Sesión 6 Activada 2. Aplicación de la entrevista.

Entrevistador: Ismael Valencia Hernández.

Entrevistado: Ing.  Mendoza.

Al siguiente día (24.05.2018) acudí por la mañana a su oficina para comenzar con la entrevista. En lo que llegué me invito a comer. Salimos a un restaurante cercano.

Toda la transcripción se realizó con una computadora portátil.

1.- ¿Usted sabe que es una amenaza en un dispositivo móvil?

Yo lo que entiendo que una amenaza es cuando un virus contamina el teléfono, es decir no te permite acceder, lo vuelve lento, se satura la memoria  o bien se apaga, ya ve lo que me pasó ayer.

2.- ¿Qué entiende usted por riesgo?

Se lo explico así, yo me dedico a diseñar planos  para instalar gasolineras, por ejemplo sino pongo especial atención en cuanto a una emergencia de incendio,  fácil sino cambiamos los extinguidores y exista un  incendio, ¿Te imaginas si no funcionan?

3.- ¿Entonces como  entendería usted cuando digo que existe un riesgo  en su  equipo móvil?

Pues yo digo que si no cuido mi teléfono y se lo presto a otra persona, ella puede hacer un mal uso y robar mi información importante.

4.- ¿Respalda información importante?

Pues mire soy Ing. Eléctrico y la verdad casi no  soy muy apegado a esto de las tecnologías,  pero ya vi que es importante ser precavido  que tal si pierdo mi teléfono.  ¿Te imaginas como le haría para recuperarlo?

5.- ¿Qué aplicaciones tiene instalado en sus teléfono móvil?

Fíjate que no tengo Facebook ni Twitter, pero si tengo WhatsApp creo que es lo único que me serviría, no necesito de más. Aparte tengo las aplicaciones de Bancomer, Santander, HSBC y que solo los utilizo para realizar retiros mínimos de efectivo.

6.- ¿Qué  medidas tomaría  en caso perdiera su teléfono?

Ahorita que lo mencionas,  pues lo primero que haría es un respaldo de información, sincronizar mis contactos con el correo, eso si ya lo sabía que es importante. Obviamente ponerle una contraseña y activar la ubicación del equipo en caso de robo. Después de finalizada la entrevista, le proporcioné otras sugerencias para poder  estar protegido

 

 

Sesión 6 Actividad 2.  Guion de la entrevista.

1.- ¿Usted sabe que es una amenaza en un dispositivo móvil?

2.- ¿Qué entiende usted por riesgo?

3.- ¿Entonces como  entendería usted cuando digo que existe un riesgo  en su  equipo móvil?

4.- ¿Respalda información importante?

5.- ¿Qué aplicaciones tiene instalado en sus teléfono móvil?

6.- ¿Qué  medidas tomaría  en caso perdiera su teléfono?

 

Sesión 6

Actividad 1 Bitácora de Investigación.

UNIVERSIDAD  ABIERTA  Y A DISTANCIA DE MÉXICO

 

División de ciencias exactas, ingeniería y tecnología

 

Ingeniería en Telemática

 

Riesgos, amenazas y pérdida de información personal en un equipo móvil.

 

Propedéutico 2018-2

 

Ismael Valencia Hernández

 

2018

Esta bitácora de investigación no es de valor para quien la encontrara en caso de extravío, sin embargo, es de gran importancia para el autor ya que contiene información necesaria para su labor, en caso de que usted la encontrara le rogaría que le devolviera a Ismael Valencia Hernández, puede informar que lo encontró al siguiente correo electrónico: ismaelvalencia86@gmail.com o dejar un mensaje a la página web maiz22.worpress.com.

Agradeciendo a su buen gesto por devolver este cuaderno que es de gran importancia quedo a sus órdenes.

El día miércoles  23.05.2018 me disponía a ir a mi centro de trabajo, como todos los días, normalmente, ya que mi  horario de trabajo es de 9:00 a.m. a 7:00 p.m. y siempre salgo una media hora antes,  afortunadamente camino como 20 min para llegar. De pronto recibo una llamada del  Ing. Mendoza, enseguida respondí a su llamada y  explicó  brevemente que tenía un problema con su teléfono, que por cierto es un Sony Xperia Z5.

Nos pusimos de acuerdo para vernos por la tarde y verificar a detalle su teléfono.

Como a las 3:30 p.m. recibo un mensaje del Ing. Mendoza, había llegado a mi centro de trabajo.

Enseguida salí a atenderlo y le pregunte que era lo que pasaba con su teléfono, me contestó que tenía un virus, pero que no estaba seguro, ya que a cada rato le aparecía una publicidad de que su teléfono estaba infectado y que le pedía que instalara un antivirus, ingresó su contraseña y posteriormente empecé a checarlo.

Me pude dar cuenta que efectivamente el mensaje se había vuelto molesto ya que no te dejaba realizar ninguna actividad.

Le pregunté que si había visitado páginas desconocidas, paginas de videojuegos. Solo me dijo que lo había prestado con su secretaría particular durante 2 horas, que estaba  checando unas llamadas con sus proveedores de la empresa.

Entonces lo que hice fue entrar al navegador de Google Chrome, Configuraciones, Privacidad y posteriormente ejecuté la opción de Eliminar datos de navegación, después forcé la detención del navegador.

Con estas acciones pude eliminar el mensaje engañoso.

Le pregunte si su secretaría es una persona de confianza, me había dicho que si, que tenía acceso a sus correos electrónicos, a sus cuentas financieras ya que ella realizaba los pagos.

Pude darme cuenta que su información estaba muy expuesta terceras personas, y que el confiaba ciegamente con la persona que trabajaba para el,  Le dije que si hacia un respaldo de su información mas importante. Me decía que eso lo hacia su nieto , pero que solo respaldaba sus fotos familiares. A pesar de que no conocía demasiado a la persona, le volví  a preguntar de que cuales eras las actividades de su secretaría.

Me empezó a explicar que su actividad principal era la  compras de insumos. Acudía con los proveedores y compraba dichos insumos, hasta ahí era todo bien. Pero cuando el quería saber cuánto se había gastado y quería consultar el correo de la empresa no podía accesar, le hablaba a su secretaría para saber que había ocurrido, ella le argumentaba  a veces la cambiaba la contraseña por seguridad. Aunque si le detallaba todos los gastos con con todas las facturas.

Le dije honestamente que si era un riesgo potencial de que sus datos financieros estuvieran expuesto ya que no había un control correcto de ello, como última duda le pregunté  si las contraseñas de su cuentas bancarias solo el tenía acceso, me afirmó que sí.

Después de eso el me pidió consejos para poder limitarla: Le dije que en primera que el solo tuviera acceso a sus teléfono. Crear una nueva contraseña. Además que el correo de la empresa, que él solo autorizara el cambio de contraseña o bien que le creara un correo a su secretaría y que obviamente le mandara copia de todas los gastos de la empresa. Por último realizar un formateo completo de su equipo para descartar cualquier virus instalado en el teléfono.

Me agradeció por las recomendaciones y que enseguida, dijo que iba hacer lo que le había indicado. Fue una casualidad de que platicáramos sobre este tema sobre la seguridad de la información y aproveché  para comentarle que me diera tiempo y hacerle una entrevista, me dijo que sí. Lo programamos para el día de mañana. Nos despedimos  y le dije  que cualquier duda sobre su teléfono que me lo hiciera saber.

Sesión 5.

Actividad 2. Marco Teórico: Riesgos, amenazas en dispositivos móviles.

Antecedentes Históricos
Cada día los equipo móviles han ido cambiando y evolucionando en cuanto a diseño y funcionalidad hasta volverlo un teléfono inteligente y prácticamente facilitando la actividad diaria del usuario.

Evolución de los equipos móviles
La historia del teléfono celular va más allá de los años 70, fecha en la que se sitúa su nacimiento. Concretamente, los orígenes datan de finales de los años 30 con la invención de las radios portátiles en Estados Unidos.
Del año de 1938 a 1964 surgieron por primera vez las radios portátiles, como por ejemplo el AM, el SCR-194 y 195, producidos por los EE.UU. Army Signal Corps Engineering Laboratories.
En 1942 surge el primer “handie talkie”, SCR-536, desarrollado por Motorola con un peso de 5 libras y un alcance en tierra de 1 milla, mientras que en al agua su señal podía alcanzar las 3 millas.
Prácticamente en esta época fueron las radios portátiles los artefactos de comunicación.
Para 1983 surge el primer teléfono celular y es desarrollado por Motorola, el DynaTAC 8000X, que ofrecía 30 minutos de conversación, 6 horas en stand by y podía almacenar hasta 30 números de contacto. A partir de este año se empezó a mejorar los teléfonos en cuanto a su diseño para hacerlos más portátiles y que cualquier usuario lo pudiera comprar. Más tarde aparecerían los teléfonos multiuso con: juegos, calculadora, reloj, calendario, configuración de perfil y colores en su pantalla.
A comienzos del año 2003 comienza la era de los teléfonos inteligentes por el gran boom de desarrollo de los sistemas operativos móviles.
Y en los últimos 7 años, el reto de los fabricantes se ha enfocado en desarrollar dispositivos con una batería que dure más tiempo y con un diseño elegante, liviano y delgado.
Al mismo tiempo que los teléfonos se mejoraban en cuando a diseño y funcionalidad, también Android no se quedaría atrás.

Sistema Operativo Android.
En al año 2003 surge el sistema operativo Android y es creado por la empresa Android Inc. (Cantón, 2012). A través de Andy Rubín, Rich Miner, Nick Sears y Chris White especialista en desarrollar software para teléfonos móviles.
Aunque el primer sistema operativo para móviles en ser lanzado fue Symbian, en la actualidad son otras las plataformas que lideran el mercado en cuanto a la tasa de uso de mercado. A partir del año 2011, Android comenzó a posicionarse como la opción más utilizada por los usuarios (Edwardo, 2014).
Recalcando sobre el tema, solo nos centraremos en el sistema operativo Android, por ser unas de las más populares en el mercado y por ser el tema de investigación en cuanto a amenazas y riesgos.
En el año 2005, Google compró Android y la convirtió en una subsidiaria completa. Rubin, Miner y White pasaron a formar parte de Google. La información en aquel entonces escaseaba acerca de qué proporcionaría Android a Google, y los rumores decían que la empresa del buscador entraría en el mercado móvil. Andy Rubin se puso manos a la obra y creó una plataforma móvil potenciada por el kernel Linux. Google prometió a fabricantes y operadoras un sistema flexible y actualizable.
El 5 de noviembre del 2007 se fundaba la OHA (Open Handset Alliance), una alianza comercial de 35 componentes iníciales liderada por Google, que contaba con fabricantes de terminales móviles, operadores de telecomunicaciones, fabricantes de chips y desarrolladores de software. El mismo día se dio a conocer por vez primera lo que hoy conocemos como Android, una plataforma de código abierto para móviles que se presentaba con la garantía de estar basada en el sistema operativo Linux. (Cantón, 2012)
Con el paso del tiempo, la evolución del sistema operativo Android, se fueron desarrollando aplicaciones de distintos tipos al igual que los teléfonos cada día mejoraban en cuanto a su capacidad y funciones técnicas. Poco a poco los usuarios pasaron a emigrar de una computadora convencional a un dispositivo móvil.
Su versatilidad para funcionar en distintos dispositivos y la gran cantidad de aplicaciones que permite instalar lo hace una de las opciones más utilizadas.
Pero a medida que los teléfonos se volvían Smartphone, es decir un teléfono inteligente y volverse un dispositivo de almacenamiento múltiple, permitiendo guardar casi cualquier tipo de información como: personal, registros médicos, financieros, datos de la empresa, archivos multimedia, entre otros, se exponían a amenazas y riesgos en cuanto a la pérdida o robo de información.

Amenaza
Una amenaza representa la acción que tiende a causar un daño a los dispositivos o sistemas en donde se encuentra almacenada la información, atentando contra su confidencialidad, integridad y disponibilidad (Veliz, 2016).
Los problemas de seguridad a los que los dispositivos móviles están expuestos son similares a los que está expuesto una computadora, pero se ven agravados ya que cuentan con una mayor exposición al ser su comunidad de usuarios más amplia, que los utiliza tanto en el ámbito laboral como en el personal. La problemática se potencia tanto debido al desconocimiento general sobre los problemas de seguridad a los que los dispositivos están expuestos como a la falta de información en las contramedidas que son posibles de adoptar.
Las amenazas en dispositivos móviles comienzan en 2004 y en el 2011, se detectó un incremento del 155% de amenazas en dispositivos móviles en todas las plataformas (Guerra, 2012). El informe sobre amenazas móviles, afirman que “los dispositivos móviles son la tecnología de consumo de más rápido crecimiento”, además, señalan que las aplicaciones móviles están convirtiendo a estos dispositivos en una plataforma de computación de uso general y que, como su popularidad van en aumento (Albarracín, 2013).

Tipos de amenazas.
Vamos a describir los amenazas más actuales y que por su peligrosidad y e impacto se debe tener especial cuidado.

Malvare
Es una clasificación general de software malintencionado en la que se incluyen los virus, rootkits, troyanos, etc., y es más comúnmente relacionado con la destrucción o robo de datos. La definición de malware ha cambiado durante los últimos años y se puede dividir en dos categorías: tradicional o moderno. (Veliz, 2016)
Malware tradicional: se refiere a la forma clásica de malware en la que el objetivo es infectar y propagarse al mayor número de dispositivos posible, al tiempo que maximiza el daño al sistema, sin ningún motivo específico detrás de un ataque.
Malware Moderno son más sofisticados y estratégicamente planificados. Un ejemplo de malware moderno son los ataques APT (Advanced Persistent Threat), cada vez más conocidos. Un ataque APT es un ciber-ataque bien planeado con un objetivo específico, como por ejemplo una organización o un sistema de un gobierno. El ataque se lleva a cabo en múltiples pasos para cada una de las metas específicas y es intencionalmente sigiloso con el fin de evitar la detección. Una de las principales diferencias del malware moderno en comparación con el tradicional, es que el malware moderno está dirigido y es sigiloso. El objetivo es elegido específicamente ya que tiene algo de valor para el atacante y evitar la detección es esencial con el fin de llevar a cabo un ataque prolongado. Un ataque APT puede durar durante un largo período de tiempo y mientras más datos detectados puedan ser extraídos mayor se considera la efectividad del ataque.

Fuga de datos y robo
En el contexto de los dispositivos móviles se refieren a datos que han sido almacenados en el dispositivo móvil, y la existencia de varias maneras para que estos datos sean filtrados o robados por un tercero. Malware es uno de ellos, pero también puede ser robada por un ataque con acceso físico a un dispositivo, utilizando el correo electrónico o copiando datos a un medio externo.

Vulnerabilidades
Las vulnerabilidades de software son un riesgo de seguridad constante para cualquier aplicación o plataforma. Los navegadores Web son un ejemplo típico y que se puede encontrar básicamente en cualquier PC o dispositivo móvil. Si los autores de malware descubren una falla, entonces pueden explotarla con el fin de inyectar código malicioso que puede afectar a millones de dispositivos hasta el momento en que el defecto sea parcheado en el sistema del usuario.
Una vulnerabilidad puede ocurrir cuando el sistema operativo no está actualizado y puede ser fácil de encontrar fallas por los atacantes informáticos.
Ingeniería Social
Se refiere a un ataque en el que se utilizan las habilidades sociales para obtener información, ya sea personal como sobre los sistemas informáticos, utilizan la interacción social ya sea para engañar a sus víctimas para que entreguen la información, o manipularlos para que confíen en él o ella y compartan información con el atacante.

Phishing

Un ataque de phishing es un intento de obtener una parte de la información sensible de los usuarios haciéndoles creer que es por causa legítima. El ataque se inicia normalmente utilizando el correo electrónico o sitios web maliciosos como herramienta primaria o en el caso de telefonía un mensaje SMS o llamada. Un correo electrónico de phishing se disfraza por ejemplo, del banco de la víctima o del departamento de IT de los lugares de trabajo de las víctimas, y pueden contener una investigación respecto a la información personal o financiera, tales como información de tarjetas de crédito y contraseñas.

Rasonware

Es un tipo de malware que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de Rasonware cifran los archivos del sistema operativo utilizando el dispositivo y coaccionando al usuario a pagar el rescate.

Riesgo

El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo. Esto no es otra cosa que la probabilidad de que ocurra el ataque por parte de la amenaza (Roldán, 2012).
Para que exista una amenaza debe existir una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño.
Investigadores de la Universidad de Cambridge descubrieron que el 87 % de todos los teléfonos Android está expuesto a al menos una vulnerabilidad crítica y a comienzos de este año Zimperium Labs descubrió que el 95 % de los dispositivos Android puede ser pirateado usando un simple mensaje de texto (Lab., 2018)

Tipos de riesgos:
Robo o extravío físico del dispositivo: En este tipo de situaciones el mayor problema no es la pérdida del dispositivo en sí y el perjuicio económico que ello acompaña, sino la imposibilidad de recuperar la información no respaldada que se tenga almacenada como también el mal uso que se le pueda hacer a la misma (Eset, 2012).

Compras y pago de servicios desde un Smartphone: Una de las funciones más atractivas y utilizadas por los usuarios de estos dispositivos es la capacidad de comprar productos, contratar servicios y realizar transacciones bancarias en línea. Aunque esta característica indudablemente facilita la vida cotidiana de las personas, también puede transformarse en un problema grave si no se adoptan las medidas de seguridad necesarias. Ya se han reportado varios casos de códigos maliciosos móviles que roban información sensible de este tipo. En este contexto, utilizar solo aplicaciones reconocidas, descargadas desde el sitio oficial del fabricante, y que se utilicen en un dispositivo protegido ante códigos maliciosos son las mejores prácticas para minimizar la probabilidad que se esté realizando un ataque que pueda afectar al usuario.

Redes inalámbricas y Bluetooth: Las tecnologías de conexión inalámbrica permiten que el usuario pueda conectarse desde casi cualquier lugar a Internet como también compartir archivos con otras personas. Lo que a simple vista puede parecer algo muy útil también puede resultar bastante riesgoso en caso de no adoptar las medidas de seguridad necesarias. En todo momento se debe evitar utilizar conexiones inalámbricas (WiFi) públicas sin protección o clave. En caso de ser imposible, la recomendación es no realizar transacciones bancarias ni utilizar servicios que requieran de información sensible por ese medio. Además, el Bluetooth debe permanecer apagado si no se está utilizando para evitar la propagación de gusanos y el desgaste innecesario de batería.

Descarga de aplicaciones: Como todo equipo informático de avanzada, es posible añadir a los dispositivos móviles nuevas funcionalidades y características instalando aplicaciones del fabricante y terceros. Sin embargo, esta posibilidad puede resultar muy peligrosa si se instalan aplicaciones desconocidas o no se adoptan los recaudos necesarios. Gran cantidad de códigos maliciosos provienen a través de esta vía, problema que puede ser minimizado utilizando exclusivamente las tiendas o repositorios de aplicaciones oficiales de cada fabricante.

Redes Sociales: Las redes sociales permiten un nivel de interacción impensado antes de su invención, además han logrado un gran impacto y alcance en poco tiempo. De esta forma, sus características hacen que estos servicios sean muy apetecidos por los usuarios. Sin embargo, lo mismo ocurre con los cibercriminales quienes invierten tiempo y recursos en crear códigos maliciosos que se propaguen por esta vía. Por otro lado, una incorrecta configuración de la cuenta de la red social puede exponer información del usuario a terceros, facilitando el robo y suplantación de identidad. Es recomendable analizar la configuración que ofrecen las redes sociales en estos dispositivos y, si la seguridad no es la óptima, evitar utilizarlas en redes WiFi públicas donde la privacidad de los datos no esté garantizada.

Medidas para prevenir el impacto de la perdida de información en dispositivos móviles.

1.- Instalar solo aplicaciones desde la tienda oficial de Android, esto evitará que ingrese un virus o código malicioso y cambie las configuraciones del dispositivo.
2.- Actualizar el sistema operativo es importante, no ignorar la advertencia y se recomienda tener la versión más reciente en su dispositivo, lo mantendrá protegido.
3.- Establecer una contraseña o patrón de bloqueo para que ningún usuario no autorizado tenga acceso al equipo. Se recomienda hacerla lo más compleja posible pero de tal manera que le sea fácil recordarlo.
4.- Tener un respaldo de información es importante en caso de pérdida, extravío o falla del equipo.
5.- No hacer clic a links o hipervínculos sospechosos, puede ser una página fraudulenta.
6.- No hacer transacciones bancarias con WiFi públicos.
7.- Configurar tus estados de privacidad en redes sociales para evitar estafadores o acoso.

Conclusiones.
El ser humano se está adaptando constante y progresivamente a las tecnologías móviles. Los beneficios que brinda un teléfono inteligente son enormes, puedes estar conectado con sus contactos de trabajo, familia, redes sociales, realizar comprar por internet a cualquier hora del día. Inclusive realizar trámites que antes eran burocráticos. Todas esas características son las que convirtieron a estos dispositivos móviles en tan deseables para las personas quienes buscan a través de los mismos facilitar aspectos de la vida cotidiana. Sin embargo, si el uso que se le da a los dispositivos móviles es el incorrecto y el usuario no se instruye acerca de las amenazas que existen ni adopta las medidas necesarias para resguardar su información, podría convertirse en una nueva víctima de ataques informáticos. En la actualidad, los ciberdelincuentes concentran gran parte de sus recursos en la creación de amenazas para este mercado que crece a pasos agigantados así como también sus riesgos. Es por este motivo que los usuarios deben tomar conciencia de la información que transportan y utilizan en este tipo de dispositivos, y poner en práctica medidas de precaución para resguardarla con el fin de no sufrir ningún incidente de seguridad que podría ocasionar consecuencias indeseables.

Documento completo en Pdf.

Marco Teorico

Sesión 5

Actividad 1 Selección y recopilación de Información.

Buscadores confiables para la investigación.

busqueda5

Figura 1. Duck Duck Go.

busqueda4

Figura 2. Ixquick.

busqueda2

Figura 3. Google Académico

Bibliografía

Fuentes Primarias

Manuel Báez, A. B. (2012). Introducción a Android. Madrid: E.M.E.

Gironés, J. T. (2012). El gran libro de Android. Barcelona, España.: AlfaOmega.

Albarracín, P. C. (2013). Seguridad en dispositivos móviles con sistemas operativos android. Colombia.: Universidad Pedagógica y Tecnológica de Colombia.

Cantón, G. H. (2012). Android. Valencia, España.: Universidad Politécnica de Valencia.

Veliz, E. P. (2016). Estudio y análisis de seguridad en dispositivos móviles. BYOD y su impacto en las organizaciones. Plata, Perú: Universidad Nacional de la Plata.

Fuentes Secundarias

Edwardo. (27 de 08 de 2014). SlideShare. Recuperado el 19 de 05 de 2018, de https://es.slideshare.net/edwardoc32/seguridad-en-dispositivos-moviles-2014?from_action=save

Guerra, C. (12 de 04 de 2012). Smartekh. Recuperado el 19 de 05 de 2018, de http://blog.smartekh.com/eadm

Lab., K. (11 de Enero de 2018). Karpesky Lab. Obtenido de https://latam.kaspersky.com/resource-center/threats/top-seven-mobile-security-threats-smart-phones-tablets-and-mobile-internet-devices-what-the-future-has-in-store

Portantier, F. (2012). Seguridad en Informática. REDUSER , 192.

Prieto, M. D. (09 de 09 de 2011). Exabyteinformatica. Recuperado el 19 de 05 de 2018, de https://www.exabyteinformatica.com/uoc/Informatica/Tecnologia_y_desarrollo_en_dispositivos_moviles/Tecnologia_y_desarrollo_en_dispositivos_moviles_(Modulo_6).pdf

Roldán, C. S. (7 de Septiembre de 2012). CodeJobs. Recuperado el 18 de Mayo de 2018, de https://www.codejobs.biz/es/blog/2012/09/07/seguridad-informatica-que-es-una-vulnerabilidad-una-amenaza-y-un-riesgo

Salvetti, D. (Dalaga). Redes Wireless. REDUSERS , 320.

 

 

Sesión 4. Indagar e investigar.

Actividad 2. De limitación del tema y plan de investigación.

Tema de investigación: Riesgos, amenazas en dispositivos móviles con Sistema Operativo Android.

Objetivo general

Conocer los riesgos, amenazas y el impacto de la perdida de información personal en los equipos móviles con Sistema operativo Android.

Objetivos específicos

  • Conocer los principales riesgos en los dispositivos móviles con SO Android.
  • Conocer las principales amenazas en los dispositivos móviles con SO Android.
  • Comprender los conceptos básicos de seguridad.
  • Impacto de los riesgos y amenazas de los datos personales en un dispositivo móvil.
  • Conocer mecanismos de seguridad en el sistema Operativo Android.
  • Importancia de instalar aplicaciones seguras.
  • Resguardo de información personal.

 

 

Plan de trabajo: Riesgos y amenazas en dispositivos móviles  con Sistema Operativo Android.

Sin título

Sesión 3

Actividad 2. Planeando mi campaña publicitaria

Objetivo

Dar a conocer la carrera de Ingeniería en Telemática como una alternativa de estudio que la UnADM acorde con las exigencias del entorno en la era de la modernización actual.

Población Objetivo.

Ofrecer los aspirantes egresados del nivel medio superior que estén interesados en cursar la carrera de Ingeniería en Telemática, resaltando las ventajas de estudiarlo en una modalidad abierta y a distancia.

El modelo educativo de la Universidad Abierta y a Distancia de México busca satisfacer la demanda de educación superior de la sociedad mexicana mediante un plan de estudios flexible. El modelo se vincula con el contexto social desde su enfoque basado en competencias y la aplicación de los conocimientos y habilidades proyectada para la inserción de los estudiantes en el sector laboral, como parte de su formación profesional.

Perfil que se requiere del aspirante a una Licenciatura.

  • Acreditar el haber aprobado en su totalidad el plan de estudios del tipo medio superior en una institución del Sistema Educativo Nacional o equivalente.
  • Cubrir los requisitos establecidos en la convocatoria correspondiente.

Impacto en México

En sus inicios México, empezó a operar con un solo servicio a través de sus redes de telecomunicaciones, por ejemplo, la televisión por cable o por teléfono, con ello los servicios como el acceso al Internet no se necesitaron infraestructura adicional, después vino la digitalización que permitió convertir la información que se transporta en lenguaje binario, esto facilitó que las redes telecomunicaciones pudieran usarse para transportar más datos y que en consecuencia vino la convergencia tecnológica que se define como la capacidad de una red para transportar diversas señales, así como de un dispositivo de recibir diversos servicios, un ejemplo de ello es el triple play (teléfono, internet y tv por cable). Además, la convergencia es utilizada en el área de la salud como la Telemedicina, en educación con las aulas virtuales. El comercio electrónico y la factura electrónica, por mencionar algunos ejemplos de los cambios que se están dando en México.

Poco a poco observamos como los medios tradicionales de comunicación, fueron convergiendo hacia la red de redes, que la Internet. Su gran impacto en todos los ámbitos de nuestra vida hace cada vez más difícil que podamos actuar eficientemente prescindiendo de ellas, convirtiendo a las comunicaciones en un pilar fundamental de la sociedad actual.

Somos conscientes de que la formación profesional no es simplemente el tiempo de culminación que conlleva, sino que debe extenderse durante toda nuestra vida optima y productiva. Una formación continua son elementos clave en una sociedad desarrollada y moderna. Con la aparición de nuevas tecnologías que se están introduciendo en las empresas privadas, públicas o educativas, es evidente que se están adoptando nuevas formas de organización, así como la creación nuevos sectores productivos relacionados con dichas tecnologías.  En un futuro no muy lejano es posible que desaparezcan muchos puestos de trabajo a consecuencia de la revolución tecnológica.

Ingeniería en Telemática.

Estudiar la carrera de Ingeniería en Telemática te permitirá desarrollar habilidades, adquirir conocimientos y poder desenvolverte en las áreas más relevantes que actualmente van orientados a una tecnología de servicios como por ejemplo el comercio electrónico, la telemedicina, la teleeducación, los sistemas automatizados, los bancos y las realidades virtuales y la robótica. Así como también el Big Data, los vehículos autónomos, información en la nube, qué son de las más recientes tecnologías emergentes hoy en día.

Por eso la UnADM ofrece un modelo educativo a distancia de forma flexible, interactivo, inclusivo, accesible, competitivo y de calidad en el cual el aspirante desarrollará con conocimiento solido y de vanguardia en el área de las Telecomunicaciones, bajo un enfoque de sustentabilidad y responsabilidad social.

El aspirante deberá ser proactivo, con iniciativa y tener gusto por la carrera. Ser organizado y con compromiso social. Deberá ser autodidacta y con iniciativa propia.

Es indispensable que el aspirante de ingreso posea las siguientes habilidades:

  • Capacidad de adaptación al auto-aprendizaje.
  • Iniciativa para la investigación.
  • Habilidad para la comunicación efectiva y el trabajo colaborativo.
  • Organización y alto sentido de compromiso.
  • Tolerancia al trabajo bajo presión.
  • Trabajo en equipo.
  • Proactivo.
  • Responsable con el manejo de información.
  • Ética y discreción por la información.

Al termino de sus estudios El egresado de Ingeniería en Telemática será un profesionista con amplia visión para crear soluciones innovadoras, eficientes y económicas, a problemas relacionados con la transmisión, análisis, almacenamiento y procesamiento automático de la información, está calificado para el diseño y operación de tales sistemas. Capacidad de actualizarse permanentemente con pensamiento crítico, analítico y creativo.

Iniciar su propia empresa de telecomunicaciones o de consultoría. Con los avances tecnológicos podra innovar y llegar a tener un alto impacto en la sociedad sin requerir cuantiosas inversiones. Compromiso para resolver problemas sociales en México y en el mundo.

Áreas funcionales donde podrá ejercer la carrera el Ingeniero en Telemática.

  • Centros de cómputo.
  • Centros de telecomunicaciones y procesos de información.
  • Centros de teleprocesamiento.
  • Servicios de consultoría relacionados con las tecnologías digitales de comunicación.
  • Investigación y desarrollo tecnológico.

Además, desarrollar proyectos en el sector privado, privado y social como:

  • Administración de proyectos para la implementación de nuevas tecnologías de redes y telecomunicaciones; todo bajo un enfoque de sustentabilidad.
  • Administración de la infraestructura tecnológica existente.
  • Automatización de procesos y desarrollo, mantenimiento, selección y aplicación del software, hardware y redes, en general.
  • Optimización e implementación de servicios de voz, video y datos.
  • Manejo de bases de datos distribuidas.

Todos usamos y disfrutamos algunos de estos servicios, pero pocos entendemos cómo funcionan. Esto es precisamente el campo de estudio de la Ingeniería en Telemática, una carrera moderna, cuyo crecimiento y demanda son impresionantes.

Te invitamos a que estudies la carrera de Ingeniería en Telemática en la Universidad Abierta y a Distancia de México, que en un futuro será líder en la enseñanza a distancia en México. Es hora de tomar las riendas en este mundo digital interconectado.

Plan de estudios

Mapa Corricular

Cuenta con dos modelos curriculares: El modelo por Asignaturas y por Modulo

Asignatura.

Formación básica: compuesto por tres semestres transversales. La primera parte, conformada por el curso propedéutico y por el primer semestre de cada carrera, es común para los estudiantes de las carreras conformadas por asignaturas y su objetivo es establecer las bases para el desarrollo de competencias básicas. La segunda parte está agrupada por familias de carreras; su objetivo es sentar los conocimientos propios de cada campo de formación profesional.

Formación disciplinar: aborda el conjunto de conocimientos científicos, tecnológicos y procedimientos, así como de actitudes requeridas para lograr las competencias propias de cada una de las carreras conformadas por asignaturas. Abarca desde el cuarto semestre hasta el sexto semestre.

Formación especializada: proporciona la formación referente a aquellos modelos, métodos y técnicas de intervención práctica para la resolución de problemas propios de la profesión elegida. Su duración es de tres semestres (del décimo al doceavo), para su acreditación el estudiante debe realizar la estadía profesional correspondiente, además de cumplir con el servicio social

Módulo.

Conformado por cuatro fases que se articulan en un esquema de formación transdisciplinar en espiral, que va de lo cercano a lo lejano, de lo concreto a lo abstracto, de lo simple a lo complejo, de lo particular a lo general:

Fase de introducción:  Compuesta por dos semestres transversales (del primero al segundo). Parte de la experiencia personal para lograr una progresiva integración del conocimiento con la acción profesional y, de esa manera, analizar progresivamente el campo de estudio propio de la carrera.

Fase de problematización: Compuesta por dos semestres transversales (del tercero al cuarto). Busca que el estudiante genere una perspectiva metodológica que lo ayude a construir el conocimiento a partir de la indagación y cuestionamiento sobre la realidad y los fenómenos propios del campo profesional

Fase de intervención: Compuesta por dos semestres transversales (del quinto al sexto). En esta fase el estudiante identifica, distingue y utiliza los elementos teórico-prácticos que tiene que integrar para generar una propuesta de intervención e innovación, que implica un proceso intencional y sistemático de investigación.

Fase de desarrollo profesional:  Compuesta por dos semestres transversales (del séptimo al octavo). Esta fase constituye el último año de la carrera e incluye el trabajo final, la realización del servicio social y el desarrollo de prácticas profesionales.

Ambos modelos tienen un enfoque por competencias que incorpora las ventajas de la educación a distancia, potencializadas por el uso de las tecnologías de la información y la comunicación, bajo un esquema operativo flexible y de acceso democrático. Los planes de estudio de licenciatura tienen una duración de 4 años.