Entender la importancia de la seguridad informática y tu rol en la protección de la información de la empresa

1

La importancia de la información: Datos personales vs. Datos empresariales

2

Rutina de seguridad diaria

3

Escenarios reales de cyber ataques

4

Triangulo CIA: Confidencialidad, Integridad y Disponibilidad

5

¿Qué es la nube?

6

Domina los conceptos y elementos básicos de computación que se usan en la empresa y que son parte de la estrategia de protección de la información

Identificar los riesgos y amenazas en Seguridad Informática

7

Ingeniería social, Phishing y Publicidad engañosa

8

Ataques DoS y DDoS, Man in the Middle y Ransomware

9

Virus y Malware, Troyanos, Adware y Spyware

Emplear herramientas de prevención y dispositivos de seguridad informática

10

Configurar autenticación de dos factores en dispositivos Apple

11

Firewall

12

Cookies

13

Métodos de Defensa: Antivirus, Adblock, Antispam y Web Filter

14

Métodos de defensa: Encriptación

15

Métodos de defensa: Two factor authentication

16

Configurar autenticación de dos factores en tu cuenta de google

17

Diseña contraseñas seguras

18

Password Management Systems para la gestión de contraseñas

19

Uso de VPN: Conexión segura en redes

20

Instalación de VPN en tu teléfono Android

Identificar las acciones a tomar en caso de ser victima de un ataque de seguridad informática

21

Consejos para proteger tu información en línea

22

Mejores prácticas al hacer uso de dispositivos asignados por la empresa

23

Cierre: ¿Qué hacer en caso de ser víctima?

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Métodos de defensa: Two factor authentication

15/23
Recursos

El Doble Factor de Autenticación es una funcionalidad que algunas aplicaciones nos permiten configurar para agregar nuevos pasos de seguridad además del nombre de usuario/email y contraseña.

Al intentar acceder a nuestra información con contraseña, la aplicación nos mandará un código aleatorio con limite de tiempo que debemos escribir para completar la autenticación. Podemos recibirlo por correo electrónico, mensajes de texto o servicios como Google Authentication.

Aportes 73

Preguntas 9

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

En el vídeo hay muchos factores vulnerables, por ejemplo:

  • Se enseña el correo electrónico de la maestra.
  • El télefono de recuperación de la cuenta.
  • EL correo de recuperación.

En fin, factores que facilitan el footprinting para un atacante 😒.

Recomiendo que vean la clase #19 “Seguridad informática para roles no técnicos” del Curso de Tecnología para Gerentes y Directores no Técnicos: . Allí Freddy explica el peligro de usar 2 factor authentication (2FA) con nuestro teléfono. Busquen en los marcadores de la clase y lo encuentran de una vez.

Para los que utilizan cuentas de Microsoft, pueden hacer algo similar de la siguiente manera:

  • Entrar a www.microsoft.com
  • Iniciar sesión haciendo clic en el avatar ubicado al margen superior derecho (el círculo con ícono de persona)
  • Una vez iniciada la sesión, hacer clic nuevamente en el avatar, que ahora tendrá nuestra foto de perfíl, y elegir la opción Mi Cuenta.
  • Cuando ingresen al índice de sus cuentas, en la barra superior de enlaces hacer click en Seguridad.
    Ahí es donde podemos configurar factores de seguridad como los que se muestran en esta clase.

(la explicación está hecha en base a la interfaz que utilizaba el sistema de microsoft el día 30/04/2020)

Clase # 14
Autenticación de dos factores o múltiples factores: se basa en que hay información que tú tienes y información que puedes tener a la que tienes acceso.
Ejemplo: tienes tu cuenta de banco y puedes ingresar con tu usuario y contraseña, pero quieres hacer una transición específica, hay entidades bancarias que generan un clave dinámico, que es un numero aleatorio que solamente tu tienes, y que es enviado al celular o dispositivo que tengas configurado como dispositivo seguro, la combinación de tu usuario, contraseña y clave dinámica le dan mucha seguridad a tus datos para que nadie mas pueda robar la información.
Hay formas mucho mas altas en seguridad, donde se precisa que tengas la llave a la mano para ingresar a la información, esto se puede hacer por medio de un dispositivo donde se esta enviando la clave que ha sido generada para poder ingresar a la información.
Google nos da varias opciones para poder ingresar a la información o que otras personas no puedan acceder a ella.
Configuración de seguridad en Google:
Google trabaja muy fuerte para asegurarse de que nuestra información siempre está protegida y que tu mantegas la privacidad de tus cuentas. La forma de revisar que es lo que esta pasando con mi cuenta de Google, es la siguiente: enlace https://myaccount.google.com/

Revisa muy bien la seguridad de tu cuenta.
Configurar lo mas posible que se pueda para que quede con seguridad alta.
La autenticación de dos pasos en Google, es muy importante para asegurar toda nuestra información.

Gracias a esta clase me di cuenta que tenia hackeada una cuenta de google.

Qué pasa cuando pierdes tu celular?

el two factor es esencial en todas las cuentas de absolutamente cada servicio

Este curso es de seguridad Informtica para Empresas, muchas empresas no trabajan con google y prefieren algo mas comercial y rebusto. Deberias mostrar otras soluciones mas formales, este curso mas parece para el uso personal.

Esta informacion nos ayuda a tener mayor seguridad en todas nuestras cuentas… muy buen curso… basico pero bueno

Métodos de defensa

  • Doble Factor de Autentificación
  • Es un forma de agregar mas capas de seguridad.

No solo Google permite usa segundo factor de autenticación, también es bueno y posible aplicarlo en Facebook, Dropbox, GitHub, GitLab, Linux, Trello, Slack, Evernote, Snapchat, EA, AWS, etc…

El segundo factor puede ser por código o SMS, al activar esta opción te da unos códigos de respaldo lo cual ayuda a estar seguro aunque pierdas tu dispositivo.

Creo que hoy todos los que somos Emprendedores deberíamos bajar esta información a nuestros equipos. S

Ya es escuchado varias veces de la profe que Google trabaja muy bien en la privacidad… jajaj si todos sabemos que Google recolecta infinidad de información sobre nuestro comportamiento, lo que usamos, lo que compramos, lo que visitamos, a dónde vamos, cuándo y cómo… la recolección de datos para “disfrutar de recomendaciones y experiencias personalizadas”… Facebook y Google son las empresas más grandes de publicidad del planeta… Su principal negocio es estudiar el comportamiento humano, gracias a esto es que son lo que son.
Aunque se lean los terminos y condiciones, se borren las cookies… no hay manera de negociar esto… Realmente no estamos ni cerca de detener la recolección de información que ellos hacen sobre nosotros. La “PRI VA CI DAD” … no existe.
🙈… me deshaogué.😅😅

Muy buena clase!

Son cosas que nunca aplicamos por no conocerlas, pero son muy útiles en nuestro dìa a día

Un consejo: Tengan cuidado con las Apps que les gestiona las claves de doble factor. Personalmente, perdí acceso a mi Facebook, por que la App no gestiono bien ese dato.

Otro tips… para el tema se videollamadas se está usando el “zoom snooping” para detectar lo que tecleamos… ojo también: https://bit.ly/37RP6pa

en lo personal utilizo https://bitwarden.com/ para las contraseñas y para el 2fa aegis en android o authy (actualmente solo aegis)

Debemos tener mas cuidado y revisar cada una de las pestañas, ver que datos están capturando. Validar si queremos que guarde estos datos. (Son demasiados datos para que estén contenidos en un solo lugar).

Recomiendo el uso de una app de 2FA como authy, el cual permite hacer backup de tus códigos, https://authy.com/

Métodos de defensa: Two factor authentication

Existe información que sabemos y que tenemos acceso. Cuando ingresamos a la página de la cuenta bancaria, podemos acceder a nuestro login pero al realizar una transacción, algunas entidades bancarias generan una llave dinámica enviada al celular o incluso al movil.

cuando inicio seccion en otro pc me llega un mensaje al celular eso me agrada me da mas seguridad

Esta tecnología es la que se usa en los bancos con los llamados TOKENS 🏦

Habilite la seguridad de inicio de sesión, con el dispositivo muy buena práctica de ahora en adelante para aplicar

Todos mis dispositivos ya active. Muy buena clase

Listo, cuenta protegida.

Acá sorprendiéndome de todas las cuentas que no recordaba que tenía.

google y Microsoft, ambos manejan la autenticacion de dos factores

La verdad aun no entiendo porque se llama seguridad informatica para empresas, porque no son temas tan avanzados.

La unica opcion que encontre en OTROS AJUSTES/Encriptacion y Credenciales. y aparecen por defecto un listado de credenciales confiables.adicional en credenciales de usuario: TheEncryptionForCCMPV1 dice instalada para todas las aplicaciones.
Quiere decir entonces que esta encriptado por default?

El sistema de seguridad es muy delicado por eso es muy bueno conocer este tema.

una buena opción de seguridad

Cifrar una información significa ocultar el contenido de un mensaje a simple vista, de manera que haga falta una interacción concreta para poder desvelar ese contenido. El contenido de este mensaje pueden ser archivos, datos, mensajes o cualquier tipo de información que se te ocurra.

de verdad muchisimas gracias por toda esta informacion ya que la mayoria de la gente no savemos ni lon que tenemos para utilizar, y mucho menos cuanta herramienta hay que descubrir.

No conocía esta pagina, resulta muy útil para tener mayor control sobre como se maneja nuestra cuenta

Métodos de defensa: Two factor authentication
-Generación de dos o más factores de autentificación (números aleatorios) para ingresar o realizar operaciones.

Interesante lo del doble factor de autenticación pero qué pasa si me urge entrar y no tengo mi celular a mano o estoy de viaje sin posibilidad de roaming?_

Definitivamente lo vulnerables que somos, si no tenemos este tipo de conocimiento.

lo gracioso de los bancos es que todavía pueden secuestrarte quitarte todo el dinero y ellos sólo se enteran días después porque según dicen no hay forma de evitarlo.
Cuando con el sólo echo de digitar una clave de seguridad ellos sabrían de tú real situación en esos momentos

mi celular veniia ya con la opcion de enrcriptado activada

Interesante todo por aplicar desde ahora

Aplique la verificación de seguridad en google, muy bien.

la autenticacion en dos pasos actualmente se hace en todo.

una vez me meti a mi cuenta de google y vi que habian grabaciónes de voz de algunas veces que habia usado google voice y todo mi historial de donde estuve fisicamente durante dos años-

Creo que en un curso de ciberseguridad seria importante señalar eso y mostrar como se puede deshabilitar. no?

en este momento google tiene abierto un juicio… bastante turbio (ver I.A. Organization)… creo que seria util que el curso cubriera el uso de otros exploradores. no?

Exelente clase de suridad!

Buen dato para proteger las contraseñas.

EXCELENTE

¿que pasa, si tengo el teléfono como requisito para inicio de sesión y se me pierde?

Al final no dio el ejemplo.

ok

Curso básico, pero efectivo para personas con nulos conocimientos

Buenos consejos

Recomiendo el uso de Authy como herramienta de 2FA (Two factor authentication), es muy buena y permite hacer backup de tus códigos en caso que cambies de dispositivo.
Google también tiene una llamada Google Authenticator

Una pregunta, si uso el teléfono móvil para iniciar sesión y pierdo el teléfono cómo puedo acceder? pierdo mi cuenta?

Cuenta Google

Podemos autenticarnos con 3 factores:

  1. Algo que sabemos (contraseñas, frases, preguntas)
  2. Algo que somos (datos biómetricos)
  3. Algo que tenemos (Celular, Authenticator Token App, yubikey)

Naturalmente, al combinar dos o más, más capas para acceder.

5 factores clave que determinan el desarrollo de amenazas informáticas
Uso masivo de tecnología.
Vulnerabilidades en el software.
Conectividad a Internet.
Ganancias económicas para atacantes.
Usuarios poco conscientes de los riesgos.

Siempre hagan el Two factor authentication

Gracias. Muy claro

Las dinámicas, pertenecen a la estrategia de two factor authentication. Esta es una forma de asegurar la identidad del inicio de sesión.

la sim del teléfono puede ser clonada

Tuve una mala experiencia con la autenticación en dos pasos de google autenticator. Un día cualquiera se actualizó la apicación, y no volvió a generar el pin para las páginas configuradas entre ellas una pagina web alojada en godaddy. Resumen, no puede volver a acceder al cpanel y la información no se pudo volver a actualizar. Con todo lo que implica volver a montar la página desde las copias de respaldo.

excelentes consejos!

Doble autenticación activada!

Este curso esta patrocinado por:

Google.

Microsoft

Apple

😄

Para el Two factor authentication en Android he usado el autenticador de Google, bastante fácil de conectar con nuestros servicios.

todo listo

Mi recomendación es que te olvides ya de la 2FA por SMS y se pasen a aplicaciones como Latch, la cual es compatible con muchas redes sociales y tambiénpara WordPress.

Two factor authentication, nos permite recibir una segunda clave a nuestro móvil, para disminuir el riesgo de que acedan a nuestra información.

el metodo de autenticacion de dos factores puede ser seguro, pero de igual manera depende de la cultura y el estudio que tenga cada usuario de la organizacion como lo dijo en un video anterior, la cadena es tan fuerte como su eslabon mas debil

Yesica, que verdad hay que con el sonido del teléfono desbloquean la clave?

buen aporte