Entender la importancia de la seguridad informática y tu rol en la protección de la información de la empresa

1

La importancia de la información: Datos personales vs. Datos empresariales

2

Rutina de seguridad diaria

3

Escenarios reales de cyber ataques

4

Triangulo CIA: Confidencialidad, Integridad y Disponibilidad

5

¿Qué es la nube?

6

Domina los conceptos y elementos básicos de computación que se usan en la empresa y que son parte de la estrategia de protección de la información

Identificar los riesgos y amenazas en Seguridad Informática

7

Ingeniería social, Phishing y Publicidad engañosa

8

Ataques DoS y DDoS, Man in the Middle y Ransomware

9

Virus y Malware, Troyanos, Adware y Spyware

Emplear herramientas de prevención y dispositivos de seguridad informática

10

Configurar autenticación de dos factores en dispositivos Apple

11

Firewall

12

Cookies

13

Métodos de Defensa: Antivirus, Adblock, Antispam y Web Filter

14

Métodos de defensa: Encriptación

15

Métodos de defensa: Two factor authentication

16

Configurar autenticación de dos factores en tu cuenta de google

17

Diseña contraseñas seguras

18

Password Management Systems para la gestión de contraseñas

19

Uso de VPN: Conexión segura en redes

20

Instalación de VPN en tu teléfono Android

Identificar las acciones a tomar en caso de ser victima de un ataque de seguridad informática

21

Consejos para proteger tu información en línea

22

Mejores prácticas al hacer uso de dispositivos asignados por la empresa

23

Cierre: ¿Qué hacer en caso de ser víctima?

Configurar autenticación de dos factores en dispositivos Apple

10/23

Lectura

Este artículo en el sitio de Apple explica paso a paso este proceso y resuelve todas las dudas que puedan surgirte en el proceso.

Si quieres configurar tu dispositivo para activar la autenticación de dos factores estos son los pasos que debes seguir:

iPhone, iPad o iPod touch (tomado de https://support.apple.com/es-lamr/HT204915)

Activar la autenticación de dos factores en Configuración
Si usas iOS 10.3 o posterior:

  1. Ve a Configuración > [tu nombre] > Contraseña y seguridad.
    Toca Activar autenticación de dos factores.
    Toca Continuar.

Si usas iOS 10.2 o anterior:

  1. Ve a Configuración > iCloud.
    Toca tu Apple ID > Contraseña y seguridad.
    Toca Activar autenticación de dos factores.
    Toca Continuar.

  2. Ingresar y verificar el número de teléfono de confianza
    Ingresa el número de teléfono que quieras usar para recibir códigos de verificación cuando inicies sesión. Puedes elegir si quieres recibir los códigos mediante un mensaje de texto o una llamada telefónica automatizada.
    Cuando tocas Siguiente, Apple envía un código de verificación al número de teléfono que proporcionaste.
    Ingresa el código de verificación para verificar el número de teléfono y activar la autenticación de dos factores.
    Sigue estos pasos en una Mac con OS X El Capitan o posterior
    Ve al menú Apple () > Preferencias del sistema > iCloud > Datos de la cuenta.
    Haz clic en Seguridad.
    Haz clic en Activar autenticación de dos factores.

Aportes 73

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

El aporte de autenticación de dos factores debería ser mas generalizado y no solo enfocado en dispositivos Apple. Hoy en día interactuamos con diversos entornos que manejan autenticación de dos factores (correos, redes sociales, banca, etc…), y no han sido ni mencionados ni contemplados en este artículo.

Muy bien. Pronto tendré mi Mac y regresaré aquí.

Que bueno aprender de seguridad en otros dispositivos, no sobra ayudarle a un amigo 😃 Muchas gracias.

BUENOS DIAS A TODOS

Creo que tocar el tema de manera tangencial no es bueno, como sugerencia a Platzi y a la profesora, se debe hablar sobre esta política de seguridad y su implementación también en servicios como las redes sociales, correos e incluso en casos más sensibles como Banca Móvil o Banca por Internet.

Asumo que muchos saben que pueden aplicar la Autenticación de Dos Factores en Redes, Sociales pero estoy seguro que muchos No… Entonces es oportuno señalar que. FACEBOOK, LINKEDIN, E-MAIL DE GOOGLE, OUTLOOK o HOTMAIL y otros ACEPTAN ESTA AUTENTICACIÓN… solo es Cuestión de ubicar en sus respectivas Configuraciones la opción correspondiente y activarla, en el caso de Facebook, se puede usar incluso el servicio de un tercero, es decir pueden usar la APP llamada AUTENTICADOR de Google para validar tu acceso; después de haber ingresado tu Usuario y Contraseña vas a la APP y esta te emite el código de verificación (Token) y ese es el código que ingresas para validar y accedes a tu cuenta, lo importante es que tú controlas el Token.
En los demás servicios ellos generan el Token y te lo hacen llegar via SMS o llamada automática.

En el caso de Banca, para poner Mayor Seguridad, Ingreso a mi cuenta Bancaria por la Labtop, nunca por el móvil; y para ejecutar Transacciones entro a la APP del Banco en el móvil y genero un TOKEN, con ese TOKEN generado y controlado por mí valido la operación que estoy realizando en la LABTOP.
Así evito cualquier intento de cualquier Malware que este en la Labtop de interceptar mi token, por que está en otro equipo y en otra aplicación y cada equipo usando su propia Red.

Saludos

David.

soy Android, justo en la pobreza 😦

Genial, asi no utilicemos iOs por ejemplo es bueno saberlo.

La autenticación en 2 pasos debes hacerla también en Instagram, en Facebook y en todas las redes sociales que uses, muchos no le prestan atención hasta que les intentan robar una cuenta

Gracias! aunque no tengo dispositivos Apple

Buena informacion, la guardare para cuando tenga un dispositivo Apple. 😅

Mas que un instructivo de Apple es bueno que apliquemos autenticacion de dos factores en otros servicios como outlook, gmail, etc. No tengo un aparato de estos, pero el uso de la doble autenticcion es muy conveniente si quieres estar seguro. Yo lo hago.

Siempre es bueno que la información se suministre para Windows y Mac.

Gracias por el mini-tutorial.

Genial!! interesante, no uso estos dispositivos pero me puede servir para cualquier empresa que los use y necesite una configuración de seguridad. Muchas Gracias!!

Gracias por la información, no uso Apple pero siempre llega mas de alguien que solicita soporte así es que hay que conocer todos los sistemas operativos.

Buena información.

Es muy bueno conocer sobre este procedimiento a pesar de no ser un usuario Apple, es bueno conocer un poco de todo

Muy buena información

Interesante. Es bueno conocer sobre diferentes sistemas.

¿Qué pasa si alguien clona mi sim o chip y adicional, tiene acceso a mi dispositivo?
Es muy inseguro utilizar un numero de teléfono.

No solo eso, que pasa si clona mi chip y además tiene acceso a mi usuario de redes sociales, correo y siempre he utilizado este método.
Hay que encontrar otras maneras de asegurar nuestra info, existe passwordless, claves de seguridad física, biometría, etc.

Más allá del proceso presentado para equipos de Apple, considero que la autenticación de dos factores como forma de protección de información es lo que cuenta.

Muy buena información.

generalizar un poco mas este tipo de contenido

la autenticacion para un numero de telefono en todo tipo de dispositivos es muy vulnerable ya que la auntenticacion se realiza con una llamada y mensaje de texto , con un mensaje de texto se puede usar un numero virtual y ser vulnerado el numero y pierdes todo

autenticación de dos factores

La mecánica es simple: cuando el usuario inicia sesión en su cuenta personal de algún servicio online, esta herramienta le solicita que autentifique la titularidad de su cuenta, proporcionando dos factores distintos. El primero de estos, es la contraseña. El segundo, puede ser varias cosas, siempre dependiendo del servicio. En el más común de los casos, suele tratarse de un código que se envía a un teléfono móvil vía SMS o a una cuenta de email. La esencia fundamental de esta herramienta se reduce a que, si quieres loggearte a una de tus cuentas personales, debes “saber algo” y “poseer algo”. Así, por ejemplo, para acceder a la red virtual privada de una compañía, es posible que necesites de una clave y de una memoria USB.
https://latam.kaspersky.com/blog/que-es-la-autenticacion-de-dos-factores-y-donde-debo-utilizarla/3270/

En la actualidad, ya hay MFA (Multi Factor Authentication), lo que se refiere a activar otros metodos para comprobar que es el propio usuario el que solicita el acceso. Esto ya esta imprementado para correos, redes Sociales, Banca Electronica, etc.

Tengo android

Gracias por la información, cómo recomendación a usuarios de Fedora, las medidas de bloqueo que se pueden implementar son con cuentas de google, huella, contraseña de super usuario (root), por defecto viene con una robusta seguridad para evitar que un equipo en la red comparta información.

Muchas Gracias por la capa extra de configuración de seguridad. !!

Muy interesante para emplearlo en dispositivos apple.

Gracias!!

gracias por la info

excelente

Próximamente estaré ejecutando estos pasos en mi propio equipo.

Excelente

buena info

Excelente el no dejar atrás ningún S.O en cuanto a la seguridad.

perfecto!

Gracias, excelentes consejos.

Muy bueno, agregando conocimiento

Gracias, no sabia como se hacía en Mac la encriptación

Gracias por la informacion

exelente

Yo uso Windows y Linux 😄

Excelente información.

Genial información, gracias

Yo ya la tengo activada como doble factor, muy buena la informacion

Gracias, Yesica 😄

Interesante la informacion suministrda a

Estos paso hoy en día son muy importantes para evitar cualquier robo de identidad ya que la autentificación de dos factores te ayuda a proteger mas tu cuenta personal y empresarial.

ok, no uso aple, no lo usaria como server asi que , gracias y … siguiente

Desde que se implemento, lo he usado, y me ha servido mucho.

Buen dato

Ya lo tenia habilitado pero muchas gracias!

Muchas gracias por la información

Gracias por la info

Gracias por la recomendación.

Excelente recomendacion

Gracias. Clarísimo

Muchas gracias! Me sirvió para verificar que mis dispositivos estaban bien configurados!

No uso apple, pero gracias por la info…

excelente, la tengo lista!

GRACIAS

Gracias.

qué pasa si me roban todos mis dispositivos y mi número de teléfono no se puede recuperar? cómo podré acceder de nuevo a mi cuenta?

me encanta

Si les paso como a mí, sufrí algo en la primera vez intentando configurarlo, pero les pase como en mi caso, vale totalmente la pena.

Muy importante saber esto!

Gracias por la información.

Gracias por la recomendación.

Gracias por la Info para dispositivos Apple

gracias por la información 😃

ok, excelente.