y manipuladas mediante aplicaciones por intrusos

Conexión Se debe planificar muy bien la distribución de los cables que se deben utilizar,

Se deben tener en cuenta las paredes y otros objetos que pueden causar interferencias en las señales electromagnéticas de la red.

Costos Inversión en equipos y cables. Los equipos inalámbricos tienen mayor costo que los cableados.

Page 56: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Ventajas y DesventajasRedes Cableadas e Inalámbricas

Page 57: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Redes CableadasVentajas

● Velocidad de transmisión● Seguridad de trasmisión de datos porque necesita una conexión física● Baja interferencia del medio ambiente.

Desventajas

● Necesita ser instalada físicamente a través de postes, paredes, etc● Dificultad para mover los puntos de red● No es muy estético● Está limitado por el número de puertos en el router,

si queremos más puertos tenemos que añadir un switch

Page 58: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Redes InalámbricasVentajas

● Fácil instalación● Buena estética● Facilidad de movimiento de los dispositivos electrónicos● Conexión de varios dispositivos a la vez

Desventajas

● Menor velocidad de transmisión de datos● Sujeta a interferencias de otras señales, de paredes y medio ambiente● Menor seguridad, puede ser víctima de hackers

Page 59: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informática

Page 60: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informáticaEs el conjunto de medidas y procedimientos, tanto humanos como técnicos, que permiten proteger la integridad, confidencialidad y disponibilidad.

Page 61: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informáticaIntegridad: Que la información se mantenga inalterada ante accidentes o intentos maliciosos. Sólo se podrá modificar la información mediante autorización.

Page 62: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informática

Confidencialidad: Que la información sea accesible de forma única para las personas que se encuentran autorizadas. Es necesario acceder a la información mediante autorización y control.

Page 63: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informática

Disponibilidad: Que la información esté disponible cuando los usuarios lo necesiten

Page 64: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informáticaIntegridad: Que la información se mantenga inalterada ante accidentes o intentos maliciosos. Sólo se podrá modificar la información mediante autorización.

Confidencialidad: Que la información sea accesible de forma única para las personas que se encuentran autorizadas. Es necesario acceder a la información mediante autorización y control.

Disponibilidad: Que la información esté disponible cuando los usuarios lo necesiten

Page 65: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informáticaComo en el mundo del automóvil, en informática también existe una seguridad activa y otra pasiva.

Evidentemente, la más importante es la seguridad activa, pues es la que nos evitará que tengamos el accidente,

pero si nos vamos a estrellar contra el coche de adelante… Sólo nos queda la seguridad pasiva.

Page 66: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informática ACTIVA

La seguridad activa en informática es la que se usa diariamente para prevenir cualquier tipo de ataque en un sistema.

Existen muchas acciones para lograrlo y, dependiendo de cada situación, se deben adoptar unas u otras.

Page 67: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informática ACTIVA● Tener un antivirus actualizado. Analizar la máquina periódicamente en busca

de malware. Puede que los tengas dentro pero que no estén activos.

● Usar otros software de seguridad, además del antivirus, como los cortafuegos o los antiespías.

● Emplear contraseñas seguras.

● Encriptar datos importantes.

Page 68: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informática ACTIVA● Realizar copias de seguridad. Deben ser constantes y de todo lo que

consideremos que tiene un cierto valor.

● Analizar la máquina periódicamente en busca de malware.

● Tener un usuario auxiliar.

● S.O. actualizado con parches de seguridad

Page 69: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informática ACTIVA● Sentido común, si es raro y parece un virus… probablemente lo sea.

● No abrir links desconocidos que vengan dentro de emails desconocidos, generalmente spam. Son una fuente de infección asegurada.

● No esconder las extensiones para tipos de archivos conocidos, en ocasiones un ejecutable podría esconderse detrás de una doble extensión, ListaCompra.txt.exe nos ocultará el exe y se ejecutará el ejecutable en lugar del bloc de notas.

Page 70: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informática PASIVA

La seguridad pasiva en informática es la que entra en acción para minimizar los daños causados por un usuario, un accidente o un malware en los sistemas.

Page 71: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informática PASIVA● Usar un hardware adecuado contra averías y accidentes.

● Comprobar si el antivirus funciona correctamente cuando hay una infección por un virus.

● Escanear el sistema por completo y, si se encuentra algún malware, limpiarlo.

Page 72: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Seguridad informática PASIVA● Realizar copias de seguridad de los datos y del sistema operativo en distintos

soportes y ubicaciones físicas.

● Crear particiones del disco duro para almacenar archivos y backups en una unidad distinta a la del sistema operativo.

● Desconectar la máquina de la red hasta que se encuentre una solución.

Page 73: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Política de Seguridad

Page 74: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Política de Seguridad● La política de seguridad informática detalla los protocolos y normas a seguir

donde se definen las medidas a tomar para la protección del sistema.

● La seguridad tiene como objetivo concienciar a los miembros de una organización sobre la importancia de la información.

● Se debe tener en cuenta los componentes de la organización.

Page 76: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Actividad

Page 77: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Actividad● ¿Qué son los programas sniffers?

● ¿Qué son los programas keyloggers?

● ¿En qué consisten los ataques por fuerza bruta?

● ¿En qué consisten lo ataques por diccionario?

● ¿En qué consisten los ataques por ingeniería social?

Page 78: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Prácticas habituales● Sniffers:

Son programas que registran la actividad de de un equipo informático y que pueden interceptar las comunicaciones.

● Keyloggers: Es un programa con el objetivo de detectar las pulsaciones del teclado y asi podrian obtener contraseñas.

Page 79: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Prácticas habituales● Ataques por fuerza bruta:

Consiste en probar todas las combinaciones posibles hasta que encuentra la clave que le permite el acceso al sistema.

● Ataques por diccionario: Consiste en generar y almacenar un diccionario de posibles contraseñas para ser intentar acceder a un sistema.

Page 80: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Prácticas habituales● Ataques por ingeniería social:

Consiste en engañar a los usuarios para obtener información personal o acceso en sistemas de información.

○ Phishing:Solicita información a través de la Suplantación de identidad frecuentemente a través de mensajes.

○ Vishing:Solicita información a través de la Suplantación de identidad a través de llamadas.

Page 81: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Prácticas habituales● Ataques por ingeniería social:

○ BaitingSe realiza con dispositivos de almacenamiento externo infectados.

○ Quid pro quoSe realizan llamadas de forma aleatoria a empresas haciéndose pasar por personal de soporte técnico.

○ Redes sociales:Solicitan permisos de lectura y/o publicación de contenido a los usuarios.

Page 82: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Seguridad

Page 83: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Aviso de Privacidad

Page 84: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

¿Qué es el aviso de privacidad?

Page 85: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Aviso de privacidad● ¿Qué es el aviso de privacidad?

Documento que se debe poner a disposición del titular de forma física, electrónica o en cualquier formato generado por el responsable, a partir del momento en el cual se recaben sus datos personales, con el objeto de informarle los propósitos del tratamiento de los mismos.

Page 86: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Características del aviso de privacidad

Page 87: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Aviso de privacidad● Características

○ Debe ser sencillo; ○ Con la información necesaria; ○ Expresado en lenguaje claro; y ○ Con una estructura y diseño que facilite su comprensión.

Page 88: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

¿Cuáles son los medios que se puede utilizar para difundir o dar a conocer el

aviso de privacidad?

Page 89: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Aviso de privacidad● ¿Cuáles son los medios que se puede utilizar para difundir o dar a

conocer el aviso de privacidad?

Tipo de medio de difusión

Descripción

Físicos Entrega individual del aviso, colocar letrero o anuncio, inserción del aviso en formato o documento por el que se recolecte el dato personal.

Electrónicos Correo electrónico, inserción en la plataforma o sistema electrónico que se utilice, Internet, o la tecnología que así lo permita tomando en consideración las prohibiciones.

Sonoros A través de los servidores públicos o personal que brinde atención al público de forma directa o vía telefónica por grabaciones previamente establecidas.

Ópticos o visuales Proyección en pantallas o difusión de carteles.

Page 90: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

¿Cuáles son los tipos de avisos de privacidad que permite la ley de datos

personales?

Page 91: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Aviso de privacidad● ¿Cuáles son los tipos de avisos de privacidad que permite la ley de

datos personales?

○ Simplificado.○ Integral.

Page 92: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Herramientas

Page 93: 2108 - Soluciones Tec.

Javier Pino HerreraUniversidad Veracruzana

Generadores de avisos de privacidad● INAI: Instituto Nacional de Transparencia, Acceso a la Información y

Protección de Datos Personales

https://generador-avisos-privacidad.inai.org.mx/