Está en la página 1de 28

Uso de

Herramientas
Informáticas
Seguridad
Informática
Glosario
El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva.
Su forma más frecuente es un correo electrónico de publicidad enviado a un gran número
de direcciones pero el "spamming" también existe a través de menajes instantáneos, de
texto (SMS), redes sociales o incluso mensajes de voz. Enviar spam es ilegal en la
mayoría de jurisdicciones.

¿Cómo puedes reconocer el spam? Si el correo electrónico, mensaje o cualquier otra


forma de comunicación masiva es indeseada y engañosa, entonces tal vez sea spam.

¿Cómo puedes protegerte del spam? Nunca publiques tu correo electrónico en páginas
web y servicios públicos y si te lo solicitan, compártelo de forma responsable. También
puedes crear una dirección de correo electrónico secundaria que puedes usar para
boletines y suscripciones. Y por último, usa una solución antispam fiable.

3
El phishing es una forma de ataque de ingeniería social, en el que el criminal se hace
pasar por una empresa de confianza y pide información sensible a la víctima. Esta técnica
se utiliza para obtener información válida del usuario que puede ser vendida o
aprovechada por los atacantes para objetivos perversos como extorsión, robo de dinero o
de identidad.
La técnica más común de phishing es hacerse pasar por un banco o entidad financiera por
correo electrónico para tentar a la víctima a completar un formulario falso en el mensaje o
adjunto a él o visitar una página web solicitando la entrada de los detalles de la cuenta o
las credenciales de inicio de sesión. También se pueden realizar ataques similares
mediante llamadas telefónicas (vishing) así como mediante mensajes SMS (smishing).

El robo de identidad es un tipo de delito en el cual un atacante utiliza sistemas de fraude


y engaño para obtener información personal sensible como contraseñas, números de
identificación, números de tarjetas de crédito, datos de seguridad social... con la intención
de actuar de manera fraudulenta en nombre de la víctima.
4
Malware es una combinación de dos palabras - "malicioso" y "software". Este término describe
cualquier forma de código malicioso independientemente de cómo afecte a las víctimas, cómo se
comporte o el daño que cause. El malware incluye todo tipo de software malicioso incluyendo todas
las formas conocidas de troyanos, ransomware, viruses, gusanos y malware de banca. El común
denominador es la intención maliciosa de sus autores.

¿Cómo reconocer el malware? es difícil detectar qué archivo es malware y cuál no. Es por eso
que existen soluciones de seguridad, que incluyen vastas bases de datos de muestras maliciosas
vistas anteriormente y que emplean múltiples tecnologías de protección para detectar a las más
recientes.

Troyanos son actualmente la categoría de malware más común, y son utilizados habitualmente para
abrir backends, tomar el control del dispositivo afectado, filtrar los datos del usuario y enviarlos a
terceros, descargar y ejecutar otro software malicioso en el sistema, así como para muchos otros
objetivos nefastos para el usuario. El término Troyano incluye varios tipos de software malicioso

Ransomware: es un tipo específico de software malicioso se usa para extorsionar. Cuando un


dispositivo logra ser atacado con éxito, el malware bloquea la pantalla o cifra la información
almacenada en el disco y se solicita un rescate a la víctima con los detalles para efectuar el pago.
5
¿Cómo puedo mantenerme protegido?
Reglas básicas que deberías seguir para evitar perder tu información:

• Realiza una copia de seguridad de tu información (backup) de forma periódica, y mantén al menos una
copia de seguridad completa desconectada de internet.
• Mantén tus programas actualizados – incluyendo el sistema operativo-, parcheados y en la última
versión. Sin embargo, para ayudar a los usuarios/empresas a reconocer, evitar y eliminar el ransomware
la opción más eficaz es implementar una solución fiable y multicapa.
• Reduce la superficie de ataque desactivando o desinstalando todos los servicios o programas
innecesarios
• Analiza las redes en busca de cuentas en riesgo que usan contraseñas débiles • Limita o bloquea el uso
del Protocolo de Escritorio Remoto (RDP) desde fuera de la red, o habilita la Autenticación a Nivel de la
Red
• Usa una red privada virtual (VPN)
• Revisa la configuración del cortafuegos
• Revisa las políticas para el tráfico entre la red interna y la externa (internet)
• Configura una contraseña en los ajustes de tu solución de seguridad para protegerla y evitar que pueda
ser desactivada por el atacante
• Protege tus copias de seguridad con autenticación de doble factor o multifactor
• Forma a tus empleados regularmente para reconocer y tratar con ataques de phishing
6
Copia se seguridad (Backup)

Las backups o también conocidas como copias de respaldo permiten evitar pérdidas de información que
pueden llegar a ser vitales para el funcionamiento ya sea de una empresa, institución o de un contenido
personal. Generalmente, las copias de seguridad se hacen de la información sensible o importante para
un individuo u organización.

¿Para qué se utiliza? Estas copias de seguridad de la información permiten asegurar que si sucede un
incidente de seguridad (ransomware que cifra los archivos contenidos en un ordenador/servidor) o un
borrado accidental de la misma se pueda recuperar y que esta esté disponible cuando se necesita.
Cualquier sistema informático puede ser objeto de ataques o de virus que podrían ver comprometida toda
la información que tenemos almacenada, por eso es importante asegurarnos de que está a salvo y que
podríamos recuperarla en cualquier momento. Es de suma importancia asegurar que se mantienen copias
de seguridad actualizadas de la información, así como tener la máxima diligencia en su resguardo, para
evitar pérdidas de información importantes para el funcionamiento de una empresa, institución u
organización; o pérdidas de contenido personal. Además, cada cierto tiempo es conveniente realizar
pruebas para comprobar que la información puede recuperarse a partir de las copias de seguridad y que
esta es correcta.

7
Grooming
Consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un
menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del
niño y poder abusar sexualmente de él.
El grooming se puede dar a través de cualquier medio digital que permita la interacción entre dos o más
personas. Así es cómo las redes sociales, el correo electrónico, mensajes de texto, sitios de chats, páginas de
juegos en línea, y otros; pueden ser utilizados por un delincuente para concretar un caso de grooming.

Criptografía
Es un método de almacenaje y transmisión de los datos de forma que solo aquellos que están autorizados a
ello puedan leerlos y procesarlos. Está considerada como una ciencia de seguridad de la información,
codificando ésta en un formato no legible. Es una manera efectiva de proteger la información sensible para su
almacenamiento y su transmisión a través de redes públicas.

La criptografía asegura: • Confidencialidad: la información sólo es inteligible por las personas autorizadas. •
Integridad: la información sólo puede ser modificada por las personas autorizadas. • Autenticación: verifica la
identidad de la persona o sistema que crea la información. • Autorización: el individuo autorizado que dispone
de la clave es el que tiene acceso a la información. • No repudio de la información: el emisor de la información
no puede negar que envió el mensaje en cuestión.
8
Contraseñas: Su principal uso es que solamente las personas que estén autorizadas puedan acceder a una
determinada información o servicio. Las contraseñas son confidenciales. Por lo tanto tengan en cuenta los
siguientes aspectos:
1. No se deben apuntar en un papel, en un tablón, debajo del teclado o en un post-it.
2. Se deben difundir o comunicar a través de un medio inseguro. Además las tenemos que retener en nuestra
cabeza o en un gestor de contraseñas.
3. Cuando nos proporcionan una contraseña es únicamente para nosotros. Si una tercera persona nos pregunta
por una contraseña le tenemos que responder que se la proporcione el administrador del servicio al que quiere
acceder.
Nunca tendríamos que usar las contraseñas por defecto o que nos haya proporcionado una tercera persona o
institución. Las contraseñas que usemos tienen que ser robustas, seguras impersonales y no las tenemos que
reutilizar.

Gestores de contraseñas: Los gestores de contraseñas son programas que guardan nuestras contraseñas y
nombres de usuario en un archivo cifrado. La ubicación de este archivo puede ser nuestro propio ordenador o un
servidor externo gestionado por un tercero.
Hay que ser consciente que hay servicios en que disponer de una buena contraseña es muy importante como
ser la de nuestro correo electrónico ya que normalmente lo usamos para registrarnos en los servicios que
usamos.
9
Hay que ser consciente que existen servicios de alta criticidad en que disponer de una buena contraseña es
muy importante como ser la de nuestro correo electrónico ya que normalmente lo usamos para registrarnos en
los servicios que usamos.

Usar un equipo seguro para acceder a nuestras cuentas bancarias o a un servicio que sea crítico resulta
fundamental. Evitar usar equipos públicos que puede encontrar en bares, bibliotecas, hoteles, etc es una manera
de reducir los riesgos.

La Autenticación de Dos Factores es una herramienta que ofrecen varios proveedores de servicios en línea,
que cumple la función de agregar una capa de seguridad adicional al proceso de inicio de sesión de tus cuentas
de Internet. Si bien la autenticación de dos factores no es un método infalible, es una excelente barrera para
prevenir la intromisión indeseada en tus cuentas online.

¿En qué cuentas debes activar la Autenticación de Dos Factores? La regla es simple. Si el servicio que utilizas
ofrece una herramienta de Autenticación de Dos Factores y esa cuenta es valiosa para ti, entonces debes
activarlo. En simples palabras, las prioridades deberían ser tus cuentas bancarias online, tu email personal
(especialmente si utilizas este email para recuperar tus contraseñas de otras cuentas), tus principales cuentas de
redes sociales y, definitivamente, tu cuenta de iCloud, si eres usuario de Apple o tu cuenta de Google.

10
Correo Electrónico
Zimbra
El correo electrónico es un servicio de Internet que permite el intercambio de mensajes entre usuarios que
tengan acceso a una cuenta en un servidor de correo electrónico.

Se accede, mediante un navegador web, a la dirección: https://correo.jusentrerios.gov.ar o mediante por la


página web del Poder Judicial (www.jusentrerios.gov.ar) haciendo clic en el botón "Accesos internos" y luego en
"Webmail laboral“. Luego de colocar, en la pantalla de inicio, el nombre del buzón y la contraseña podrá ingresar.

El formato del nombre de cada buzón (único en todo Internet) es: nombre@dominio.tld. aa Donde nombre es el
nombre propio del buzón, el símbolo @ (arroba) es un indicador de división entre el nombre y el servidor donde
se aloja el buzón, dominio es el nombre registrado del sitio donde se encuentra el buzón, tld es el dominio de
nivel superior genérico (top level domain) que identifica de alguna manera la actividad de la organización a la
cual se refiere: puede ser com (comercial), edu (educativa), mil (militar), gov (de gobierno), org (organización sin
fines de lucro), etc. En la mayoría de los casos, habrá un punto y dos letras más que corresponden al dominio de
nivel superior geográfico, que indica el país. En direcciones de correo de dominios registrados en argentina,
estas dos letras serán ar

12
Libre Office
LibreOffice es un conjunto completo de herramientas de ofimática disponibles libremente.

Componentes de LibreOffice:

➢Writer (procesador de texto) Writer es el procesador de textos dentro de LibreOffice. Es una herramienta con
múltiples funciones para crear cartas, libros, informes, boletines, folletos y otros documentos.
➢Calc (hoja de cálculo) Calc tiene todas las características de análisis avanzado, gráficos y funciones de una
hoja de cálculo. Incluye más de 300 funciones para operaciones financieras, estadísticas y matemáticas, entre
otras.
➢Impress (presentaciones) Impress proporciona todas las herramientas para realizar presentaciones
multimedia, tales como efectos especiales, animación y herramientas de dibujo. Las diapositivas pueden
contener clips de sonido y video. Impress puede abrir y guardar su trabajo en numerosos formatos gráficos.
➢Draw (gráficos vectoriales) Draw es una herramienta para creación de gráficos vectoriales. Se pueden crear
desde diagramas simples o diagramas de flujo a dibujos artísticos en 3D. Puede utilizar Draw con el propósito de
crear dibujos para utilizarlos en otros componentes de LibreOffice y puede crear sus propias imágenes
prediseñadas y agregarlas a la galería. Draw puede importar gráficos de los formatos más comunes y guardarlos
en más de 20 formatos, incluyendo PNG, HTML, PDF.
➢Otros: base (base de datos), match (editor de fórmulas).
14
Menús y Accesos Directos.

➢ Archivo contiene comandos que se aplican a todo el documento, como por ejemplo: Abrir,
Guardar y Exportar como PDF.
➢ Editar contiene comandos para la edición del documento, como por ejemplo: Deshacer,
Buscar y Reemplazar. También contiene comandos para Cortar, Copiar y Pegar partes
seleccionadas del documento.
➢ Ver contiene comandos para controlar la forma en que se muestra el documento, como Escala
y Diseño para Internet.
➢ Insertar contiene comandos para insertar elementos dentro del documento, como por ejemplo
Encabezamiento, Pie de página e Imágenes. Menús y Accesos Directos.
➢ Formato contiene los comandos de Estilo y formato, y Autocorrección, por ejemplo, para
modificar la apariencia del documento.
➢ Tabla muestra todos los comandos para insertar y editar una tabla en un documento de texto.
➢ Herramientas contiene entre otras funciones Ortografía y gramática, Personalizar y Opciones.
➢ Ventana contiene comandos para la ventana de presentación.
➢ Ayuda contiene enlaces para el archivo de Ayuda, ¿Qué es esto?, e información acerca del
programa 15
Firma Digital
La firma digital es una solución tecnológica que permite autenticar el origen y verificar la
integridad del contenido de un mensaje de manera tal que ambas características sean
demostrables ante terceros.

Facilita el reemplazo de documentación en papel por su equivalente en formato digital. Ahorra


costos, simplifica procedimientos y brinda seguridad en el intercambio de información. Se utiliza
principalmente para firmar documentos PDF y correos electrónicos, pero también permite firmar
documentos de texto, plantillas, imágenes y virtualmente cualquier tipo de documento. Su
tecnología está incorporada en transacciones electrónicas, formularios web y navegación en
páginas seguras.

17
Su características son:
Autenticidad: Poder atribuir el documento únicamente a su autor de forma fidedigna, de manera de poder identificarlo.
Integridad: Estar vinculada a los datos del documento digital, poniendo en evidencia su alteración luego de que fue
firmado.
Exclusividad: Garantizar que la firma se encuentre bajo el absoluto y exclusivo control del firmante.
No repudio: Garantizar que el emisor no pueda negar o repudiar su autoría o existencia; ser susceptible de verificación
ante terceros.
Validez: Haber sido producida con un certificado emitido por un Certificador Licenciado.

Qué se puede firmar: Qué no es una Firma Digital:


Datos enviados a través de un formulario web. Una firma digitalizada (una firma manuscrita
Una imagen, fotos o música. escaneada).
Un base de datos. Una contraseña o password.
Un disco rígido, un CD o un DVD. Un sistema biométrico.
Una página o un sitio de Internet. Un sistema de autenticación: este requisito sólo
Una transacción electrónica o un e-mail. no alcanza.
Una hoja de cálculo o un documento de texto. Una firma electrónica.
El código fuente de un programa o un software. Uno o Un documento encriptado (solo se garantiza la
varios archivos en general. confidencialidad).
18
¿Cómo la obtengo? Firma Digital Token: Requiere un dispositivo físico donde se almacena el
certificado. Puede verificar los requisitos para obtener un Certificado de Firma Digital Token, y
dirigirse ante cualquier Autoridad de Registro de la Administración Pública, o consultar con
alguno de los Certificadores Licenciados. Firma Digital Cloud: Permite firmar a través de una
plataforma online. Puede consultar características, requisitos y forma de obtenerla en la
Plataforma de Firma Digital Remota (PFDR)

Como reconocer una firma digital


La firma digital es un pequeño bloque de información que suele anexarse o “incrustarse” al
documento firmado. No es directamente visible en el documento, pero la mayoría de las
aplicaciones que trabajan con documentos permiten distinguir cuales están firmados y ver los
detalles de la firma. Muchos documentos poseen además un sello o marca de agua en el texto,
que indica datos del firmante o emula la firma manuscrita. Este sello puede ayudarnos a
distinguir un documento firmado, pero el sello y la firma digital no son lo mismo: Un documento
firmado digitalmente puede carecer de sello, y puede existir un documento sellado sin firma
digital.
19
Diferencia entre firma Electrónica y firma Digital

La ley define a la firma electrónica como “al conjunto de datos electrónicos integrados, ligados o asociados
de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que
carezca de alguno de los requisitos legales para ser considerada firma digital”. Entonces, para poder ser
considerada firma electrónica, el procedimiento debe al menos poseer las propiedades de Autenticación e
Integridad, y por ende No Repudio. La diferencia entre una Firma Digital y una Firma Electrónica es que la
primera se realiza con un Certificado Válido. Los ejemplos más comunes de firma electrónica son:

-Las firmas realizadas con certificados que no fueron emitidos por un Certificador Licenciado, incluyendo:
certificados emitidos por autoridad certificante extranjera (salvo las que cumplan los requisitos del art. 16 ley
25.506), certificados emitidos por un ente nacional, privado o público sin licencia, certificados generados por
el propio firmante mediante alguna aplicación informática.

-La firma realizada con certificado válido (emitido por un Certificador Licenciado) pero expirado o revocado
antes de firmar.

-Las firmas de documentos generados mediante las plataformas de Trámites a Distancia (TAD) y GDE,
salvo los casos en que al firmar se haya utilizado un Token o Firma Remota.
20
Vigencia de los Certificados

Cuando una autoridad de certificación emite un certificado digital, lo hace por un periodo máximo de validez que
oscila entre uno y cinco años (los certificados intermedios y raíz también la tienen, pero períodos más amplios).
El objetivo de este periodo de caducidad es obligar a la renovación del certificado para adaptarlo a los cambios
tecnológicos. Así se disminuye el riesgo de que el certificado quede comprometido por un avance tecnológico. La
fecha de caducidad o expiración viene indicada en el propio certificado digital. El vencimiento o revocación de un
certificado no invalida todas las firmas realizadas con el mismo, sino tan solo aquellas que fueron realizadas en
un momento posterior a su fecha y hora de caducidad/revocación. En caso de necesitar revocar un certificado,
deberá consultar a la Autoridad de Registro que se lo emitió. Adicionalmente puede consultar los procedimientos
de revocación para Firma Token (con Clave Privada o PIN) y Firma Digital Remota.

Diferencia entre firma Electrónica y firma Digital

Conforme la ley, la firma electrónica tiene valor legal, pero no tiene el mismo valor de prueba que la firma digital.
Si alguien niega o desconoce una firma digital, esa persona tiene que probar que la firma es falsa. En cambio, si
alguien niega o desconoce una firma electrónica, es la otra parte quién debe que probar que la firma es
auténtica. Si la Firma Digital es comparable a la Firma Certificada en papel, la Firma Electrónica lo es a la Firma
Simple. Cuando una norma u organismo exija firma digital, no es suficiente la firma electrónica.
21
Multimedia
MULTIMEDA
El término multimedia hace referencia a cualquier objeto o sistema que utiliza múltiples medios de expresión
físicos o digitales electrónicos para presentar o comunicar información.. Los medios pueden ser variados, desde
texto e imágenes, hasta animación, sonido, video, con alto nivel de interactividad. También se puede calificar
como multimedia a los medios electrónicos u otros medios que permiten almacenar y presentar contenido
multimedia.
Las presentaciones multimedia pueden verse en un escenario, proyectarse, transmitirse, o reproducirse
localmente en un dispositivo por medio de un reproductor multimedia.

TIPOS DE INFORMACIÓN MULTIMEDIA:


Texto: sin formatear, formateado, lineal e hipertexto.
Gráficos: utilizados para representar esquemas, planos, dibujos lineales, etc. Imágenes: son documentos
formados por píxeles. Pueden generarse por copia del entorno (escaneado, fotografía digital) y tienden a ser
ficheros muy voluminosos.
Animación: presentación de un número de gráficos por segundo que genera en el observador la sensación de
movimiento.
Vídeo: Presentación de un número de imágenes por segundo, que crean en el observador la sensación de
movimiento. Pueden ser sintetizadas o captadas.
Sonido: puede ser habla, música u otros sonidos
23
Códec de video/audio:
Un códec es un programa o dispositivo hardware capaz de codificar o decodificar una señal Códec es un acrónimo de
codificador-decodificador, ya que permite comprimir y descomprimir video/audio digital. Su finalidad es obtener un
almacenamiento sustancialmente menor de la información multimedia.

Formatos de vídeo y audio:


El formato de un vídeo es la forma en la que se almacenan los datos dentro de un archivo. En la mayoría de los sistemas
operativos se asocia la extensión del archivo con el formato de un archivo de vídeo o audio; se indicará la abreviación
correspondiente, que podrá ser MP4, WMV, AVI, para video, como MP3, OGG, WAV, para audio, entre muchos otros.

Reproducción de archivos multimedia: Para presentar o reproducir la información multimedia el equipo o el dispositivo
deberá tener la capacidad de mostrar el contenido audiovisual. Por norma general, esto incluye la reproducción de sonido,
vídeo e imágenes.

Envío de información multimedia: Cuando esta información multimedia deba ser enviada o transmitida se deberá utilizar
un aplicativo software o servicio que pueda cumplir estas tareas. Por ejemplo: Para enviar un documento de texto así como
adjuntar archivos de pequeño tamaño podrá utilizarse un software o servicio de correo electrónico como Gmail, Yahoo,
Zimbra, etc, y su capacidad límite estará definida de acuerdo a las condiciones impuestas por el proveedor del servicio.
Para enviar documentos utilizando dispositivos móviles podrá utilizarse un servicio como whatsapp, que incorpora además
telefonía y mensajería instantánea. En este caso el límite de los documentos a enviar es de 100 MB. Para enviar archivos
de gran tamaño se podrán utilizar los servicios de aplicativos como Google Drive, OneDrive DropBox, Flyred y otros.
24
Video
Conferencias
VIDEO CONFERENCIAS – VC

Entendemos como videoconferencia -VC - a la comunicación simultánea y bidireccional de audio y


video de dos o más puntos ubicados físicamente en distintos ámbitos. Suele utilizarse también como
sinónimo el término videollamada, aunque éste se asocia más a las comunicaciones establecidas
utilizando dispositivos móviles (teléfonos inteligentes o tablets y de manera “punto a punto”, es decir
solo dos participantes). Las nuevas tecnologías en videoconferencia permiten, además, interactuar
mediante chats, levantar la mano o pedir la palabra, compartir pantallas, videos y archivos entre otras
funcionalidades que enriquecen la experiencia. Estas videoconferencias pueden establecerse entre dos
participantes o dispositivos, (comunicación punto a punto) o con más de dos involucrados (conexión
multipunto). Si bien la comunicación se establece en tiempo real, es decir todas las partes coinciden en
un mismo momento para la interacción, y se considera que la comunicación es bidireccional, simétrica y
simultánea, lo que convierte a todos los participantes en receptores y potenciales emisores, suele existir
un pequeño retardo desde que un participante emite hasta que los demás reciben. Incluso puede haber
pequeñas diferencias temporales en la recepción por parte de los distintos participantes no emisores.
De aquí surge considerar y a poner en práctica: silenciar los micrófonos si no se está en el uso de la
palabra. El adecuado uso de los recursos de micrófono y cámara, encendido/apagado, se relaciona con
los buenos hábitos en este tipo de comunicaciones.
26
VIDEO CONFERENCIAS – VC

Hoy en día no es necesario un gran despliegue tecnológico para participar de una VC. Además de las
aplicaciones o plataformas para VC y el dispositivo en el que se ejecuta, es indispensable disponer de una
conexión a internet. Cuanto mejor sea la disponibilidad de internet, mejor será la calidad de la videoconferencia.
Se prefiere las conexiones cableadas a las realizadas por WiFi. En el caso de dispositivos móviles, la
disponibilidad de datos móviles también condiciona la calidad final de la VC. A la fecha, dentro de las plataformas
más difundidas para realizar videoconferencias encontramos: Zoom, JitsiMeets, Webex, Google Meet, Skype y
Whereby. Y también existen aplicaciones que permiten VC o videollamadas, como por ejemplo el Whatsapp o
Google Duo que (por el momento ) se ejecutan sólo en cierto tipo de dispositivos y por ello se utilizan en casos
puntuales. Dentro de estas plataformas existen algunas pagas y otras gratuitas. Incluso existe la posibilidad de
utilizar ciertas aplicaciones pagas, pero con restricciones en cuanto al tiempo y la cantidad de participantes (
limitados.).
El organizador de la VC dispone de elementos para administrar y coordinar la misma, por lo que se sugiere
siempre realice la conexión, a la espera de los participantes, unos minutos antes del horario pautado. De esta
manera podrá “recibir” a los participantes y establecer los mecanismos de seguridad si no estuvieran
implementados. La calidad de la conexión a internet disponible.
Antes de ingresar a una VC debemos asegurarnos la disponibilidad de los recursos: que la cámara y micrófono
no estén siendo utilizados, la aplicación instalada o acceso a la plataforma de VC y la mejor conexión a internet
disponible.
27
VIDEO CONFERENCIAS – VC

Una vez dentro de la VC debemos procurar:

- ambientes bien iluminados para que se nos vea bien y evitar las ventanas a contraluz del plano.
- lugares sin ruidos.
- una correcta identificación del participante (nombre)
- la imagen en formato apaisado , es decir que si usamos un teléfono, éste debe estar horizontal,
ubicado a una distancia de brazo extendido y quieto
- probar (si es posible antes) la habilitación/deshabilitación de micrófono y cámara.
- un lenguaje que facilite la comprensión de todas las partes y acorde a la situación.

28

También podría gustarte