Está en la página 1de 47

Escuela de Ciencias Básicas Tecnología e Ingeniería

Especialización En Seguridad Informática

Ciberseguridad para la nueva era laboral: al beneficio


de empleados y compañía

Heiber Caro

Bogotá 06-12-2023
Agenda

• Introducción
• Problema
• Justificación
• Objetivos Propuestos
• Desarrollo de los Objetivos
• Conclusiones
• Recomendaciones
• Bibliografía destacada
Introducción

La introducción destaca que la pandemia de COVID-19 reveló vulnerabilidades tecnológicas y


de seguridad en empresas colombianas, especialmente en sectores críticos como el área de
operación y soporte IAAS, ejemplificado por CLARO COLOMBIA El estudio se centra en
mejorar la seguridad digital y adaptarse a la "nueva normalidad". Se enfatiza la urgencia de
fortalecer las infraestructuras tecnológicas y se exponen los objetivos: establecer políticas de
seguridad sólidas y programas educativos La premisa clave es que la preparación tecnológica
y la seguridad en línea son esenciales para la fortaleza y competitividad en un entorno digital
en constante cambio. El objetivo del estudio es proporcionar análisis y soluciones claras y
aplicables a los desafíos tecnológicos y de seguridad que enfrentan las empresas colombianas,
esenciales para prosperar en el mundo digital actual
Problema

La rápida digitalización en Colombia, acentuada por la pandemia de COVID-19, ha


transformado las operaciones empresariales y expuesto vulnerabilidades críticas en la
seguridad cibernética, especialmente en empresas clave como CLARO COLOMBIA. El
aumento de ciberataques durante la pandemia, la dependencia creciente de la nube y la
necesidad abrupta de trabajo remoto han creado desafíos significativos , El estudio destaca el
contexto de la rápida evolución de amenazas cibernéticas y la implementación de normativas,
como la NTC 1486, que desafían a las empresas en su capacidad para mantenerse al día. La
dependencia de servicios en la nube y experiencias internacionales de ataques a
infraestructuras críticas subrayan la necesidad nacional de preparación y seguridad cibernética
La formulación del problema se centra en comprender cómo la pandemia afectó la adopción de
tecnologías y la seguridad cibernética en CLARO COLOMBIA, respaldado por datos concretos.
Justificación

La relevancia innegable de este proyecto en el panorama empresarial colombiano se destaca en medio de


la rápida transformación digital y los desafíos inesperados derivados de la pandemia de COVID-19. En un
entorno donde la digitalización ya no es una opción, sino un imperativo para la supervivencia y éxito
empresarial, la adopción de tecnologías como IAAS se presenta como crucial para mejorar la eficiencia
operativa. No obstante, la velocidad de esta transformación ha dejado a las empresas expuestas a
amenazas cibernéticas cada vez más sofisticadas, La pandemia ha intensificado estas vulnerabilidades,
subrayando la necesidad crítica de preparación tecnológica. Empresas clave como CLARO COLOMBIA,
en el sector de infraestructura de comunicaciones, han experimentado de primera mano la importancia de
contar con sistemas seguros para recuperarse en momentos de crisis. La interconexión global y la
dependencia de servicios en la nube han convertido la seguridad cibernética en un componente esencial
para la continuidad operativa y la protección de datos sensibles, Este proyecto no solo aborda las
consecuencias inmediatas de la pandemia en CLARO COLOMBIA, sino que también se posiciona como
una iniciativa proactiva para fortalecer la resiliencia de la empresa ante futuros desafíos. Al hacerlo,
contribuirá no solo a la seguridad interna de la empresa, sino también a la confianza de clientes y socios
comerciales. La ejecución exitosa de este proyecto se traducirá en la protección de activos digitales y
financieros, así como en la preservación de la reputación y la posición competitiva de CLARO COLOMBIA
en el actual panorama empresarial
Objetivos Propuestos
OBJETIVO GENERAL
Realizar un análisis de seguridad cibernética en el área de operación y soporte IAAS de CLARO COLOMBIA para
proponer un diseño específico, fortalecer la integridad de los datos empresariales y asegurar un ambiente de trabajo
remoto seguro. El análisis proporcionará una base sólida para la implementación de medidas efectivas de seguridad
cibernética.

OBJETIVOS ESPECÍFICOS

-Analizar Vulnerabilidades y Riesgos: Identificar las vulnerabilidades en la infraestructura IAAS de CLARO COLOMBIA
mediante un análisis detallado, evaluar los riesgos cibernéticos para comprender las amenazas potenciales y establecer
una base sólida para la mejora de la seguridad.

-Proponer Soluciones de Seguridad Adaptativas: Proponer un diseño específico de seguridad que incluya la
implementación de firewalls, VPN, IDS/IPS, proxies, antivirus, servidor de correo seguro y sistemas de autenticación de
dos factores (2FA). Asegurar que estas soluciones sean adaptables y efectivas para abordar las amenazas emergentes
Establecer Políticas y Procedimientos Claros: Definir políticas de seguridad cibernética claras que rijan el acceso, el uso
de recursos y la protección de datos en el área de operación y soporte IAAS, establecer procedimientos precisos para

responder a incidentes y mitigar violaciones de seguridad .


Promover Concientización y Entrenamiento: Diseñar un programa de concientización en seguridad cibernética para el
personal, fomentando prácticas de seguridad sólidas. Proporcionar entrenamiento continuo para garantizar la
comprensión y adhesión a las políticas de seguridad establecidas.
Desarrollo de los Objetivos

Análisis Detallado de la Infraestructura de TI


Objetivos del Negocio:
Alinear TI con metas organizativas.
Inventario de Activos:
Documentar hardware, software y dispositivos.
Arquitectura de Red:
Evaluar topología, capacidad y seguridad de red.
Sistemas Operativos:
Revisar configuración y seguridad de sistemas.
Seguridad de la Información:
Analizar medidas de seguridad.
Correo Electrónico:
Evaluar seguridad y detección de amenazas.
Servidores y Almacenamiento:
Revisar rendimiento, almacenamiento y respaldos.
Monitoreo y Gestión:
Evaluar herramientas de monitoreo y gestión.
Desarrollo de los Objetivos

Virtualización:
Analizar configuración y seguridad de máquinas virtuales.
Conectividad y VPN:
Verificar seguridad de conexiones, especialmente VPN.
Cumplimiento Normativo:
Asegurar conformidad con regulaciones.
Capacidades de Recuperación:
Evaluar planes de respaldo y recuperación ante desastres.
Gestión de Identidad y Acceso:
Revisar políticas de autenticación y autorización.
Soporte Técnico y Actualizaciones:
Verificar SLA y actualizaciones de sistemas.
Documentación:
Mantener documentación detallada.
Desarrollo de los Objetivos
Identificación de Vulnerabilidades Específicas
1. Falta de Actualizaciones de Seguridad:
Verificar y mejorar políticas de actualización.
Evaluar frecuencia y procesos de actualización.
Identificar y priorizar sistemas críticos.
Revisar pruebas y automatización de actualizaciones.
Monitorear post-actualización y gestionar versiones de software.

2. Configuraciones Inseguras de Firewall:


Revisar configuraciones actuales.
Comparar con mejores prácticas.
Identificar y probar reglas vulnerables.
Evaluar control de acceso, filtrado y actualizaciones.
Gestionar incidentes y capacitar al personal.

3. Acceso No Autorizado a Recursos Internos:


Revisar políticas y procedimientos de acceso.
Evaluar gestión de identidad y privilegios.
Implementar principio de menor privilegio.
Auditar accesos y realizar pruebas de penetración.
Monitorear, actualizar y documentar continuamente.

4. Falta de Respaldos Seguros:


Evaluar procedimientos y cifrado.
Revisar almacenamiento y políticas de retención.
Realizar pruebas de restauración y monitorear acceso.
Capacitar sobre importancia y riesgos.
Actualizar software y documentar procesos.
Desarrollo de los Objetivos

Identificación de Vulnerabilidades Específicas


5. Falta de Conciencia en Seguridad:
Evaluar programas de capacitación y simulacros.
Revisar políticas claras y concientización.
Monitorear y actualizar continuamente.
Implementar incentivos y pruebas de conciencia.
Integrar seguridad en la cultura organizacional.

6. Uso de Protocolos No Seguros:


Revisar y actualizar protocolos.
Implementar HTTPS y redirección automática.
Actualizar configuraciones y realizar escaneos.
Establecer políticas claras y auditar tráfico.
Monitoreo continuo y pruebas de penetración.

7. Falta de Monitoreo Continuo:


Evaluar y mejorar infraestructura de monitoreo.
Definir indicadores clave y usar sistemas de detección.
Implementar análisis de comportamiento y escaneos.
Realizar pruebas, capacitar y colaborar con proveedores.
Mantener evaluación continua y documentación.
.
Desarrollo de los Objetivos

Identificación de Vulnerabilidades Específicas


8. Dependencia de un Único Proveedor:
Diversificar proveedores y evaluar alternativas.
Revisar contratos y acuerdos de nivel de servicio.
Implementar redundancia y estrategias de migración.
Realizar pruebas y auditorías periódicas.
Capacitar y adaptar estrategias de riesgo.

9. Falta de Planes de Recuperación ante Desastres:


Revisar estrategia actual y activos críticos.
Desarrollar planes detallados y realizar pruebas.
Evaluar almacenamiento y respaldo de datos.
Documentar y capacitar regularmente al personal.
Colaborar con proveedores y mantener actualizaciones
Desarrollo de los Objetivos

Evaluación de Riesgos Asociados

Objetivo:
Identificar posibles riesgos que puedan afectar nuestros objetivos y operaciones.
Pasos Principales:

Identificación de Riesgos: Analizar entorno, procesos y tecnologías para identificar posibles amenazas.

Análisis de Impacto : Evaluar consecuencias potenciales de cada riesgo identificado.

Probabilidad de Ocurrencia: Determinar la probabilidad de que cada riesgo se materialice.

Priorización: Clasificar riesgos según su impacto y probabilidad para enfocar recursos.


Resultados Esperados:

Lista de riesgos priorizados.


Información para desarrollar estrategias de mitigación.

Beneficios: Mejor comprensión de amenazas potenciales.


Base para tomar decisiones informadas y proactivas.
Desarrollo de los Objetivos

propuesta de implementación de Soluciones de Seguridad Adaptativas

Evaluación de Riesgos As

ociados
El enfoque de seguridad abarca firewalls de próxima generación, VPN, sistemas de detección
de intrusiones (IDS/IPS), proxies, antivirus, servidores de correo seguro, autenticación de dos
factores (2FA), monitorización continua y actualizaciones automatizadas. Se destaca la
implementación cuidadosa de tecnologías, configuración de políticas y la integración con
sistemas centralizados. La capacitación continua del personal y la respuesta proactiva a
amenazas son elementos clave para mantener una postura de ciberseguridad robusta.
Desarrollo de los Objetivos
Desarrollo de los Objetivos

Etapa Inicial - Mínimos Necesarios:

Firewalls (NGFW): Implementación de firewalls de próxima generación con inspección profunda, filtrado y reglas
específicas por segmento.
VPN: Despliegue seguro de conexiones VPN con autenticación multifactor, políticas basadas en roles y mantenimiento
regular.
IDS/IPS: Implementación de sensores IDS, reglas IPS y correlación con inteligencia de amenazas. Diseño de arquitectura
escalable.
Proxies: Despliegue de proxies transparentes y autenticados con filtrado web y sandboxing. Evaluación de tecnologías y
capacitación del personal.
Antivirus: Implementación de soluciones avanzadas con análisis programados y en tiempo real. Integración con sistemas
de gestión centralizada.
Servidor de Correo Seguro: Configuración de servidor con filtrado avanzado, cifrado y autenticación. Monitoreo continuo y
capacitación del personal.
2FA: Integración de métodos de autenticación de dos factores, con configuración de políticas y monitoreo activo.
Desarrollo de los Objetivos

Acrecentamiento Progresivo:
Monitorización Continua: Implementación de SIEM para correlación y análisis de eventos.
Configuración de alertas personalizadas, análisis de comportamiento y monitoreo de tráfico.
Actualizaciones y Parches Automatizados: Establecimiento de sistema automatizado para
parches críticos. Propuesta de mejoras basadas en evaluación de amenazas.
Fortalecimiento de la Resiliencia: Realización de simulacros regulares de incidentes. Mejora de
la capacidad de recuperación y continuidad del negocio.
Adaptación Continua: Evaluación periódica de la estrategia frente a nuevas amenazas y
tecnologías. Ajuste de la estrategia y soluciones de seguridad según sea necesario.
Colaboración y Compartir Conocimientos: Participación en comunidades de ciberseguridad.
Colaboración con otras organizaciones para mejorar la postura de seguridad.
Conclusiones

La evaluación de la infraestructura IAAS de Claro Colombia destaca diversas vulnerabilidades,


subrayando la complejidad de la seguridad cibernética. La colaboración interna, la
concientización del personal y la inversión en ciberseguridad son esenciales. Las
recomendaciones enfatizan mejorar configuraciones, implementar políticas e intensificar
prácticas de monitoreo. Las auditorías regulares y la adaptabilidad constante son clave. La
seguridad cibernética es un esfuerzo dinámico; abordar vulnerabilidades y seguir mejores
prácticas posicionará a Claro Colombia para proteger activos en el entorno digital cambiante.
Recomendaciones

Inversión en Tecnologías Emergentes de Ciberseguridad: Adoptar soluciones avanzadas como inteligencia artificial para
defensa contra amenazas sofisticadas.

Cultura de Seguridad Cibernética: Priorizar la seguridad en todos los niveles organizativos.


Educar y sensibilizar a empleados sobre amenazas y buenas prácticas de seguridad.

Centro de Operaciones de Seguridad (SOC):Establecer un SOC equipado con herramientas avanzadas y personal
especializado para la detección temprana y respuesta eficiente.

Programas de Capacitación Continua: Desarrollar iniciativas educativas adaptables a amenazas cambiantes.


Involucrar regularmente a todo el personal para fortalecer la cultura de seguridad.
Bibliografía Destacada

Cappo, C.
(2020).Ciberseguridad en tiempos de pandemia: Una visioˊn en el desarrollo del disen˜o, la invencioˊn y la innovacioˊn.Recuperado de
:https://
www.researchgate.net/profile/Cristian-Cappo/publication/350890540_Ciberseguridad_en_tiempos_de_pandemia_Una_vision_en_el_
desarrollo_del_diseno_la_invencion_y_la_innovacion/links/6078a91a8ea909241e020dab/Ciberseguridad-en-tiempos-de-pandemia-U
na-vision-en-el-desarrollo-del-diseno-la-invencion-y-la-innovacion.pdf

Chiriboga-Mendoza, F. R., Delgado-Mendoza, K. A., & Zambrano


Pilay, E. C.
(2023).Noˊmadas digitales y trabajo remoto en Latinoameˊrica.Revista Cientıˊfica INGENIAR: Ingenierıˊa, Tecnologıˊa e Investigacio
ˊn,6(11),70−77.ISSN: 2737-6249.

INCIBE. (s. f.). Conceptos básicos de ciberseguridad que debes conocer | Ciudadanía. Recuperado de
https://www.incibe.es/ciudadania/blog/conceptos-basicos-de-ciberseguridad-que-debes-conocer
¡GRACIAS!
A CONTINUACIÓN ALGUNOS DISEÑOS DE
DIAPOSITIVAS Y RECOMENDACIONES QUE
PUEDEN SER ÚTILES PARA LA
CONSTRUCCIÓN DE LA PRESENTACIÓN A
MANERA DE EJEMPLO.
Título Diapositiva con Gráfico Estadístico o Diagrama

The step to success


Lorem ipsum dolor sit amet, consectetur adipiscing
elit. Mauris eros sapien, ultrices ut felis non, dapibus
ornare leo. In finibus, mauris nec lacinia
condimentum, massa est ultrices tellus, ut ultrices
lectus sem nec erat. Phasellus diam ex, auctor sed
luctus eget, mollis vel magna.
Lorem Ipsum has two main statistical methodologies are used
in data analysis which summarizes data from a sample using
indexes.

Lorem Ipsum has two main statistical methodologies are used


in data analysis which summarizes data from a sample using
indexes.
Título Diapositiva con Gráfico Estadístico o Diagrama

Título
Sed ut perspiciatis unde omnis
iste natus error sit voluptatem
accusantium doloremque lium,
totam rem aperiam, eaque ipsa
quae ab illo inventore ut
perspiciatis unde omnis iste natus
error. veritatis et quasi architecto
beatae vitae dicta sunt explicabo.
Título Diapositiva con Gráfico Estadístico o Diagrama

Lorem ipsum dolor sit amet

1 Sed ut perspiciatis unde omnis iste natus error sit


doloremque lium, totam rem avoluptatem
accusantium periam.

Lorem ipsum dolor sit amet

2 Sed ut perspiciatis unde omnis iste natus error sit


doloremque lium, totam rem avoluptatem
accusantium periam.

Lorem ipsum dolor sit amet

3 Sed ut perspiciatis unde omnis iste natus error sit


doloremque lium, totam rem avoluptatem
accusantium periam.

Lorem ipsum dolor sit amet

4 Sed ut perspiciatis unde omnis iste natus error sit


doloremque lium, totam rem avoluptatem
accusantium periam.
Título Diapositiva

Lorem ipsum dolor sit amet, consectetur


adipiscing elit. Suspendisse molestie mi et
quam volutpat euismod. Quisque lectus ex,
egestas sit amet turpis vestibulum, gravida.

Lorem ipsum dolor sit amet,


consectetur adipiscing elit.
Lorem ipsum dolor sit amet,
consectetur adipiscing elit.
Título 1
Interactively procrastinate payoff content
backward-compatible data cultivate optimal
Leverage agile frameworks to provide

Título 2
Interactively procrastinate payoff content
backward-compatible data cultivate optimal
Leverage agile frameworks to provide

Título 3
Interactively procrastinate payoff content
backward-compatible data cultivate optimal
Leverage agile frameworks to provide
Título Diapositiva con Gráfico Estadístico o Diagrama

1
Subtítulo
Sed perspiciatis unde omnis
iste natus error voluptatem rem.
Subtítulo
4
Sed perspiciatis unde omnis
iste natus error voluptatem rem.

2 Subtítulo
Sed perspiciatis unde omnis
iste natus error voluptatem rem.
Subtítulo
Sed perspiciatis unde omnis
iste natus error voluptatem rem.
5
3 Subtítulo
Sed perspiciatis unde omnis
iste natus error voluptatem rem.
Subtítulo
6
Sed perspiciatis unde omnis
iste natus error voluptatem rem.
Título Diapositiva con Gráfico Estadístico o Diagrama

Título1 Título4
Rum eiusapero et ma nem Rum eiusapero et ma nem
am ipsam et labor ma sus, ut am ipsam et labor ma sus, ut
fugitaolorere dolo di fugitaolorere dolo di
omnimincte vid utem et unt. omnimincte vid utem et unt.

Título2 Título3
Texto Texto
Rum eiusapero et ma nem Rum eiusapero et ma nem
am ipsam et labor ma sus, ut am ipsam et labor ma sus, ut
fugitaolorere dolo di fugitaolorere dolo di
omnimincte vid utem et unt. omnimincte vid utem et unt.

Texto Texto
Título Diapositiva

Lorem ipsum dolor sit amet,


consectetur adipiscing elit.

Lorem ipsum dolor sit amet,


consectetur adipiscing elit.

Lorem ipsum dolor sit amet,


consectetur adipiscing elit.
Título Diapositiva

2015
Is probably not at all accurate
Título
Lorem ipsum
dolor sit amet,
consectetur
adipiscing elit.
2022
Is probably not at all accurate
Aenean dui felis, for many types of technology,
for many types of technology, posuere
but you can change to suit but you can change to suit
Título Diapositiva con Gráfico Estadístico o Diagrama

Sed ut perspiciatis

0% 25% 50% 75% 100%

Inventore veritatis et quasi

0% 25% 50% 75% 100%

Accusantium doloremque lium

0% 25% 50% 75% 100%

Accusa ntiumue lium

0% 25% 50% 75% 100%

Sed ut perspiciatis unde omnis iste natus error sit voluptatem accusantium doloremque lium, totam
rem aperiam, eaque ipsa quae ab illo inventore veritatis et quasi architecto beatae vitae dicta sunt
explicabo. Sed ut perspiciatis unde omnis iste natus error.
Título Diapositiva con Gráfico Estadístico o Diagrama

Sed ut perspiciatis
Sed ut perspiciatis unde omnis iste natus error sit
voluptatem accusantium doloremque lium, totam
rem aperiam, eaque ipsa quae ab illo inventore ut
perspiciatis unde omnis iste natus error. veritatis et
quasi architecto beatae vitae dicta sunt explicabo.
DATA IS
HERE

80% 60% 42%


Lorem Ipsum Dolor Lorem Ipsum Dolor Lorem Ipsum Dolor

Rum eiusapero et Rum eiusapero et Rum eiusapero et


ma nem am ipsam et ma nem am ipsam et ma nem am ipsam et
labor ma sus, ut dolo labor ma sus, ut dolo labor ma sus, ut dolo
di omnimincte vid di omnimincte vid di omnimincte vid
utem et unt. utem et unt. utem et unt.
Título Diapositiva con Gráfico Estadístico o Diagrama

Descriptions
Sed ut perspiciatis unde omnis iste natus error sit
voluptatem accusantium doloremque lium, totam rem
aperiam, eaque ipsa quae ab illo inventore veritatis et
quasi architecto beatae vitae dicta sunt explicabo.
Sed ut perspiciatis unde omnis iste natus error.

Sed ut perspiciatis unde omnis iste natus error sit


voluptatem accusantium doloremque lium, totam rem
aperiam, eaque ipsa quae ab illo inventore

Rum eiusapero et ma Rum eiusapero et ma Rum eiusapero et ma


nem am ipsam et nem am ipsam et nem am ipsam et
labor ma suor maus, labor ma suor maus, labor ma suor maus,
ut fugita olore ut fugita olore ut fugita olore
Título Diapositiva con Gráfico Estadístico o Diagrama

01 Insert title here Insert title here


Sed perspiciatis unde omnis Sed perspiciatis unde omnis

07 02 iste natus error voluptatem iste natus error voluptatem

Insert title here Insert title here


Sed perspiciatis unde omnis Sed perspiciatis unde omnis
iste natus error voluptatem iste natus error voluptatem
06 03
Insert title here Insert title here
Sed perspiciatis unde omnis Sed perspiciatis unde omnis
05 04 iste natus error voluptatem iste natus error voluptatem
Título Diapositiva con Gráfico Estadístico o Diagrama

Nequuntis vestibulum vitae


Nequuntis vestibulum vitae ligula vitae orci euismod
ligula vitae orci euismod

2022 2016
Is probably not at all accurate Is probably not at all accurate
for many types of technology, for many types of technology,
but you can change to suit but you can change to suit

Aenean in enim at nisl Aenean in enim at nisl


sollicitudin mollis pretium sollicitudin mollis pretium
Título Diapositiva con Gráfico Estadístico o Diagrama

01 Search Engine
Body text here or Lorem Ipsum is simply dummy
Nequuntis vestibulum vitae
ligula vitae orci euismod
text of the printing and typesetting industry.

02 Storage
Body text here or Lorem Ipsum is simply dummy
text of the printing and typesetting industry.

03 Teamwork
Body text here or Lorem Ipsum is simply dummy text
of the printing and typesetting industry.

04 Networking
Body text here or Lorem Ipsum is simply dummy text Aenean in enim at nisl Aenean in enim at nisl
of the printing and typesetting industry. sollicitudin mollis pretium sollicitudin mollis pretium
Título Diapositiva con Gráfico Estadístico o Diagrama

Text sample here Text sample here


Lorem ipsum dolor sit dudu Lorem ipsum dolor sit dudu
amet, consectetur adipiscing elit. amet, consectetur adipiscing elit.

Text sample here Text sample here


Lorem ipsum dolor sit dudu Lorem ipsum dolor sit dudu
amet, consectetur adipiscing elit. amet, consectetur adipiscing elit.

Text sample here Text sample here


Lorem ipsum dolor sit dudu Lorem ipsum dolor sit dudu
amet, consectetur adipiscing elit. amet, consectetur adipiscing elit.
Título Diapositiva con Gráfico Estadístico o Diagrama

Lorem Ipsum has two main statistical methodologies are used in data
analysis which summarizes data from a sample using indexes.

Lorem Ipsum has two main statistical methodologies are used in data
analysis which summarizes data from a sample using indexes.

Lorem Ipsum has two main statistical methodologies are used in data
analysis which summarizes data from a sample using indexes.

Lorem Ipsum has two main statistical methodologies are used in data
analysis which summarizes data from a sample using indexes.
Título Diapositiva con Gráfico Estadístico o Diagrama

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aliquam


Top thing iaculis aliquet elementum. Aenean pulvinar eget turpis eget sagittis.

Vestibulum ante ipsum primis in faucibus orci luctus et ultrices


Middle thing posuere cubilia Curae; Mauris est metus, elementum

Nec turpis vitae, sodales porta orci. Aliquam ac


Bottom thing
cursus neque. Etiam ullamcorper fringilla libero, sed
Título Diapositiva con Gráfico Estadístico o Diagrama

Título
Sed ut perspiciatis unde
omnis iste natus error sit
voluptatem accusantium
doloremque lium, totam rem
aperiam, eaque ipsa quae 1 2 3 4

ste natus error sit SUBTITLE HERE SUBTITLE HERE


SUBTITLE HERE SUBTITLE HERE
voluptatem accusantium Lorem ipsum Lorem ipsum Lorem ipsum Lorem ipsum
doloremque lium, totam rem dolor sit dolor sit dolor sit dolor sit

aperiam, eaque ipsa quae consectetur adi consectetur adi consectetur adi consectetur adi
Título Diapositiva con Gráfico Estadístico o Diagrama

Insert title here Insert title here

Sed perspiciatis unde omnis Sed perspiciatis unde omnis


iste natus error voluptatem iste natus error voluptatem
rem. unde omnis iste natus rem. unde omnis iste natus
error voluptatem rem. error voluptatem rem.

Insert title here Insert title here


Sed perspiciatis unde omnis Sed perspiciatis unde omnis
iste natus error voluptatem iste natus error voluptatem
rem. unde omnis iste natus rem. unde omnis iste natus
error voluptatem rem. error voluptatem rem.
Título Diapositiva con Gráfico Estadístico o Diagrama

Title Three
Rum eiusapero et ma
nemusut fug vid utem
et unt ma nem am Title Four
ipsam et labor maus, Rum eiusapero et ma
ut fugita olore nemusut fug vid utem
et unt ma nem am
ipsam et labor maus, Title Five
ut fugita olore Rum eiusapero et ma
Title One Title Two nemusut fug vid utem
Rum eiusapero et ma et unt ma nem am
Rum eiusapero et ma
nemusut fug vid utem ipsam et labor maus,
nemusut fug vid utem
et unt ma nem am ut fugita olore Title Six
et unt ma nem am
ipsam et labor maus, ipsam et labor maus, Rum eiusapero et ma
ut fugita olore ut fugita olore nemusut fug vid utem
et unt ma nem am
ipsam et labor maus,
ut fugita olore

2012 2013 2014 2015 2016 2017


Título Diapositiva con Gráfico Estadístico o Diagrama

64% 47% 78% 38%


About Infographics One About Infographics Two About Infographics Three About Infographics Four

Rum eiusapero et ma nem am Rum eiusapero et ma nem am Rum eiusapero et ma nem am Rum eiusapero et ma nem am
ipsam et labor ma sus, utm et unt. ipsam et labor ma sus, utm et unt. ipsam et labor ma sus, utm et unt. ipsam et labor ma sus, utm et unt.

Rum eiusapero et ma nem am Rum eiusapero et ma nem am Rum eiusapero et ma nem am Rum eiusapero et ma nem am
ipsam et labor ma sus, utm et unt. ipsam et labor ma sus, utm et unt. ipsam et labor ma sus, utm et unt. ipsam et labor ma sus, utm et unt.

Rum eiusapero et ma nem am Rum eiusapero et ma nem am Rum eiusapero et ma nem am Rum eiusapero et ma nem am
ipsam et labor ma sus, utm et unt. ipsam et labor ma sus, utm et unt. ipsam et labor ma sus, utm et unt. ipsam et labor ma sus, utm et unt.

Rum eiusapero et ma nem am Rum eiusapero et ma nem am Rum eiusapero et ma nem am Rum eiusapero et ma nem am
ipsam et labor ma sus, utm et unt. ipsam et labor ma sus, utm et unt. ipsam et labor ma sus, utm et unt. ipsam et labor ma sus, utm et unt.

Rum eiusapero et ma nem am Rum eiusapero et ma nem am Rum eiusapero et ma nem am Rum eiusapero et ma nem am
ipsam et labor ma sus, utm et unt. ipsam et labor ma sus, utm et unt. ipsam et labor ma sus, utm et unt. ipsam et labor ma sus, utm et unt.
Título Diapositiva con Gráfico Estadístico o Diagrama

Fast response
Lorem ipsum dolor sit amet,
consectetuer adipiscing elite,
sed diam nonummy nibh.

Professional support
Lorem ipsum dolor sit amet,
consectetuer adipiscing elite,
sed diam nonummy nibh.
Recomendaciones Finales para las Diapositivas

• Utilice siempre letra mínimo tamaño 14 tanto en las diapositivas como en los gráficos, preferiblemente,
arial, tahoma, bookman y use el mínimo de texto posible.
• Utilice siempre los colores institucionales y la plantilla estandarizada de presentaciones de la UNAD,
cualquier otra plantilla se sale del esquema de identidad Unadista.
• Nunca utilice los logos de la UNAD-acreditación y los sellos de la certificación juntos en un mismo
espacio de la diapositiva, dado que esto representa una práctica ilegal llamada “co-branding”.
• Nunca utilice color rojo en las presentaciones, ni en la letra ni en los gráficos.
• No distorsione las imágenes, selecciónelas desde las esquinas y presione al mismo tiempo shift y
modifique el tamaño de la imagen.
• Si su presentación se va a transmitir por videoconferencia no use animaciones pues estas retrasan las
diapositivas y no logran verse. Siempre haga un envío previo de su presentación a los destinos de la
videoconferencia.
• No imprima las diapositivas. (Directiva Presidencial 04 de 2012)
• Después de terminada su exposición envíe o publique las diapositivas, preferiblemente en formato pdf
con el fin de evitar plagio de las mismas.
Recomendaciones Finales para las Diapositivas

• No lea las diapositivas, explíquelas!!!!, la presentación debe ser un complemento de su


exposición, no una repetición de lo que está exponiendo.
• Apóyese en otros elementos multimediales, como video y audio, sin embargo trate de no saturar
los canales de comunicación, especialmente la web conference.
• Nunca se acerque a la pantalla, utilice siempre un apuntador para hacer énfasis en los puntos
importantes
• Aunque no existe un límite estándar de tiempo para las exposiciones, después de 1 hora y
media de exposición la curva de atención del público puede empezar a disminuir.
• Siempre agradezca la participación al principio y al final de su exposición.
• Interactúe con el auditorio para dinamizar su exposición.
• Documente y argumente todos los datos y hechos que incluye en su presentación y permita solo
al final de la exposición que se hagan preguntas y se complemente la información por parte del
público.
Recomendaciones Finales para las Diapositivas

Con el fin de enriquecer su presentación es posible insertar imágenes,


fotografías, iconos, gifs, videos, gráficos, tablas, etc., en caso de
hacerlo, tenga en cuanta las siguientes recomendaciones:
• En lo posible utilícelos con previa autorización de uso. De no ser
así cite su fuente en la parte inferior de la misma. Si no cuenta con
este tipo de recursos, puede descargarlos en bancos de imágenes
gratuitos como: https://www.freepik.es/, https://www.pexels.com/,
https://www.flaticon.com/, https://stokpic.com/
• Al insertar los elementos evite que se superpongan sobre los logos,
textos o elementos que contiene esta plantilla. Utilice las zonas en
blanco para ubicar lo que su presentación requiera.
• No distorsione las imágenes, selecciónelas desde las esquinas y
Fuente: www.unad.edu.co
presione al mismo tiempo shift y modifique el tamaño de la imagen.

También podría gustarte