Entender la importancia de la seguridad informática y tu rol en la protección de la información de la empresa

1

La importancia de la información: Datos personales vs. Datos empresariales

2

Rutina de seguridad diaria

3

Escenarios reales de cyber ataques

4

Triangulo CIA: Confidencialidad, Integridad y Disponibilidad

5

¿Qué es la nube?

6

Domina los conceptos y elementos básicos de computación que se usan en la empresa y que son parte de la estrategia de protección de la información

Identificar los riesgos y amenazas en Seguridad Informática

7

Ingeniería social, Phishing y Publicidad engañosa

8

Ataques DoS y DDoS, Man in the Middle y Ransomware

9

Virus y Malware, Troyanos, Adware y Spyware

Emplear herramientas de prevención y dispositivos de seguridad informática

10

Configurar autenticación de dos factores en dispositivos Apple

11

Firewall

12

Cookies

13

Métodos de Defensa: Antivirus, Adblock, Antispam y Web Filter

14

Métodos de defensa: Encriptación

15

Métodos de defensa: Two factor authentication

16

Configurar autenticación de dos factores en tu cuenta de google

17

Diseña contraseñas seguras

18

Password Management Systems para la gestión de contraseñas

19

Uso de VPN: Conexión segura en redes

20

Instalación de VPN en tu teléfono Android

Identificar las acciones a tomar en caso de ser victima de un ataque de seguridad informática

21

Consejos para proteger tu información en línea

22

Mejores prácticas al hacer uso de dispositivos asignados por la empresa

23

Cierre: ¿Qué hacer en caso de ser víctima?

Mejores prácticas al hacer uso de dispositivos asignados por la empresa

22/23

Lectura

Cada empresa tiene sus políticas de uso de dispositivos. Sin embargo, a continuación tenemos una serie de recomendaciones que podrían ser aplicadas a los diferentes tipos de equipos electrónicos.

Portátiles:

  • Siempre se debe dejar bloqueado al alejarse de él. En algunos casos, hay aplicaciones que permiten bloquear el computador al alejar el móvil.
  • Tener presente la seguridad física incluso dentro del espacio de trabajo usando guayas o candados de seguridad.
  • Al transportar el dispositivo se debe utilizar un medio seguro. Si se hace en un vehículo personal, se debe dejarlo preferiblemente en la cajuela.
  • Al estar en un espacio de trabajo externo, no se debe perder de vista y seguir además las consideraciones anteriores.
  • Contar con cifrado del disco duro.
  • No transportar sistemas de _backup _como discos duros externos junto con el dispositivo principal.

Móviles:

  • Activar el bloqueo del dispositivo por medio de clave o huella.
  • No dejar los dispositivos fuera del alcance de la vista.
  • Descargar aplicaciones solo de los sitios aprobados por la empresa.
  • Evitar descargar aplicaciones que no tengan calificación o con comentarios negativos en su sitio.
  • No descargar aplicaciones cuyo origen no pueda ser comprobado.
  • Instalar aplicaciones preferiblemente desde las tiendas de Apple y Google. Evitar hacerlo de forma directa (con excepción de los equipos que puedan trabajar en el desarrollo de aplicaciones y deban hacerlo).
  • Evitar hacer uso del dispositivo móvil como una unidad de almacenamiento tipo pendrive, sobre todo al tener que hacerlo en dispositivos ajenos a la empresa o de procedencia desconocida.

Aportes 84

Preguntas 1

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

Le agregaría uno, teniendo en cuenta que es un PC y móvil de la empresa (No míos) pues no descargar aplicaciones que no tengan relación directa con el cumplimiento de mis funciones (o prohibidas o innecesarias), no tengo por qué tener juegos, redes sociales, (salvo whatsapp que ya es más institucional que el mismo skype), no tener mi email personal, páginas de compras, etc. Es un bien de la empresa y no puedo usarlo como si fuera personal.

Agregaría que usemos los dispositivos para el propósito de uso de trabajo así como el móvil y como bien dicen no instalar aplicaciones de terceros que puedan dañar el dispositivo o equipo. Usemos lo como una herramienta de trabajo solamente y si queremos estar de ocio lo hagamos con nuestros equipos personales para no comprometer ninguna información de la empresa.

Alan Turing esta orgulloso de este curso.

Muy interesante aprender tanto de este curso. Muchas gracias!! 😉

Buenas practicas con dispositivos de la empresa

Laptops:

  • Siempre bloqueados.
  • Seguridad física.
  • Transportarlo de manera segura.
  • No perderla de vista.
  • Cifrado del disco duro
  • No transportar backups externos junto con el dispositivo principal.

Celulares:

  • Siempre bloqueado. (Bloqueo por clave o huella)
  • Descargar solo aplicaciones oficiales y aprobados.
  • Instalar aplicaciones preferiblemente de las tiendas oficiales.
  • Evitar darle uso de almacenamiento.

En medio de esta pandemia que nos ha llevado a practicas como trabajo remoto o teletrabajo, debemos ser conscientes de nuestro nivel de compromiso con la seguridad de la información que manejamos y aplicar todas las recomendaciones que hasta ahora hemos visto en el curso

Creo que esta información debería ser mas del dominio publico, esencial para cualquier suplantación o robo.

Realmente habría querido tener esta clase hace un año antes que me robaran mi computador. Perdí información de 7 años de mi vida todo por no haberle puesto cuidado nunca a este tema. Afortunadamente ya todo lo tengo asegurado y aprendí a realizar contraseñas seguras

En caso de requerir envío de información, preferiblemente hacerlo por correo, no usar USB o medios relacionados.

Buen dato.

algunos usuarios de empresas , sacan el pc y nisiquiera tiene clave a la sesion 😦

muchas gracias, tratare de poner todo en la practica.
quiero preguntarle: si mi sistema windows tiene el antivirus Defender, es necesario agregarle al equipo otro antivirus como el Avast? no me quedo claro esa parte.

soy técnico en sistemas y ninguna de esas practicas a la hora de generar un servicio a alguna empresa son tomadas en cuenta. es muy charro

Eso del bloqueo dinámico me pareció de fabula. Excelente aporte

Muy buenos consejos, gracias.

importantes consejos.Gracias

Subio el pdf con los slides?

Tratare de poner estos consejos en practica.

Excelentes recomendaciones a tomar en cuenta, no solo con dispositivos de la empresa, también debe ocurrir con los nuestros

poner mucha atencion a las actividades que se realizan en los equipos y a quien se les deja el acceso

Profesora: Como primera recomendación no usen programas piratas.
Yo: Tengo Windows y soy pobre 😂

Excelentes recomendaciones

Hay que protegerse!

gracias

En la parte que dice “Instalar aplicaciones preferiblemente desde las tiendas de Apple y Google, se debe evitar hacerlo de forma directa”, que significa evitar hacerlo de forma directa? como descargo algo de las tiendas si no me meto en las tiendas?

al igual que las computadoras portatiles, los dispositivos móviles de la empresa también es conveniente guardarlos bajo llave cuando no los estes utilizando.

Uy que información tan esencial en nuestras vidas, muchas gracias

Buenas Recomendaciones.

Gracias por las recomendaciones

Muy buenos consejos!

Excelente aportación

Muy bueno !!

Excelente, justo esto estaba buscando

anotado

A poner en practica! ❤️

A memorizarlo

Sabias recomendaciones.

Gracias por esta valiosa info.

Indicar al personal que tipos de documentos existen, con quién puede compartir cada uno y como se cifra

Excelente recomendaciones!

Muy claro.

Excelentes consejos

muy importante cada consejo

Excelente recomendaciones!

Cada consejos es super importante para todo tipo de empresas!

buenas normas para poner en práctica.

Perfecto!! Gracias, informacion muy valiosa

cual es la app para bloquear el computador al ajear el movil?

A poner en práctica las recomendaciones

Importante información para reducir vulnerabilidades.

Excelentes consejos, gracias.

Gracias por tus aportes, aprendí mucho de este curso.

Muy practico… 😉

okay

Gracias por estos aportes, he aprendido mucho.

Muy buenas practicas!

Buenos consejos gracias

Gracias por las recomendaciones.

Que buenos consejos

Esencial.

Pasaré estas recomendaciones a un documento “formal” y se los enviare a nuestros usuarios, en 9 meses ya a varios han tenido “problemas” con sus dispositivos (mentalidad: “no importa que se me pierda o se eche a perder, total no es mio”)

Buen aporte

Gracias. Clarísimo

Gracias por los consejos

gracias por la información

gracias por las buenas practicas

gracias

Parte de las buenas practicas. Excelente clase.

muchas gracias

Muy buenas recomendaciones!!

Tomo nota para ponerles en práctica… muchas gracias.

Muy buenas practicas, me sirven para hacer una politica de uso de activos en el trabajo.

Buenos puntos a considerar.!! También agregaría en no mezclar información personal con la información de la empresa.

Muchas gracias por las recomendaciones.!!

Si, son muy valiosos consejos para que todo nuestro equipo de la empresa aplique en breve y asi evitar que se hagan perdidas de datos y/o equipos.

Importante informacion

muy importante

Gracias

Muchas veces al estar en nuestros lugares de trabajo pensamos que estamos en una zona segura, cuando en realidad pueden llegar a transitar proveedores o terceros que podrían robar información al ver los dispositivos desprotegidos.

Gracias por la información, me será útil.

buenas recomendaciones

gracias por la informacion

Excelentes consejos

Muy buenas recomendaciones para proteger los equipos de la empresa.