Entender la importancia de la seguridad informática y tu rol en la protección de la información de la empresa

1

La importancia de la información: Datos personales vs. Datos empresariales

2

Rutina de seguridad diaria

3

Escenarios reales de cyber ataques

4

Triangulo CIA: Confidencialidad, Integridad y Disponibilidad

5

¿Qué es la nube?

6

Domina los conceptos y elementos básicos de computación que se usan en la empresa y que son parte de la estrategia de protección de la información

Identificar los riesgos y amenazas en Seguridad Informática

7

Ingeniería social, Phishing y Publicidad engañosa

8

Ataques DoS y DDoS, Man in the Middle y Ransomware

9

Virus y Malware, Troyanos, Adware y Spyware

Emplear herramientas de prevención y dispositivos de seguridad informática

10

Configurar autenticación de dos factores en dispositivos Apple

11

Firewall

12

Cookies

13

Métodos de Defensa: Antivirus, Adblock, Antispam y Web Filter

14

Métodos de defensa: Encriptación

15

Métodos de defensa: Two factor authentication

16

Configurar autenticación de dos factores en tu cuenta de google

17

Diseña contraseñas seguras

18

Password Management Systems para la gestión de contraseñas

19

Uso de VPN: Conexión segura en redes

20

Instalación de VPN en tu teléfono Android

Identificar las acciones a tomar en caso de ser victima de un ataque de seguridad informática

21

Consejos para proteger tu información en línea

22

Mejores prácticas al hacer uso de dispositivos asignados por la empresa

23

Cierre: ¿Qué hacer en caso de ser víctima?

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Cierre: ¿Qué hacer en caso de ser víctima?

23/23
Recursos

¡Felicitaciones por terminar el Curso de Seguridad Informática para Empresas!

No guardes silencio cuando algún atacante logre tener acceso a información privada tuya o de tu empresa, incluso si crees que cometiste un error.

Avisa de la posible vulnerabilidad, así se podrían resolver los inconvenientes. ¿A qué información tuvieron acceso? ¿Qué dispositivo pudo ser afectado?

No olvides seguir todas las buenas prácticas que aprendimos en este curso, así tu información no estará en riesgo y será más difícil que los atacantes consigan acceso a ella.

Si quieres aprender muchísimo más, te recomendamos tomar estos otros cursos:

Aportes 147

Preguntas 4

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

El contenido del curso es una mejora respecto a la edición 2018 del mismo. Sin embargo en la parte de aplicaciones de seguridad se ejemplifico mediante un AV tipo casero (HOME). Esto dista mucho en comparación con un AV tipo ENTERPRISE (y no solo por el lado de la administración centralizada, sino de la protección lógica que aplican estas ediciones de AV). No se toco ni de cerca aplicaciones y soluciones robustas de EPP (Endpoint Protection Platform) y EDR (Endpoint Detection & Response), que son los verdaderos servicios base de la seguridad informática corporativa. No vimos un apartado para BACKUP & RECOVERY (esencial en la seguridad informática corporativa). No se mencionaron soluciones de filtrado web, muy aplicables en la seguridad informática empresarial o corporativa. Y varios aspectos mas. Se entiende este es un curso de nivel básico, pero considero se puede profundizar en varios aspectos que se vieron realmente muy superficialmente. Esto no es menor cosa, es la seguridad informática del negocio, que mas puede tener mayor importancia en la operacion diaria de una organización ?

Tiene muy buenos temas a considerar para seguridad. Pero mas que empresarial me pareció que era domestica. Aun así en los trabajos que he estado no se maneja mucho sobre esta información y la verdad es importante hacérsela saber a los demás para que sepan como cuidarse.

Curso demasiado básico para el nombre, el curso de introducción a la seguridad informática si aplica para seguridad corporativa.

Como experto en seguridad, debo decir que el curso esta increible para personas que apenas tienen la noción de lo que es querer estar más seguros, sin embargo, debo de mencionar que este curso no es para gente que ya tiene conocimientos previos puesto que podría ser algo repetitivo.
Me gustó el curso como parte de repaso para algunos terminos.

Muchos se quejan de que no es un curso de seguridad Empresarial como tal, posiblemente el temario puede parecer básico, pero aseguro que el 98% de las personas que conocen (nuestro círculo cercano) no conocen los temas de los cuales se hablan acá. Y también luego de haber trabajado con PYMES puedo decir que en el 99% de los casos no tienen nada de esto, así que al final sí un gerente ve este curso, creo que pueden empezar a profundizar en el tema. Para mí tiene mucho más valor del que se le quiere restar. Gracias por el curso, aunque al trabajar en Cyberseguridad y Riesgo ya lo conocía, me hizo ver el lado más vulnerable, siendo usuario.

Gracias por el curso profe!!, me viene de lujo para empezar a escalar en mis conocimientos y habilidades. Never!! Never stop learning!!..

¿Que hacer en caso de ser victima?

  • Avisar inmediatamente a los encargados.
  • Avisar cualquier tipo de vulnerabilidad.
  • Tomar medidas inmediatas de seguridad que aprendimos.

Clase # 22
¿Que hacer en caso de ser víctima?

  1. Reporta al área de tecnología que fuiste víctima de un ataque.
  2. Encriptar los discos duros y la información para que este protegida y a salvo.
  3. Copias de seguridad.

Muy genial este curso, me llama mucho la atención la seguridad informática. Muchas gracias!!

Listo. Finalizamos… Los invito a seguir aprendiendo #nuncaparesdeaprender No te quedes unicamente con lo que hay aca… Una buena estrategia es crear alertas en Google para curar el contenido de lo que quieres recibir… Suerte muchachos.

Me gustó el curso, soy abogada y temas como estos sino estamos vinculados en el área de tecnología de una empresa, no es del aprendizaje universitario ni postprofesional. Muchas gracias.
Tengo una pregunta más aparte de todas las que hice por cada video y texto: es seguro vincular mi teléfono móvil personal a mi PC personal por si se pierde o hurtan el teléfono móvil y no perder información quizás valiosa o que hace poco haya obtenido en el móvil?

muy buen curso, para mí nivel de conocimiento estuvo bien.

Con ganas de hacer los otros cursos propuestos. Excelente curso, además proteger la información no sólo nos protege a nosotros sino a las personas de quienes tenemos guardada información en nuestros dispositivos

Este es el inicio y las bases de una vida lista para protejernos y protejer a los demás. NO QUEDARS SÓLO CON ESTE CURSO. #NuncaParesDeAprender.

Gracias a Usted Profe, esta actualización del curso les quedo muy bien, y son estas cosas, las que me hacen sentir feliz de haber invertido en el plan platzi expert en mayo de este año, por que de la fecha hasta aca, han aumentado no solo el numero de cursos disponibles, si no que también han actualizado los cursos que necesitaba. Gracias y FELICITACIONES!!

gracias fue un curso con buenos tips

¿Qué es la nube?
“La nube” hace referencia a los servidores a los que se accede a través de Internet, y al software y bases de datos que se ejecutan en esos servidores. Los servidores de la nube están ubicados en centros de datos por todo el mundo. Con la informática en la nube, no es necesario que los usuarios y las empresas gestionen los servidores físicos ni que ejecuten aplicaciones de software en sus propios ordenadores.

La nube permite a los usuarios acceder a los mismos archivos y aplicaciones casi desde cualquier dispositivo, ya que los procesos informáticos y de almacenamiento tienen lugar en servidores en un centro de datos, y no de forma local en el dispositivo del usuario. Por ello, un usuario puede iniciar sesión en su cuenta de Instagram con un teléfono nuevo después de que se le haya roto el anterior y seguirá teniendo acceso a su cuenta de siempre, con sus fotos, vídeos y el historial de conversación. Funciona igual con proveedores de correo electrónico en la nube como Gmail o Microsoft Office 365, y con proveedores de almacenamiento en la nube como Dropbox o Google Drive.
Para las empresas, el cambio a la computación en la nube supone menos gastos generales y de TI: por ejemplo, ya no tendrán que actualizar y mantener sus propios servidores, ya que su proveedor de la nube lo hará por ellos. Esto tiene un especial impacto en las pequeñas empresas que no tienen la capacidad de pagar su propia infraestructura interna, pero que pueden externalizar sus necesidades de infraestructura por poco dinero mediante la nube. Además, la nube puede facilitar que las empresas operen a nivel internacional, ya los empleados y clientes pueden acceder a los mismos archivos y aplicaciones desde cualquier lugar.
¿Cómo funciona la computación en nube?
La informática en la nube es posible gracias a una tecnología conocida como virtualización. La virtualización permite la creación de un ordenador virtual, simulado y digital que se comporta como si fuera un ordenador físico con su propio hardware. El término técnico para este ordenador es máquina virtual. Las máquinas virtuales en el mismo equipo servidor, cuando se implementan de forma correcta, están separadas entre ellas, así que no interactúan entre sí, y los archivos y las aplicaciones de una máquina virtual no son visibles para otras máquinas virtuales, a pesar de estar ubicadas en la misma máquina física.
Las máquinas virtuales también hacen un uso más eficiente del hardware en el que están alojadas. Al ejecutar muchas máquinas virtuales al mismo tiempo, un servidor se transforma en muchos servidores, y un centro de datos se transforma en una gran cantidad de centros de datos, que tienen la capacidad de servir a muchas organizaciones. Por eso, los proveedores de nube pueden ofrecer el uso de sus servidores a muchos más clientes de lo habitual, y pueden hacerlo a un coste muy bajo.
Por regla general, incluso si se caen los servidores individuales, los servidores en la nube seguirán estando en línea y disponibles. Generalmente, los proveedores de nube hacen copias de seguridad de sus servicios en varias máquinas y en múltiples regiones.
Los usuarios acceden a los servicios en la nube mediante un navegador o una aplicación, que se conecta a la nube a través de Internet, es decir, a través de muchas redes interconectadas, independientemente del dispositivo que estén utilizando.
¿Cuáles son los principales modelos de servicio de la computación en nube?

Software como servicio (SaaS): en lugar de que los usuarios instalen una aplicación en su dispositivo, las aplicaciones de SaaS se alojan en servidores en la nube y los usuarios pueden acceder a ellas a través de Internet. El SaaS es como alquilar una casa: el arrendador sigue siendo el propietario de la casa, pero el arrendatario tiene derecho a usarla como si fuera suya. Ejemplos de aplicaciones de SaaS incluyen Salesforce, MailChimp y Slack.
Plataforma como servicio (PaaS): en este modelo, las empresas no pagan por las aplicaciones alojadas, sino que pagan por lo que necesitan para desarrollar sus propias aplicaciones. Los proveedores de PaaS proporcionan todo lo necesario para crear una aplicación, incluyendo herramientas de desarrollo, infraestructura y sistemas operativos, todo a través de Internet. El PaaS se puede comparar con alquilar todas las herramientas y equipamiento necesarios para construir una casa, en lugar de alquilar la casa en sí. Algunos ejemplos de PaaS incluyen Heroku y Microsoft Azure.
Infraestructura como servicio (IaaS): en este modelo, una empresa alquila los servidores y el almacenamiento que necesita de un proveedor de soluciones en la nube. Luego, utilizan esa infraestructura en la nube para desarrollar sus aplicaciones. IaaS es como una empresa que alquila un terreno en el que pueden construir lo que quieran, pero con su propio equipamiento y materiales de construcción. Entre los proveedores de IaaS se incluyen DigitalOcean, Google Compute Engine y OpenStack.
Con anterioridad, SaaS, PaaS e IaaS eran los tres modelos principales de computación en nube, y, en esencia, todos los servicios en la nube encajan en alguna de estas tres categorías. Sin embargo, en los últimos años ha aparecido un cuarto modelo:
Función como servicio (FaaS): FaaS, también conocida como informática sin servidor, divide las aplicaciones en la nube en componentes todavía más pequeños que solo se ejecutan cuando son necesarios. Imagínate que fuera posible alquilar una casa por partes. Por ejemplo, el arrendatario solo paga por el comedor a la hora de la cena, el dormitorio a la hora de dormir, el comedor cuando ve la TV, y cuando no esté usando ninguna de ellas, no tendrá que pagar el alquiler.
Las aplicaciones sin servidor o FaaS se siguen ejecutando en servidores, como todos estos modelos de informática en la nube. Sin embargo, se las conoce como “sin servidor” porque no se ejecutan en máquinas dedicadas, y porque las empresas que desarrollan las aplicaciones no tienen que gestionar ningún servidor.
Además, las funciones sin servidor escalan o se duplican a medida que más usuarios utilizan la aplicación. ¡Imagínate que el comedor del arrendatario se pudiera ampliar a demanda cuando hubiera visitas! Más información sobre cómo funciona la informática sin servidor (FaaS).
¿Cuáles son los diferentes tipos de implementación en nube?
A diferencia de los modelos discutidos anteriormente, que definen cómo se ofrecen los servicios a través de la nube, estos tipos de implementación en la nube dependen de la ubicación de los servidores y de quién los gestiona.
Las implementaciones en la nube más habituales son:
• Nube privada : una nube privada es un servidor, un centro de datos o una red distribuida totalmente dedicada a una organización.
• Nube pública: una nube pública es un servicio gestionado por un proveedor externo que puede incluir servidores en uno o varios centros de datos. A diferencia de una nube privada, las nubes públicas se comparten entre muchas organizaciones. Con el uso de máquinas virtuales, diferentes empresas pueden compartir servidores individuales, una situación que se conoce como “tenencia múltiple”, ya que varias compañías alquilan espacio dentro del mismo servidor.
• Nube híbrida: las implementaciones de nube híbrida combinan nubes públicas y privadas, y pueden incluso incluir servidores heredados en un entorno local. Una organización puede utilizar su nube privada para algunos servicios y la nube pública para otros, o puede usar la nube pública como copia de seguridad de su nube privada.
• Multinube: multinube es un tipo de implementación de nube que implica el uso de varias nubes públicas. Dicho de otra forma, una organización con una implementación de multinube alquila servidores y servicios virtuales de varios proveedores externos. Para continuar con la anterior analogía, sería como alquilar varias parcelas adyacentes de diferentes propietarios. Las implementaciones multinube también pueden ser una nube híbrida y viceversa.
¿Cómo ayuda Cloudflare a las empresas a trasladarse y operar en la nube?
Cloudflare ayuda a proteger y gestionar cualquier tipo de implementación en la nube. Nuestra red se sitúa entre el usuario final y la infraestructura en la nube del producto o servicio del cliente. Los clientes pueden gestionar el rendimiento, la seguridad, DNS y otras ofertas de Cloudflare para todas sus implementaciones en la nube desde un único panel de control. Cloudflare ofrece un firewall de aplicaciones web para proteger las propiedades de Internet de las vulnerabilidades que pudieran aprovechar agentes maliciosos. Además, Cloudflare permite que las empresas incorporen FaaS (sin servidor) con facilidad en su implementación en la nube.
Leer sobre soluciones de Cloudflare para SaaS aquí.
¿En qué se diferencia la nube del modelo tradicional cliente-servidor de Internet?
Internet siempre ha estado compuesto de servidores, clientes y la infraestructura que los conecta. Los clientes realizan solicitudes de servidores y los servidores envían respuestas. La informática en la nube difiere de este modelo en que los servidores en la nube no solo responden a las solicitudes, sino que también ejecutan programas y almacenan datos en nombre del cliente.
¿Por qué se llama “la nube”?
“La nube” surgió como un término de jerga en el sector tecnológico. En los albores de Internet, los diagramas técnicos solían representar con una nube a los servidores y a la infraestructura de red que formaban Internet. A medida que más procesos informáticos se iban trasladando a esta parte de infraestructura y servidores de Internet, se empezó a hablar de trasladar a “la nube” como una forma abreviada de expresar el lugar en el que se llevaban a cabo los procesos informáticos. Hoy en día, “la nube” es un término ampliamente aceptado para este tipo de computación.
¿Y que pasa con los contenedores? ¿IaaS, PaaS, SaaS o FaaS son contenedores?
Como con las máquinas virtuales, los contenedores son una tecnología de virtualización en la nube. Son parte del modelo en la nube PaaS (Plataforma como servicio). La virtualización para contenedores se produce una capa de abstracción por encima de donde ocurre para las máquinas virtuales, en el nivel del sistema operativo en lugar del nivel del núcleo (el núcleo es la base del sistema operativo e interactúa con el hardware del ordenador). Cada máquina virtual cuenta con su propio núcleo del sistema operativo, pero los contenedores en la misma máquina comparten el mismo núcleo.

Muy buen curso me sirvió para mejorar la seguridad en mi teléfono y tener en cuenta un gestor de contraseñas.

Gracias Yesica y al equipo de Platzi. Así sea básico, se repasan conceptos, se actualizan y aprenden nuevos conocimientos y puntos de vista. Gracias también a los compañeros por sus aportes con buena intención.

Esta bueno el curso, quizá muchos esperaban mas… al leer sus comentarios pero el mismo titulo lo dice curso basico …

Este curso lo deberian de tomar todos los miembros de las empresas desde las que hacen la limpieza,el portero, el repartidor, kams… hasta los mismos de sistemas ya que no esta de mas algunos consejos que muchos no llegamos a aplicar.

No te quedes callado denuncie !. Quede con hambre de conocimiento 😁 Hay que ver el nivel intermedio. Gracias por el curso.

Todo los usuarios de tu organización y se forma personal deberían ver este curso para crear mejores hábitos y no se ser vulnerables en un mundo donde todos tenemos acceso a la tecnología.

gracias, la verdad yo soy una persona que se preocupa por la seguridad asi que muchas de las cosas me vienen bien aprende y conocer

No suelo comentar, pero al acabar puedo decir que el curso es muy bueno y te enseña las bases de la seguridad enfocada a las empresas y además pueden aplicarse en la vida personal, excelente curso.

Buen curso introductorio, para los que recién comienzan es muy útil!!

Yesica gracias por compartir tus experiencias y conocimiento. Excelente curso.

gracias por este excelente curso

Excelente curso

Es importante mantenerse actualizado en el manejo de la seguridad, principalmente cuando se trata de información Empresarial porque se vuelve aun mas delicado su cuidado, gracias por el curso ha servido de mucho conocer algunas herramientas que no se conocían y debemos ponerlas en practica

Sería bueno incorporar al curso como configurar DKIM, SPF y DMARC

Me gusto el curso!

Curso con consejos y buenas prácticas mínimas a considerar.

Gracias por el curso, clases bastante explicativas o fáciles de entender… Siento que la información manejada en este curso es muy útil para el personal de una empresa porque así se evitarían conflictos por cuestiones de mal gestión de la información, cosa que es delicada y provocaría muchos riesgos para la empresa.

curso muy explicativo y facil de entender , buena profee

Excelente curso

no te calles

Muy buen curso!!

Me encanto la sencillez de proteger la información

Muchas gracias por este curso!
Información de la cual ya tenia conocimiento pero me ayudo a entender mejor otros conceptos!

Excelente curso para proteger nuestra informacion ❤️

Buen curso, gracias.

Mil gracias por este curso! Muy bien explicado, agradecido por las sugerencias, tips y aplicaciones que desconocía. Gracias profe!!

Muy productivo el curso, muchas gracias por compartir sus conocimientos.

Buen final del curso!

Interesante curso basico para comenzar a adquirir el conocimiento a la seguridad informática en general.

creo que le falto un poco mas de conceptos tecnicos, que opinan

ME PARECE MUY BUENO AUNQUE DEBERIA ESPECIFICARSE QUE ES CURSO BASICO.

GDPR: REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS

El GDPR va a tener un Impacto significativo para las organizaciones y su forma de manejar los datos, con sanciones potencialmente muy grandes para aquellas empresas que sufran una violación, llegando hasta un 4% de los ingresos globales.
GDPR impacta directamente en el almacenamiento, procesamiento, acceso, transferencia y divulgación de los registros de datos de un individuo y afecta a cualquier organización a nivel mundial que procese datos personales de personas de la Unión Europea.

  1. ¿Qué es GDPR, a quién se le aplica y sobre qué información?
    El Reglamento General de Protección de Datos (GDPR) (Reglamento 2016/679) es un reglamento por el que el Parlamento Europeo, el Consejo de la Unión Europea y la Comisión Europea tienen la intención de reforzar y unificar la protección de datos para todos los individuos dentro de la Unión Europea (UE). También se ocupa de la exportación de datos personales fuera de la UE. El objetivo principal del GDPR es dar control a los ciudadanos y residentes sobre sus datos personales y simplificar el entorno regulador de los negocios internacionales unificando la regulación dentro de la UE. Cuando el GDPR surta efecto, sustituirá a la Directiva de protección de datos (oficialmente Directiva 95/46 / CE) de 1995. El Reglamento fue adoptado el 27 de abril de 2016. Se convierte en ejecutivo a partir del 25 de mayo de 2018 tras una transición de dos años y, a diferencia de una directiva, no obliga a los gobiernos nacionales a aprobar ninguna legislación habilitante, por lo que es directamente vinculante y aplicable.

El nuevo régimen propuesto de protección de datos de la UE amplía el ámbito de aplicación de la legislación de protección de datos de la UE a todas las empresas extranjeras que procesan datos de residentes de la UE. Proporciona una armonización de los reglamentos de protección de datos en toda la UE, facilitando así que las empresas no europeas cumplan estas normas; sin embargo, esto se produce a costa de un estricto régimen de cumplimiento de la protección de datos con severas sanciones de hasta el 4% del volumen de negocios mundial.
¿Por qué se redactó el GDPR?
Las razones detrás del GDPR son dos. En primer lugar, la UE quiere dar a las personas más control sobre cómo se utilizan sus datos personales, teniendo en cuenta que muchas empresas como Facebook y Google intercambian el acceso a los datos de las personas para el uso de sus servicios. La legislación actual fue promulgada antes de que Internet y la tecnología de la nube crearan nuevas formas de explotar los datos, y el GDPR busca abordar eso. Al reforzar la legislación sobre protección de datos e introducir medidas de aplicación más estrictas, la UE espera mejorar la confianza en la economía digital emergente.
En segundo lugar, la UE quiere dar a las empresas un entorno jurídico más simple y más claro para operar, haciendo que la ley de protección de datos sea idéntica en todo el mercado único (la UE estima que esto ahorrará a las empresas un colectivo de 2.300 millones de euros al año).
Entonces, ¿a quién se aplica el GDPR?
Los “controladores” y los “procesadores” de datos deben atenerse al GDPR. Un controlador de datos indica cómo y por qué se procesan los datos personales, mientras que un procesador es la parte que realiza el procesamiento real de los datos. Por lo tanto, el controlador podría ser cualquier organización, desde una empresa con fines de lucro hasta una organización benéfica o un gobierno. Un procesador podría ser una empresa de TI que realice el procesamiento de datos real.
Incluso si los controladores y procesadores están fuera de la UE, el GDPR seguirá aplicándose a ellos siempre y cuando se trate de datos pertenecientes a residentes de la UE.
Es responsabilidad del controlador asegurar que su procesador cumple con la ley de protección de datos y los procesadores deben respetar las reglas para mantener registros de sus actividades de procesamiento. Si los procesadores están involucrados en una violación de datos, son mucho más responsables bajo GDPR que estaban bajo la Ley de Protección de Datos.
¿Qué son datos personales bajo el GDPR?
La UE ha ampliado sustancialmente la definición de datos personales en el marco del GDPR. Para reflejar los tipos de organizaciones de datos que ahora recopilan sobre personas, los identificadores online, como las direcciones IP, ahora son considerados como datos personales. Otros datos, como la información económica, cultural o de salud mental, también se consideran información de identificación personal.
Los datos personales pseudónimos también pueden estar sujetos a las reglas de GDPR, dependiendo de lo fácil o difícil que sea identificar cuáles son los datos.
Cualquier cosa que era considerada como datos personales bajo la Ley de Protección de Datos también califica como datos personales bajo el GDPR.
2. ¿Cómo prepararse para su cumplimiento?
La introducción de GDPR está configurada para llevar la protección de datos a la parte superior de las listas de prioridades de las empresas. Entonces, ¿cómo pueden las empresas asegurarse de que son conformes y qué pasos deben tomar?

Entender el marco legal de GDPR
El primer paso para asegurar el cumplimiento es entender la legislación en vigor, así como las implicaciones de no cumplir con las normas requeridas, realizando una auditoría de cumplimiento con el marco legal de GDPR.
Parte de esta auditoría de cumplimiento, no importa el tamaño de la compañía, se hace contratando a un técnico de protección de datos para que nos explique las regulaciones y aplicarlas al negocio. Es preferible que esta persona tenga un fondo legal y tecnológico combinado para que entiendan tanto el marco regulatorio como las especificaciones técnicas necesarias para cumplirlo. Como cada organización es única, el camino hacia el cumplimiento de GDPR también será diferente. La dirección correcta de los líderes dentro del negocio necesita ser adaptada a esto.
Crear un registro de datos
Una vez que las empresas tienen una idea más clara de su disposición a cumplir con los requisitos reglamentarios, deben mantener un registro del proceso. Esto debe hacerse a través del mantenimiento de un Registro de Datos - esencialmente un diario de GDPR. Cada país cuenta con una Asociación de Protección de Datos (DPA), que será responsable de hacer cumplir el GDPR.
Es esta organización la que juzgará si una empresa ha sido compatible con la determinación de posibles sanciones por incumplimiento. En el caso de que se produzca una violación durante la fase inicial de implementación, la empresa debe poder mostrar a la DPA su progreso hacia el cumplimiento a través de su Registro de Datos.
Si no hubiera ninguna prueba de que la empresa haya iniciado el proceso, la DPA podría imponer una multa entre el 2% y el 4% del volumen de negocios de una empresa, dependiendo de la sensibilidad de los datos que se violen. La naturaleza de los datos, podría hacer que la DPA mueva la multa a la empresa mucho más rápido.
Clasificar los datos
En este paso se trata de entender qué datos las empresas necesitan proteger y cómo se está haciendo. En primer lugar, las empresas deben encontrar información personal identificable (PII) - información que pueda identificar a alguien directamente o indirectamente - de ciudadanos de la UE. Es importante identificar dónde se almacena, quién tiene acceso a ella, con quién se comparte, etc.
A continuación, pueden determinar qué datos son más vitales para proteger, sobre la base de su clasificación. Esto también significa saber quién es responsable de controlar y procesar los datos, y asegurarse de que todos los contratos correctos están en su lugar.
Empezar con la prioridad principal
Una vez que los datos han sido identificados, es importante comenzar a evaluar los datos, incluyendo cómo se están produciendo y protegiendo. Con cualquier dato o aplicación, la primera prioridad debe ser proteger la privacidad del usuario. Al mirar la mayoría de los datos privados o aplicaciones, las empresas siempre deben preguntarse si realmente necesitan esa información y por qué. Estos datos son siempre de mayor valor para un hacker y por lo tanto tiene el mayor riesgo de ser violado.
Las empresas deben completar una Evaluación de Impacto de la Privacidad (PIA) y la Evaluación de Impacto de la Protección de Datos (DPIA) de todas las políticas de seguridad, evaluando los ciclos de vida de los datos desde el origen hasta su destrucción. Es importante recordar al hacer esto, los derechos de los ciudadanos de la UE, incluyendo la portabilidad de datos y la restricción de procesamiento. El “derecho a ser olvidado” es también uno a considerar como parte de GDPR.
Se trata de datos de terceros que se pueden utilizar para identificar a alguien y deben ser eliminado si se solicita. Es vital que estos datos estén correctamente destruidos y no se pueda acceder a ellos.
A partir de aquí, las empresas deben evaluar sus estrategias de protección de datos - cómo exactamente están protegiendo los datos (por ejemplo, con encriptación, tokenization o psuedonymisation). Esto debe centrarse en los datos que se están produciendo, los datos que se han respaldado - ya sea in house o en la nube - y los datos históricos que se pueden utilizar con fines analíticos.
Las empresas deben preguntarse cómo están anonimizando estos datos para proteger la privacidad e identificación de los ciudadanos con los que se relaciona. Siempre se debe de tener en cuenta que los datos deben ser protegidos desde el día en que se recoge, hasta el día en que ya no es necesario y luego deben ser destruidos de la manera correcta.
Evaluar y documentar riesgos y procesos adicionales
Aparte de los datos más sensibles, la siguiente etapa es evaluar y documentar otros riesgos, con el objetivo de averiguar dónde puede ser que el negocio más vulnerable durante otros procesos.
Es vital para las empresas mantener un documento de hoja de ruta para mostrar a la DPA cómo y cuándo van a abordar estos riesgos pendientes. Son estas acciones las que muestran a la DPA que el negocio se está tomando el cumplimiento y la protección de datos seriamente.
Revisar y repetir
El último paso consiste en revisar el resultado de los pasos anteriores y remediar cualquier posible eliminación, modificación y actualización cuando sea necesario. Una vez que esto se haya completado, las empresas deben determinar sus próximas prioridades y repetir el proceso desde el cuarto paso.
3. El Master Data Management puede ser tu aliado
La transición hacia el pleno cumplimiento de la legislación no será ni fácil ni barata, pero si las empresas optan por considerar este período de cambio como una inversión en su gestión de datos podrían beneficiarse de este proceso.
Master Data Management (MDM) es la base que puede hacer la transición a GDPR mucho más suave y puede incluso agregar valor de negocio que va mucho más allá del GDPR.
GDPR Y MDM, ¿Cómo están conectados?
Muchas empresas todavía mantienen sus datos de clientes en sistemas aislados a través de múltiples departamentos, regiones y sistemas. El problema con esto, es que con frecuencia eso es causa información duplicada, incompleta o conflictiva, con fuentes que se están actualizando mientras que otras se dejan en silos para estar cada vez más obsoletas.

La base para cumplir con los requisitos del GDPR es que la organización rompa estos silos de datos. En primer lugar, debe asegurarse de que los datos personales que almacena y los procesos sean correctos y actualizados. En segundo lugar, todos los datos asociados deben ser identificados y la empresa debe saber dónde se almacenan los datos, para qué se utilizan y quién tiene acceso a ellos.
Eso es precisamente lo que MDM hace. El MDM del clientes crea una única fuente confiable de datos de clientes. Lo hace combinando tecnología, procesos y servicios para establecer y mantener una representación exacta y completa de cada cliente a través de múltiples canales, líneas de negocio y empresas, típicamente de numerosas fuentes de datos asociados derivados de múltiples sistemas de aplicaciones y bases de datos.
¿Cómo puede el MDM dar soporte a los esfuerzos de GDPR?
Hay muchas situaciones que es probable que encuentres bajo la nueva regulación. Aquí hay unos ejemplos:
Violacíon de datos. Tendrás que informar de cualquier infracción a la autoridad de supervisión, así como posiblemente informar a las personas afectadas, pero para hacerlo, debes ser capaz de responder a algunas preguntas básicas.
¿Quién está exactamente afectado?
¿Cómo se ven afectados?
¿Cuál es el papel de la empresa?
¿Quién tiene actualmente acceso a los datos?
¿Qué necesitas hacer para contener la infracción?
¿Cómo se puede evitar que vuelva a suceder?
Individuos que ejerzan sus nuevos derechos de datos. Si cualquier individuo pide ver sus datos, tendrás que suministrarlos en un formato legible. Si cualquier persona solicita que se borren sus datos (aplicando su “derecho a ser olvidado”) debes eliminar todos sus datos. Eso significa no sólo cancelar su suscripción de marketing, sino borrar todo, incluidos los metadatos. Si cualquier persona pide que sus datos sean corregidos o completados (aplicando su “derecho a la rectificación”), la organización está obligada a hacerlo de inmediato, al tiempo que se asegura de que no haya versiones obsoletas o duplicados conflictivos del perfil de datos de ese individuo almacenado en otro lugar.
Gestión de los consentimientos de los individuos. Necesitas tener completamente controlado y estar informado sobre qué persona ha dado su consentimiento a qué. En el caso de los niños menores de 16 años, esto se vuelve aún más urgente y complejo. La administración de los requisitos de consentimiento requiere estrictos flujos de trabajo de datos y reglas de negocio de datos, así como un marco de data governance claro.
Limitación del almacenamiento de datos. En virtud del GDPR, debe asegurarse de que todos los datos personales se conserven en un formato que permita la identificación de los interesados durante un período no superior al necesario para los fines para los que se tratan los datos personales.
Envío de documentación a las autoridades. A petición, debes ser capaz de documentar que se cumplen todos los aspectos legales del GDPR. Para hacerlo, se requieren datos bien organizados y de confianza. En el texto del GDPR, se le exige que “aplique las medidas técnicas y organizativas apropiadas” para poder “demostrar que el procesamiento se realiza de conformidad con el presente Reglamento”.
El tratamiento de todos estos aspectos de manera efectiva y con el menor riesgo posible se reduce a la calidad de los datos, los procesos de datos y el marco de data governance de la organización. Una plataforma de MDM no debe considerarse una solución completa de GDPR, pero establece las bases básicas para los requisitos de GDPR y al hacerlo, suaviza la transición hacia estas nuevas regulaciones.
MDM puede ser la plataforma desde la cual la organización almacena, administra, recopila y comparte datos personales de confianza, ya sean datos de clientes, prospectos o empleados.
4. Mejores prácticas para cumplimiento de GDPR
Conocer las definiciones de protección de datos
Las principales definiciones de la actual Ley permanecerán generalmente sin cambios en el marco del GDPR. Si tienes una buena comprensión de los conceptos de “datos personales”, “datos personales confidenciales”, etc., puede transferirlos a su comprensión del GDPR.
Sin embargo, hay algunas advertencias. Por ejemplo, los “datos personales confidenciales” ahora incluyen datos biométricos y genéticos, pero excluyen las condenas penales. Además, los encargados del tratamiento tienen ahora obligaciones legales en el marco del GDPR, y las organizaciones deben entender cuáles son esas responsabilidades y distinguirlas de las obligaciones de los responsables del fichero.
Conocer tu terreno de procesamiento
La base de procesamiento en la que tu negocio actualmente se basa, probablemente será la misma que en el GDPR. El “interés comercial legítimo” sigue estando presente en el GDPR. Pero hay que tener cuidado, sin embargo, para asegurarse de que se está ejecutando adecuadamente, ya que el GDPR pone nuevas y mayores obligaciones.
Por ejemplo, la tramitación con intereses legítimos debe ponderarse en función de los derechos de la persona afectada y las empresas deberán anotar por qué consideran que sus intereses legítimos no son anulados por los intereses de los interesados. El GDPR también aclara que se requiere “consentimiento afirmativo” para que el consentimiento sea válido. En otras palabras, el silencio, las casillas pre-marcadas o la inactividad ya no pueden interpretarse como consentimiento. Las autoridades de protección de datos tendrán una mala imagen de las empresas que procesan ostensiblemente el consentimiento.
Conocer nuestras actividades de alto riesgo
Según los términos del GDPR, las organizaciones deben adoptar un enfoque basado en el riesgo para las actividades de procesamiento de datos. En relación con la seguridad, existe la obligación de llevar a cabo una evaluación de impacto sobre la privacidad para determinar el nivel de riesgo de una determinada actividad. En términos prácticos, esto generalmente significa que una empresa necesita evaluar todas sus actividades para identificar aquellas que son de alto riesgo: un ejercicio potencialmente largo.
Saber cuándo notificar una infracción
Si estás procesando datos dentro de la UE y se produce una violación de datos que podría resultar en daño para los interesados, la organización está legalmente obligada a notificarlo a la Autoridad de Protección de Datos local. Sin embargo, no todas las infracciones requieren notificación, y el plazo (72 horas) podría ser muy difícil de lograr. Es necesario revisar los procedimientos de gestión de infracciones para estar seguro.
Conocer los derechos que los afectados
Todos los derechos actuales de los afectados permanecerán en su lugar, y la mayoría se están expandiendo. Para administrar estos derechos, debes concentrarte en proporcionar avisos de procesamiento correctos y detallados, racionalizar las solicitudes de acceso de los afectados, garantizar procedimientos eficientes para administrar solicitudes de “rectificación y borrado”, así como restricciones de procesamiento cuando un sujeto ha planteado un requerimiento de rectificación que no se ha resuelto.
Conocer nuestro perfilado
El perfilado es una forma de toma de decisiones automatizada que se basa en datos personales. Los afectados no tienen el derecho de evitar ser perfilados, pero sí tienen el derecho de no ser sometidos a una decisión basada en perfiles puramente automatizados.
Hay numerosas pautas sobre el perfil de los datos guardados. Entre ellos están la necesidad de:
Notificar al afectado en el momento en que se recopilan los datos, que se va a producir un perfilado, la lógica de la elaboración de esos perfiles y las consecuencias previstas del perfilado.
Responder a los afectados interesados en saber si se han perfilado y las consecuencias.
Hacer revisar la decisión automatizada, por un ser humano si así lo solicita el interesado.

QUÉ ES UNA VPN, PARA QUÉ SIRVE Y CUÁNDO USARLA
Si necesitas proteger tu dirección IP o incluso lo que buscas o visitas en Internet, una VPN puede convertirse en la herramienta ideal, sobre todo cuando te conectas desde, por ejemplo, una red Wi-Fi pública, donde cualquiera podría tener acceso a nuestros datos de navegación y personales.

Foto: Istock
Christian Pérez
13/11/2020
4 minutos de lectura
El acrónimo VPN significa básicamente Virtual Private Network; o, lo que es lo mismo, Red Privada Virtual. Consiste en un método utilizado para conectarnos a Internet de forma privada. Para conseguirlo, el sistema oculta nuestra dirección IP real y enruta tanto nuestro tráfico de Internet como nuestros datos a través de un túnel privado y cifrado de forma segura a través de redes que sí son públicas.
En los últimos años se han vuelto tremendamente útiles y populares, debido principalmente a que proporcionan una forma de navegar por Internet sin revelar nuestra identidad personal, datos o ubicación. De esta forma, cuando los datos se encuentran encriptados, los motores de búsqueda o ISP, por ejemplo, no pueden ver ni rastrear nuestra actividad en la web.
¿Cómo funciona una red VPN?
Partiendo de la base de que una red VPN consiste, como te hemos indicado, en una Red Privada Virtual, es una opción que nos protege de tres formas distintas:
Oculta nuestra dirección IP y ubicación reales
Una vez nos conectamos al servicio o a la red VPN, nos ofrece la posibilidad de conectarnos desde un nuevo servidor, que actúa como puerta de enlace. Así, la IP pública no sería la nuestra, sino la de ese servidor.
Dicho de otra forma, el servicio VPN “falsificaría” nuestra dirección IP original, haciendo que parezca que nos encontramos en una ciudad o incluso en un país distinto al que nos encontramos en realidad.
Codifica nuestros datos privados mediante encriptación
Cuando usamos un servicio o red VPN, tanto nuestro tráfico de Internet como nuestra información personal, situadas dentro del túnel privado, son codificados mediante encriptación. La encriptación, o cifrado, consiste en una forma de ocultar información modificándola para que parezcan datos aleatorios, siendo esencial para la seguridad en Internet.
De esta manera, una conexión VPN tiende a ser prácticamente imposible de piratear por fuerzas externas.
Encapsula nuestro tráfico de Internet
Los diferentes datos de Internet se mueven en paquetes. Cuando utilizamos una VPN, todos nuestros paquetes de datos se encapsulan dentro de paquetes de datos adicionales.
Así, esta encapsulación genera un túnel privado dentro de las redes públicas.
¿Cuándo deberíamos usar una red VPN?
Muchos especialistas en seguridad aconsejan utilizar una VPN siempre que naveguemos por redes públicas. Aunque también es cierto que puede ser útil usarla en casa, en la oficina, cuando viajamos o vivimos en un país con restricciones geográficas o en determinados dispositivos móviles. En resumidas cuentas, siempre que deseemos navegar de forma privada, o bien enmascarar, proteger o falsificar nuestra dirección IP (para que no sea pública).
Cuando utilizamos redes públicas
Si tendemos a acceder a la conexión inalámbrica de la Universidad, o cualquier tipo de red Wi-Fi pública, es fácil que los piratas informáticos y otras entidades puedan ver y robar nuestros datos primados, incluso aunque utilicemos contraseña.
Por tanto, como mínimo es importante utilizar una red VPN con la finalidad de proteger nuestra información más confidencial, como por ejemplo los inicios de sesión y las contraseñas.
Además, esto incluye cualquier punto de acceso Wi-Fi que sea pública, independientemente del lugar donde nos encontremos: escuela, biblioteca, café, hotel o aeropuerto (por citar solo algunos sencillos ejemplos).
Utilizando una VPN en casa
Por lo general, nuestra conexión doméstica tiende a ser generalmente privada con acceso controlado. No obstante, todo lo que hagamos en línea, desde nuestras búsquedas en motores de búsqueda como Google o Bing, hasta los distintos sitios Web que visitamos cada día, pueden vincularse fácilmente a nuestra dirección IP.
En la mayoría de las ocasiones, especialmente desde hace unos años, esta información es recopilada con fines de marketing, para proporcionarnos anuncios publicitarios relevantes en función de nuestros gustos.
Precisamente, si no nos gusta la idea de que tanto los motores de búsqueda como los anunciantes puedan seguir cada uno de nuestros movimientos en Internet, utilizar una VPN desde casa es de utilidad a la hora de evitar estos intentos comunes de espiar nuestras actividades en línea.
De hecho, cualquier servicio que intente rastrear esa actividad verá únicamente el túnel privado de la VPN, pero no lo que hay en su interior. Así, conseguimos mantener nuestra navegación web de forma privada, incluso en casa.

¿QUÉ PASOS DEBO SEGUIR SI VOY A ESTRENAR MÓVIL?

Si has aprovechado el Black Friday para comprar un nuevo móvil o vas a hacerlo hoy durante el Cyber Monday es importante que tengas en cuenta una serie de pasos recomendables a seguir cuando estrenas un nuevo móvil. Te damos algunos consejos muy útiles si has cambiado de móvil y te enfrentas a tu nuevo smartphone.
Protégelo
Ahora que estás ilusionado con tu nuevo teléfono móvil, no vayas a tener una catástrofe antes de tiempo. Aprovecha el Cyber Monday para comprar una funda adecuada para tu teléfono móvil y un cristal templado para su pantalla. Por mucho que cuides tu teléfono móvil no siempre podemos hacer que se libre de golpes o arañazos ya que siempre lo llevamos con nosotros. Esta funda y carcasa nos ayudará a mantener su vida sin sobresaltos.
Aumenta su espacio
Para estar preparado y que luego no te aparezca el mensaje de “memoria llena” puedes aprovechar las ofertas para comprar una microSD y usarla desde el principio en tu teléfono móvil si cuenta con slot para tarjetas microSD. Una tarjeta te costará apenas algunos euros y te permitirá tener despejada la memoria interna desde el principio, ahorrándote problemas.
Carga tu móvil
La batería del teléfono es algo sobre lo que todos nos preocupamos cuando tenemos un teléfono nuevo en nuestras manos. Pero no, no necesitas que la primera carga de tu móvil sea completa porque los teléfonos actuales no cuentan con baterías de efecto memoria. Las baterías de litio no cuentan con efecto mmoria aunque en el pasado, los teléfonos móviles antiguos sí las tuvieran. La primera carga no condicionará el estado de tu teléfono así que no te agobies si no has podido cargar tu móvil al máximo en su primera carga.
Además, tampoco tendrás que dejar que se descargue por completo para cargarlo de nuevo. Es más, es más aconsejable que enchufes el móvil antes de que el porcentaje baje del 20%.
Configura el bloqueo de pantalla
Por tu seguridad y la del teléfono, una de las primeras cosas que tienes que hacer en tu móvil es configurar el bloqueo de pantalla. Dependiendo del teléfono móvil tendrás más o menos opciones pero todos permiten bloquear la pantalla de alguna manera. Usa el reconocimiento facial o el reconocimiento de iris si tu móvil lo pemrite y quieres qu se desbloquee de forma rápida. Usa el lector de huellas dactilares o usa simplemente un patrón o un código PIN pero siempre usa un bloqueo de pantalla para evitar que alguien se haga con tus datos.
Guarda el IMEI
Ya te lo hemos explicado en alguna ocasión pero el IMEI es muy útil en un futuro en caso de que te roben tu teléfono, por ejemplo. Guarda el número de IMEI porque lo necesitarás en caso de denunciar un robo, por ejemplo, o de bloquear el teléfono en esos casos.
Configura las copias de seguridad
Puedes configurar las copias de seguridad de tu teléfono para olvidarte de ellas una vez que empieces a usarlo. Puedes configurar copias de seguridad en WhatsApp para que tus conversaciones se guarden de forma automática en la nube, por ejemplo. Ve a Ajustes > Chats > Copia de seguridad > Guardar en Google Drive > Diariamente / Semanalmente. Se guardarán de forma automática en la nube y no tendrás que preocuparte.
También puedes configurar que se guarden de forma automática en Google Drive o Dropbox tus fotos, por ejemplo. Así cada vez que haces una foto se guardará en la nube y no tendrás que preocuparte en caso de que tu teléfono móvil se estropee o te lo roben.
Activa el administrador de dispositivos
Activa las opciones de “Encontrar mi teléfono” porque te resultarán muy útiles en caso de que lo pierdas o te lo roben. Sigue los pasos que te explicábamos hace solo unos días para activar este servicio que ofrece Google en sus teléfonos Android y podrás saber dónde está en todo momento e incluso bloquear los datos o borrar los datos de forma remota.

TRUCOS PARA CREAR CONTRASEÑAS SEGURAS Y FÁCILES DE RECORDAR
Seguro que estás harto de leer que es importante (¡importantísimo!) seguir consejos a la hora de elegir tus contraseñas. También te recordamos que las cambies a menudo, que no utilices la misma en varios servicios y que tengan poca o ninguna relación con tu persona para que sea más difícil adivinarlas (no pongas el nombre de tu perro, ya lo sabes).
Algunos atacantes no solo son muy listos, sino que dedican muchas, muchas horas a pensar en cómo averiguar tu contraseña. Conocen todos estos métodos, y su efectividad depende de lo bien que los combines entre sí y de las palabras o números que utilices como punto de partida. Échale una pizca de imaginación. Cualquier variante sobre lo convencional, sobre aquello que hace todo el mundo, puede marcar la diferencia.
Todo esto es cierto y no nos vamos a cansar de repetirlo, especialmente cuando tenemos a mano gestores de contraseñas que pueden hacerlo por nosotros. Aún así, sigue siendo habitual que queramos establecer nosotros mismos las passwords para. Por eso, queremos compartir algunos trucos muy sencillos para generar contraseñas seguras y que no sean imposibles de memorizar.

  1. A partir de una frase
    Piensa en una frase que tenga algún significado para ti y, a ser posible, para nadie más. Que no sea ni muy corta, para que sea difícil de adivinar, ni muy larga, para que la puedas recordar fácilmente. Si tienen mayúsculas y números, mejor. Si hay algún símbolo, magnífico. “En el bar de Juan ponen tapas grandes a 3 euros”, por ejemplo. Ahora coge las primera letra de cada palabra y te sale “ElbdJptga3€”, que es una buena contraseña. ¿A ti no se te ocurre nada? Tranquilo, el título de tu canción favorita puede ser un punto de partida.

  2. Convierte las vocales en números
    Es un truco bastante popular que los ciberdelincuentes ya conocen y sortean, pero que puede funcionar muy bien para complementar alguno de los otros sistemas. Retomando el ejemplo del punto anterior, nuestra clave provisional “BMiegcohteerso” se convierte en otra un poco más segura: “BM13gc0ht33rs0”. Añadiendo uno o varios símbolos podría utilizarse.

  3. Sin vocales
    En lugar de reemplazarlas por números como en el ejemplo anterior, podríamos eliminar las vocales por completo. Si además partimos de un término inventado, como nuestro “BMiegcohteerso”, la contraseña resultante será más robusta: “BMgchtrs”. Cualquier parecido con una palabra real es pura coincidencia, pero recuerda añadir números, mayúsculas y símbolos antes de emplearla.

  4. Una palabra y un número mezclados (pero no agitados)
    Es fácil, pero elige palabras y números que tengan los mismos caracteres para hacerlo todavía más sencillo. Nosotros vamos a usar “Bigote” y 28921. El truco está en ir colocando las letras una a una, intercalando las cifras del número pero a la inversa. Así: “B1i2g9o8t2e”. Ya sabes lo que falta, ¿no? Un símbolo y asunto zanjado.

  5. El juego de los dados
    Este sistema es un poco más elaborado, pero si una niña de 11 años puede hacerlo (y hasta convertirlo en un negocio), tú no vas a ser menos. El método que utiliza esta pequeña, conocido como Diceware, sirve para generar contraseñas completamente aleatorias – y, por tanto, muy robustas – a partir del lanzamiento de un dado y una lista de palabras. Dicha lista y la explicación paso a paso del procedimiento las puedes encontrar aquí.

  6. Hagamos sudokus
    Te toca dibujar. Coge papel y boli y pinta una cuadrícula de 6×6, con números escritos al azar en cada una de las casillas. Ahora piensa en un patrón como el que usas para desbloquear tu móvil, un gesto con el dedo sobre esa especie de sudoku que acabas de plasmar (por cierto, te valdría uno de verdad si ya lo has resuelto). Los números por los que pasa tu trazado serán tu contraseña o, mejor dicho, su punto de partida. Ahora aplica alguno de los otros sistemas para introducir letras – minúsculas y mayúsculas – y símbolos.
    Probablemente este sistema el mejor de toda la lista. ¿Por qué? Porque si cambias las cifras que has puesto en las casillas (o coges otro sudoku terminado), el mismo trazado te dará a una nueva clave. Con solo recordar el patrón, las modificaciones y guardar las poco sospechosas hojas, tendrás contraseñas infinitas.

  7. El consejo definitivo: Gestores de Contraseñas
    ¿Se te siguen atragantando las nuevas contraseñas? ¿Son demasiado difíciles de recordar? Anotarlas en un papel es arriesgado y ponerlas en un documento digital, un regalo para cualquier hacker que acceda a tu ordenador. Pero existe una solución que elimina estos problemas de un plumazo: los gestores de contraseñas.
    Son perfectamente seguros y su funcionamiento, más fácil que colorear con números: recuerdan todas tus contraseñas y te proponen nuevas. ¿Y cómo sabes que nadie va a entrar en esta app y a ver las que tienes guardadas? Bien fácil: porque se accede con la única contraseña que necesitarás recordar. Una clave maestra. Te garantizamos que nadie podrá acceder.
    Además, las nuevas passwords que genera son imposibles de descodificar porque no están sujetas a ningún patrón personal. Los atacantes no solo son muy listos, sino que conocen todos estos métodos y dedican muchas, muchas horas a pensar en cómo averiguar tu contraseña. Pero ahora tienes la posibilidad de evitarles por completo.
    • CONTRASEÑAS
    • PASSWORDS

¿POR QUÉ NECESITO AUTENTICACIÓN DE DOS FACTORES?
Debido a que los métodos de autenticación únicos, como las contraseñas, simplemente no son suficientes para detener los sofisticados ataques de hoy.
La autenticación de dos factores proporciona una capa secundaria de seguridad que hace que sea más difícil para los piratas informáticos acceder a los dispositivos y las cuentas en línea de una persona para robar información personal. Con la autenticación de dos factores habilitada, incluso si el pirata informático conoce la contraseña de su víctima, la autenticación seguirá fallando y evitará el acceso no autorizado.
La autenticación de dos factores también proporciona a las organizaciones un nivel adicional de control de acceso a sistemas sensibles y datos y cuentas en línea, protegiendo esos datos de ser comprometidos por piratas informáticos armados con contraseñas de usuario robadas.
Una amenaza obvia y común para los consumidores es que el pirata informático obtenga tarjetas de crédito a nombre de la víctima y dañe significativamente la calificación crediticia. Esto puede ser devastador ya que la calificación crediticia se utiliza para determinar las compras de estilo de vida más importantes, como un automóvil, una hipoteca y un préstamo comercial.
En resumen, la autenticación de dos factores puede ayudar a reducir su riesgo de exposición si / cuando su contraseña es robada o su cuenta de correo electrónico ha sido comprometida.
¿Dónde puedo usar la autenticación de dos factores?
Debe usar la autenticación de dos factores para todo lo siguiente:
Banca en línea
Compras en línea (Amazon, PayPal, Google Play)
Correo electrónico (Gmail, Microsoft, Yahoo, Outlook)
Cuentas de almacenamiento en la nube (Apple, Dropbox, Box)
Cuentas en redes sociales (Facebook, Instagram, Linkedin, Tumblr, Twitter, snapchat)
Aplicaciones de productividad (Evernote, Trello)
Administradores de contraseñas (LastPass)
Aplicaciones de comunicación (MailChimp, Skype, Slack)
¿Cómo empiezo?
La autenticación de dos factores de OneSpan utiliza tecnología de contraseña única para asegurar el inicio de sesión de los usuarios y garantizar que solo los usuarios autenticados tengan acceso. OneSpan ofrece una gama completa de soluciones de autenticación, que incluyen:

Qué son exactamente las cookies

Una cookie es un fichero de datos que una página web le envía a tu ordenador cuando la visitas. Da igual si estás entrando a la web desde el ordenador o desde el móvil, siempre se solicitará el almacenamiento de la cookie. Tampoco importa si entras desde un navegador independiente o desde el navegador integrado en alguna herramienta o aplicación, también se solicitará la cookie.
La solicitud de almacenamiento del fichero de información en tu ordenador la hará directamente el servidor de la web a la que entras en el mismo momento en el que accedes a ella. Por lo general, notarás que se está solicitando la utilización de cookies porque las webs están obligadas a avisarte y a preguntarte cuáles quieres instalar por la GDPR, la normativa que regula la protección de los datos de los ciudadanos que vivan en la Unión Europea.

EN XATAKA
GDPR, un año después: lo bueno, lo feo y el malo
Las cookies suelen utilizarse principalmente para dos finalidades principales: recordar accesos y conocer hábitos de navegación. Las cookies hacen que las páginas web puedan identificar tu ordenador, y por lo tanto, si vuelves a entrar a ellas podrán recordar quién eres y qué has hecho antes dentro de ellas.
Lo más importante de las cookies son sus funciones para recordar accesos. Si no existieran, cada vez que entras en una página tendrías que iniciar sesión en ella, algo que acabaría siendo incómodo. En cambio, gracias a las cookies la página web podrá recordar que eres tú, y por lo tanto podrá permitirte seguir en el perfil con el que iniciases sesión sin tener que volver a escribir tus credenciales.
Y no sólo para iniciar sesión. Imagínate que entras en Amazon y colocas muchos archivos en tu cesta de la compra sin tener una cuenta, pero luego te vas. Entonces, cuando vuelvas a entrar, gracias a tu IP y los otros identificadores que miran las cookies, Amazon sabrá quién eres y qué hiciste antes, y muy posiblemente todavía podrá recordar lo que tenías en la cesta de la compra para que no tengas que volver a meterlo.
Y como estos dos ejemplos, hay muchos más. Las cookies no son malas por naturaleza, ya que son útiles al recordar tus configuraciones y estados en las webs que has visitado en tu actual sesión de navegación. También ayudan a recordar otros datos como que prefieres usar el tema oscuro en una web, que estás buscando vuelos a Los Ángeles o que tu divisa preferida es el euro.
Y la segunda función es la más conflictiva, y precisamente la que ha hecho que tengan tan mala fama. Las cookies también sirven para conocer la información sobre tus hábitos de navegación, algo que pueden utilizar terceros para enviarte información relacionada a tus intereses, pero también para identificarte como usuario según las páginas que visitas.
Algunas empresas como Facebook y otros servicios publicitarios, insertan paquetes de cookies en muchísimas de las webs que visitas en Internet, aunque no estén relacionadas con sus servicios. De hecho, cuando configuras las cookies puedes fijarte en que uno de los apartados que puedes deshabilitar es el de los socios comerciales, que son precisamente las empresas de publicidad.
Estas cookies son como cámaras de vigilancia colocadas por estas empresas por todo Internet, de manera que pueden saber en qué páginas entras, y por lo tanto, crear un perfil de tus gustos personales. También pueden registrar tus búsquedas en los buscadores como Google o Bing, o los internos de tiendas online, también para conocer tus gustos y necesidades.
De esta manera, se puede crear un perfil sobre ti y tus gustos que luego se puede vender o intercambiar con otras empresas. Así, cuando visitas una web que tiene instalado determinado sistema de publicidad, gracias a las cookies que ese sistema tiene en todo Internet puede mostrarte anuncios de temas que sabe que te van a gustar. Esto también vale para cuando Google, Facebook o Twitter venden publicidad, ya que ellos también tienen tus datos.
Esto propicia que los anunciantes puedan pagar por crear campañas publicitarias orientadas a determinado público. Por ejemplo, una marca deportiva posiblemente prefiera centrarse en los usuarios a los que les gusten los deportes, ya que si compran una campaña de un número concreto de impresiones (cada impresión es una vez que le aparecen a alguien), mostrarle publicidad de zapatillas de running a alguien que no ha corrido en su vida posiblemente sea tirar el dinero.

EN XATAKA
Las 12 extensiones clave en Chrome y Firefox para la privacidad y seguridad en internet
Qué tipos de cookies sueles poder configurar

Existen diferentes tipos de cookies cuando entras en una web. Los primeros dos tipos son las cookies temporales y las permanentes. Las cookies temporales sólo permanecen en tu navegador hasta que te vas de la página web, por lo que no se quedan instaladas en tu navegador u ordenador. Las cookies permanentes o persistentes, en cambio, se quedan en el disco duro de tu ordenador para que la página que las instala pueda leerlas e identificarte cada vez que vuelvas a visitarla. Suelen tener fechas de expiración.
Las cookies también pueden ser propias o de terceros. Las propias son las que utiliza una página web, y que han sido diseñadas por esta misma web. Las cookies de terceros son las que otras empresas y servicios le han pedido a la página web que también instalen en tu ordenador cuando accedes a ella.
También hay cookies cuyos tipos varían según la finalidad que tienen. Cuando sueles entrar en un navegador y te preguntan si quieres configurar las cookies, normalmente podrás activar o desactivar grupos de cookies dependiendo de sus finalidades.
Las cookies técnicas o necesarias son esas que nunca vas a poder desactivar en la configuración de cookies de una web. Permiten, por ejemplo, que las páginas puedan controlar el tráfico y la comunicación de los datos internos, que se puedan finalizar procesos de compra, utilizar elementos de seguridad, o guardar en tu navegador contenidos cuando eliges las opciones de compartir, para luego poder compartirlos en redes sociales. En definitiva, sirven para optimizar el funcionamiento de la web.

En segundo lugar, tenemos las cookies de preferencias o de personalización. Son esas que almacenan tus preferencias y configuraciones en las webs a las que has accedido anteriormente. Por ejemplo, permiten recordar tu idioma predeterminado, el tipo de navegador que utilizas, o la configuración regional desde la que has entrado.

EN XATAKA
Cómo configurar Windows para que proteja al máximo tu privacidad
Las cookies de rendimiento y análisis sirven para que la página que visitas pueda recopilar la información relacionada sobre lo que haces en ella. Analiza todo lo que haces en una web mientras estás en ella, y con ello pueden saber, por ejemplo, si no llegaste a terminar un proceso de compra o en qué enlaces sueles hacer click más a menudo. Esto les permiten tener estadísticas masivas con las que saber qué elementos se usan más, o dónde puede haber problemas y errores.
Y por último tienes las cookies publicitarias o de marketing, que sirven para gestionar la publicidad que se incluye en las webs. A través de estas cookies se crea un perfil con tus intereses analizando de forma continuada tu comportamiento en la web. Por ejemplo tras instalar estas cookies, algunas podrían ir analizando las páginas en las que entras o las búsquedas que realizas, y así poder saber tus gustos. Con ello, se crean perfiles que pueden vender o ceder a anunciantes para mostrarte publicidad que pueda ser relevante.
Qué pasa so desactivas determinados tipos de cookies

Las páginas a las que entras están obligadas a mostrarte una opción para configurar las cookies, la cuál estará en la ventana emergente que te aparecerá la primera vez que accedas a ellas. Aquí, podrás desactivar algunos tipos de cookies. Además, también podrás borrar las cookies de tu dispositivo a través de las opciones de los navegadores para escritorio, pero también con los navegadores para móviles.
En cuanto al qué pasa, dependerá de las cookies que desactives. Si simplemente borras las cookies de tu ordenador a través del navegador, borrarás también las cookies que guardan tus inicios de sesión. Al hacerlo, tendrás que volver a iniciar sesión en todos sitios escribiendo tus nombres de usuarios y contraseñas. También se perderán tus preferencias, teniendo que reconfigurar algunos parámetros en webs, y al borrarlas también tendrás que volver a configurar las cookies de todas las webs.
Si en la configuración de cookies de una web desactivas las publicitarias, cuando estés navegando en esa web no se estará recopilando lo que haces en ella con el fin de completar el perfil de tus gustos personales. Pero esto sólo se aplica a la web donde lo has configurado, por lo que las empresas publicitarias pueden seguir estando recopilando la información en otras webs.
Si desactivas las cookies de análisis, los responsables de las webs tampoco podrán registrar lo que haces en ellas para sus propios fines no relacionados con la publicidad. No tendrán tus patrones de comportamiento, y no podrán incluirlos cuando investiguen qué elementos son más efectivos o más utilizados en su web, o dónde puede haber posibles problemas.

EN XATAKA
Cómo configurar Chrome para que proteja al máximo tu privacidad
Y si desactivas las cookies de preferencias, los posibles cambios que hagas en la configuración de una web no se recordarán. Si vas a una tienda online y dices que tu moneda preferente es el euro, tendrás que volver a configurarlo las próximas veces que vuelvas a acceder. Y así con el resto de información de configuración que recopile cada web con sus cookies.
En términos de privacidad, has de saber siempre que cuantas menos cookies actives más privacidad tendrás a la hora de navegar por internet, pero menos personalización tendrás de tu experiencia de navegación. Así pues, la clave está en que encuentres tu equilibrio personal entre privacidad y experiencia. Puedes incluso hacer que tu navegador no guarde cookies o buscar uno que las borre automáticamente para maximizar esa privacidad.

Qué es un Firewall y cómo funciona?

09AGO
• ¿Qué es un Firewall?
• ¿Cuáles son las funciones de un Firewall?
• Métodos de filtración del tráfico
• Tipos de Firewall:
• Beneficios
• ¿Qué firewall empresarial recomendamos en ID Grup?
¿Qué es un Firewall?
Un firewall, también llamado cortafuegos, es un sistema cuya función es prevenir y proteger a nuestra red privada, de intrusiones o ataques de otras redes, bloqueándole el acceso.
Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una misma red. Si este tráfico cumple con las reglas previamente especificadas podrá acceder y salir de nuestra red, si no las cumple este tráfico es bloqueado.
De esta manera impedimos que usuarios no autorizados accedan a nuestras redes privadas conectadas a internet
Se puede implementar en forma de hardware, de software o en una combinación de ambos.

¿Cuáles son las funciones de un Firewall?
• Crear una barrera que permita o bloquee intentos para acceder a la información en su equipo.
• Evitar usuarios no autorizados accedan a los equipos y las redes de la organización que se conectan a Internet.
• Supervisar la comunicación entre equipos y otros equipos en Internet.
• Visualizar y bloquear aplicaciones que puedan generar riesgo
• Advertir de intentos de conexión desde otros equipos.
• Advertir ir de intentos de conexión mediante las aplicaciones en su equipo que se conectan a otros equipos.
• Detectar aplicaciones y actualizar rutas para añadir futuras fuentes de información
• Hacer frente a los cambios en las amenazas para la seguridad

Métodos de filtración del tráfico
Políticas de Firewall:
Permiten bloquear o permitir determinados tipos de tráfico de red no especificados en una política de excepciones. EL cortafuegos suspende cualquier petición de comunicación que no provenga de la red interna o del propio sistema de modo Nadie va a poder escanear la red, desde el exterior sólo se ve la dirección IP del cortafuegos, no se ven recursos internos dentro de la red. También define que funciones del cortafuegos se activan o desactivan.
Anti-Spam Firewall:
Este servicio protege contra el spam, phishing, la tecnología proviene de la detección de patrón recurrente (RPD).
Analiza la capacidad a través de millones de nuevos patrones a diario para bloquear todos los mensajes infectados en tiempo real. Además, el antispam se aplica a la IP remitente basado en reputación para eliminar más del 80% del correo electrónico no deseado, evitando mensajes sospechosos.
Antivirus Firewall:
Servicio que incorporan algunos Firewall, es la primera línea de defensa para proteger la red interna contra ataques que provengan de Internet o enlace WAN.
Filtrado de Contenido:
Permite a los administradores a través de un sistema de reglas de exclusión bloquear fácilmente algunos tipos de contenido web sin tener que hacerlo manualmente con cada URL individual. Se bloquean sitios web inapropiados y sitios web de redes sociales de forma rápida y sencilla. El firewall distingue entre los contenidos problemáticos, sospechosos o inseguros.
Servicio Gestionado WAP:
Permite controlar los dispositivos WAP y administrar el uso para usuarios autorizados y servicios definidos.
Servicios de DPI:
Se llama así a los procedimientos de Inspección Profunda de Paquetes (IPP o DPI por sus siglas en inglés: Deep Package Inspection). Permite al administrador controlar aplicaciones específicas conocido como (troyanos y aplicaciones de puerta trasera que pueden infiltrarse en su red interna.
Su función es añadir una segunda capa de seguridad al sistema, revisando el contenido profundo de los paquetes de información recibidos, proporcionando al administrador la flexibilidad para bloquear programas específicos que no están permitidos en la red.

Tipos de Firewall:
Diferenciamos dos tipos de firewalls, destinados a diferentes tipos de infraestructuras y tamaños de red.
Firewall por Hardware:
Esta clase de sistema se instala en los router que se utilizan para acceder a Internet, todos los ordenadores que están detrás del router estarán protegidos pero el firewall. La mayoría de routers ya vienen con el firewall instalado, es recomendable tener routers con el firewall ya instalado debido a la complejidad de instalar este posteriormente.

Firewall por Software:
Encontramos los gratuitas, son firewalls básicos para ordenadores de carácter personal, los cuales monitorean y bloquean, siempre que necesario, el tráfico de Internet. Actualmente la gran mayoría de las PC ya disponen de firewall instalado independientemente del sistema operativo instalado.
Los de pago, cuentan con similar funcionamiento, pero agregando superiores niveles de control y protección además de un control muy superior sobre su configuración y funcionamiento. Son utilizados a nivel empresarial para una mayor protección de las organizaciones, ya que los de uso gratuito se quedan cortos de prestaciones.
Pueden ser fácilmente integrados con otros productos de seguridad y no necesitan de hardware para su instalación.
Es posible y muy recomendable tener un firewall por hardware y un firewall por software activos simultáneamente para lograr una mayor protección.

Beneficios
Un Firewall configurado y administrado de formar correcta permite mantener a salvo la información confidencial de cualquier organización y de sus usuarios. Gracias al firewall podremos
• Definir una barrera manteniendo a un lado a los usuarios sin autorización.
• Monitorizar y registrar de servicios utilizados para usar Internet, FTP y otros protocolos.
• Prevenir ataques hacia la red privada desde otras redes externas.
• Controlar la seguridad de tu red y equipos individualmente cuando se produce cualquier actividad sospechosa.
• Controlar el uso de Internet bloqueando o desbloqueando material inapropiado o apropiado.

¿Qué firewall empresarial recomendamos en ID Grup?

En ID Grup somos especialistas en la implementación del Firewall XG de Sophos
Sophos XG Firewall proporciona una protección completa de firewall de última generación que expone los riesgos ocultos, bloquea las amenazas desconocidas y responde automáticamente a los incidentes.

Características del Firewall de Sophos
Expone riesgos ocultos
Sophos XG Firewall ofrece una visibilidad sobre los usuarios de mayor riesgo, apps desconocidas, amenazas avanzadas, cargas sospechosas y mucho más…
Bloquea amenazas desconocidas
Protege tu red contra ransomware y amenazas avanzadas, como IPS de primera categoría, protección contra amenazas avanzadas, espacio seguro en la nube, antivirus dual, control web y de aplicaciones, protección del correo electrónico y un firewall de aplicaciones web integral.
Responde automáticamente a incidentes
Es la única solución de seguridad para redes que puede identificar totalmente el origen de una infección en la red y responder limitando el acceso a los otros recursos de red de forma automática.
Administra fácilmente múltiples firewalls
Sophos Central es la plataforma de gestión en la nube para todos los productos Sophos. Facilita la configuración, supervisión y gestión diarias de XG Firewall. También ofrece funciones útiles como alertas, la gestión de copias de seguridad, actualizaciones del firmware en un clic y el aprovisionamiento rápido de nuevos firewalls.

Características de seguridad que no ofrece nadie más
Seguridad Sincronizada
La Seguridad Sincronizada conecta los equipos y el firewall para permitir una coordinación y visibilidad únicas. Security Heartbeat™ informa del estado de mantenimiento de Endpoint y permite que el firewall identifique y responda de forma inmediata a un sistema de la red que corra peligro.
El firewall puede aislar los sistemas hasta que puedan investigarse y limpiarse. Otra función de la Seguridad Sincronizada, es el Control de aplicaciones sincronizado, permite que el firewall consulte el endpoint para determinar el origen del tráfico desconocido en la red.
Reglas de firewall unificadas
La identidad de usuario lleva el cumplimiento a un nivel totalmente nuevo gracias a nuestra tecnología de políticas basada en la identidad, que permite realizar controles a nivel de usuario sobre aplicaciones, ancho de banda y otros recursos de red, independientemente de la dirección IP, ubicación, red o dispositivo.
Políticas predefinidas
Las plantillas de políticas predefinidas permiten proteger aplicaciones comunes como Microsoft Exchange o SharePoint de forma rápida y sencilla. Basta con seleccionarlas de una lista, facilitar algo de información básica y la plantilla se encarga del resto.
Información sobre principales usuarios de riesgo
El cociente de amenazas por usuario (UTQ) de Sophos es una función única que ofrece información procesable sobre el comportamiento de los usuarios.
El firewall correlaciona los hábitos de navegación y la actividad de cada usuario con desencadenadores de amenazas avanzadas e historial para identificar a usuarios con comportamientos propensos al riesgo.
Implementación flexible sin concesiones
A diferencia de la competencia, no se tienen que hacer concesiones en lo que respecta a la elección de hardware, software, virtual o Microsoft Azure.

Qué es TCP/IP
La definición de TCP/IP es la identificación del grupo de protocolos de red que hacen posible la transferencia de datos en redes, entre equipos informáticos e internet. Las siglas TCP/IP hacen referencia a este grupo de protocolos:
• TCP es el Protocolo de Control de Transmisión que permite establecer una conexión y el intercambio de datos entre dos anfitriones. Este protocolo proporciona un transporte fiable de datos.
• IP o protocolo de internet, utiliza direcciones series de cuatro octetos con formato de punto decimal (como por ejemplo 75.4.160.25). Este protocolo lleva los datos a otras máquinas de la red.
El modelo TCP/IP permite un intercambio de datos fiable dentro de una red, definiendo los pasos a seguir desde que se envían los datos (en paquetes) hasta que son recibidos. Para lograrlo utiliza un sistema de capas con jerarquías (se construye una capa a continuación de la anterior) que se comunican únicamente con su capa superior (a la que envía resultados) y su capa inferior (a la que solicita servicios).
Capas del modelo TCP/IP
Dentro del modelo TCP/IP existen cuatro niveles o capas que hay que tener en cuenta.
Nivel de enlace o acceso a la red: es la primera capa del modelo y ofrece la posibilidad de acceso físico a la red (que bien puede ser en anillo, ethernet, etc.), especificando el modo en que los datos deben enrutarse independientemente del tipo de red utilizado.
Nivel de red o Internet: proporciona el paquete de datos o datagramas y administra las direcciones IP. (Los datagramas son paquetes de datos que constituyen el mínimo de información en una red). Esta capa es considerada la más simportante y engloba protocolos como IP,ARP, ICMP, IGMP y RARP.
Nivel de Transporte: permiten conocer el estado de la transmisión así como los datos de enrutamiento y utilizan los puertos para asociar un tipo de aplicación con un tipo de dato.
Nivel de Aplicación: es la parte superior del protocolo TCP/IP y suministra las aplicaciones de red tip Telnet, FTP o SMTP, que se comunican con las capas anteriores (con protocolos TCP o UDP).
La capas del modelo TCP/IP coinciden con algunas capas del modelo teórico OSI, aunque tienen tareas mucha más diversas.
La importancia del protocolo TCP/IP es muy elevada ya que permite que los datos enviados lleguen a su destino sin errores y bajo la misma forma en la que fueron enviados.
Ventajas del modelo TCP/IP
• TCP/IP ofrece ventajas significativas respecto a otros protocolos de red. Una de esas ventajas es que es capaz de trabajar sobre una extensa gama de hardware y soporta muchos sistemas operativos (es multiplataforma). Internet está repleto de pequeñas redes con sus propios protocolos por lo que el uso de TCP/IP se ha estandarizado y es posible utilizarlo como protocolo de comunicación entre redes privadas intranet y extranet, facilitando una red más homogénea.
• TCP/IP es adecuado tanto para grandes y medianas redes como para redes empresariales o domésticas.
• TCP/IP está diseñado para enrutar y además presenta gran compatibilidad con las herramientas estándar para analizar y monitorizar el funcionamiento de una red.
• Es el protocolo estándar que se utiliza a nivel mundial para conectarse a internet y a los servidores web.
Desventajas del modelo TCP/IP
• No distingue bien entre interfaces, protocolos y servicios lo cual afecta al desarrollo de nuevas tecnologías basadas en TCP/IP-
• En redes con bajo volumen de tráfico puede llegar a ser más lento (en redes con mayor volumen de tráfico, que necesiten gran cantidad de enrutamiento, puede ser mucho más rápido).
• Cuando se utiliza en servidores de ficheros o servidores de impresión no ofrecen un gran rendimiento.
Consigue comprender las características principales de la pila de protocolos de Internet TCP/IP para ser capaz de configurar y utilizar configuraciones de red básicas.

La seguridad de la información empresarial es el conjunto de medidas preventivas, reactivas y correctivas que permitan mantener la calidad de la información en sus tres pilares: Integridad, Disponibilidad y Confidencialidad.

El campo de la seguridad de la información empresarial es bastante amplio y ha venido creciendo desde la segunda guerra mundial principalmente por el uso de diferentes tecnologías que permiten su tratamiento y que al mismo tiempo deben someterse a diferentes medidas que garanticen la calidad de la información, de ahí nace también la seguridad de la información empresarial desde el punto de vista infomrático, que es el conjunto de medidas cuyo fin es similar (mantener los tres pilares de la información) pero enfocándose en el aspecto tecnológico.

La seguridad de la información empresarial no es algo que pueda alcanzarse o lograrse de manera completa sino que es un proceso continuo que debe mantenerse y adaptarse para evitar convertir las vulnerabilidades en riesgos.

Integridad
Es una de las propiedades de la información que describe la “exactitud” de la misma, es decir, que la información no ha sufrido ninguna modificación no autorizada y se mantiene igual desde su origen hasta su lectura.

Si una persona no autorizada ingresara al sistema de información de una empresa y modificara la información de un registro se estaría vulnerando esta propiedad, para este tipo de riesgos existen diferentes tipos de medidas preventivas entre las que se destaca la firma digital.

Disponibilidad
Otra característica o condición de la información es la disponibilidad, se dice que la información posee esta propiedad cuando puede ser accedida y obtenida en completitud en cualquier momento que se requiera, es decir, que la información sea accesible.

Las tecnologías han hecho que el acceso a la información sea fácil y rápido, lo que hace unos años requería de una intensa consulta de archivos físicos hoy puede hacerse por distintos medios (tablets, PDAs, teléfonos inteligentes, etc.) lo cual ha expandido este atributo y eliminado muchas de sus limitantes a costo de ampliar sus riesgos.

Uno de los riesgos más grandes relacionados con la disponibilidad en el campo de la informática son los ataques de denegación de servicio sumado a los diferentes fallos tanto de software o hardware a los que está sujeto la tecnología.

Para garantizar la disponibilidad y disminuir los riesgos existen todo tipo de medidas como centros de datos con plantas de energía independientes, servidores espejo, replicación de datos, redes de almacenamiento, enlaces redundantes, etc. Dependiendo de los costos que una organización esté dispuesta a asumir y la importancia que la disponibilidad suponga para la misma.

Confidencialidad
La información puede permanecer inalterada y ser accesible a quien necesite, pero si al mismo tiempo alguien sin los permisos adecuados puede acceder de forma clandestina a la información esta propiedad se pierde.

La confidencialidad es la propiedad que impide la divulgación de información a personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización.

Existen muchísimas formas de vulnerar la confidencialidad de la información desde métodos de ingeniería social, hasta métodos más complejos como un ataque de inyección SQL para obtener credenciales de acceso.

Riesgo-Vulnerabilidad-Amenaza
Existen muchos conceptos que se engloban en el campo de la seguridad de la información empresarial, entre ellos los más comunes son riesgo, vulnerabilidad y amenaza, los cuales podrían tomarse erróneamente como sinónimos, pero en este contexto su diferencia es clave.

Riesgo
Simboliza un hecho inesperado, no calculado o no planeado que tiene un origen, que puede provocar la alteración del resultado de un conjunto de actividades y que genera unas pérdidas. De acuerdo con lo anterior los riesgos se pueden clasificar como:

Financieros. Organización – causa – peligro.
Dinámicos. Factores externos en constante cambio.
Estáticos. Factor humano.
Especulativos. Posibilidad de pérdida o ganancia.
Puros. Situaciones específicas con posibilidades de pérdida o ganancia.
Fundamentales. impersonales.
Particulares. Evento particular.
El riesgo está asociado a un peligro o una posibilidad de pérdida, cuando se habla de que existe una posibilidad de que hay un factor latente (quizá incontrolable) puede afectar un sistema se dice que existe una amenaza.

Amenaza
Según el efecto que ésta presente puede ser clasificada así:

Intercepción. Acceso a una parte del sistema.
Modificación. Cambio de valores o datos Interrupción.
Mal funcionamiento de un proceso.
Generación. Adición de elementos externos al sistema con fines maliciosos.
Además dependiendo del origen de la misma se clasifica como:

Natural.
Intencionada.
Involuntaria.
Vulnerabilidad
¿Porque existe una amenaza? Precisamente porque no existe un sistema perfecto, todo sistema tiene algún defecto donde un hecho puede provocar pérdidas. Dicho “defecto en la armadura” se conoce como vulnerabilidad y existen diferentes tipos:

Física.
Natural.
Humana.
Hardware y software.
Medios.
Emanación. (Señales inalámbricas que pueden interceptarse).
Comunicaciones.
Si un riesgo se hiciera realidad el resultado será un conjunto de pérdidas asociadas a ese hecho (personas, insumos, información, redes inalámbricas, software, hardware). A los elementos que están expuestos a los riesgos se les conoce como elementos de riesgo, si estos son medidos y asociados a un riesgo en particular se tiene un riesgo específico y si se calcula el total de pérdidas causadas por el conjunto de riesgos se obtiene un riesgo total.

Control informático

Cuando se habla de riesgos informáticos y de su impacto no se está hablando de “incendios” que deben “apagarse”, se está hablando de la necesidad de que existan medios para mantener a un sistema lo más seguro posible durante toda su vida útil aprovechando las ventajas de las TI, minimizando los riesgos.

Es decir, que la seguridad informática es un elemento siempre presente que se requiere para asegurar la calidad de la información. En este sentido se habla de control. Mantener controlada una situación implica que se encuentre constantemente vigilada.

Un control es un conjunto de normas, técnicas, acciones y procedimientos que mantienen una organización segura, actuando en consecuencia de sus objetivos.

Un ambiente de control es el resultado de la ejecución de buenos controles y asegura que todos los elementos de la organización estén conscientes de la importancia de mantener unos niveles estables de seguridad para lo cual es necesario la aplicación de una serie de actividades como constante monitoreo, valoración, comunicación, entre otros.

Hoy en día las empresas cuentan con una gran variedad de herramientas de software para control informático, integran diferentes servicios de control para diferentes contextos (educación, salud, financiero, etc.) algunas de estas herramientas son incluso gratuitas.

La seguridad informática no solo puede ser asegurada por software. El control completo informático incluye un cambio de actitud, inclusión de nuevas herramientas y por supuesto algunos cambios en la política laboral.

Las políticas, a diferencia de otros muchos aspectos organizacionales, son importantes porque pertenecen al más alto nivel y para realizar cambios en ellas se requiere de una concientización a nivel gerencial, se clasifican en políticas Laborales, de hardware y de software. Las políticas de seguridad informática son definidas en conjunto por directivos y los encargados de los sistemas informáticos.

Comience con estos 10 consejos básicos de seguridad:

De a cada cuenta su propia contraseña única: no vuelva a utilizar ninguna.
Haga que cada contraseña sea compleja y fuerte.
Utilice un administrador de contraseñas para mantenerse sano. Recordará todas sus contraseñas complejas y fuertes para que no tenga que hacerlo. Avast Password Manager es una excelente opción y ofrece funciones adicionales útiles en la versión premium.
Si escucha que hubo una brecha, actúa de inmediato para cambiar sus contraseñas.
Use la autenticación en 2 factores cuando esté disponible. De esta forma, si su contraseña se ve comprometida, su cuenta no lo estará.
Use una VPN, especialmente en Wi-Fi público.
Nunca envíe a nadie su contraseña mediante mensaje de texto o email.
Al seleccionar preguntas de seguridad al crear una cuenta, elija opciones difíciles de adivinar de las que solo Usted conoce la respuesta.
Cuando haya terminado, digale a su familia y amigos que también se protejan.
Si aún no tiene uno, obtenga un programa antivirus. Si una amenaza pasa de alguna manera a través de sus fuertes defensas y llega a su sistema, un buen antivirus lo detectará y neutralizará.

  1. ¿Qué es GDPR, a quién se le aplica y sobre qué información?
    El Reglamento General de Protección de Datos (GDPR) (Reglamento 2016/679) es un reglamento por el que el Parlamento Europeo, el Consejo de la Unión Europea y la Comisión Europea tienen la intención de reforzar y unificar la protección de datos para todos los individuos dentro de la Unión Europea (UE). También se ocupa de la exportación de datos personales fuera de la UE. El objetivo principal del GDPR es dar control a los ciudadanos y residentes sobre sus datos personales y simplificar el entorno regulador de los negocios internacionales unificando la regulación dentro de la UE. Cuando el GDPR surta efecto, sustituirá a la Directiva de protección de datos (oficialmente Directiva 95/46 / CE) de 1995. El Reglamento fue adoptado el 27 de abril de 2016. Se convierte en ejecutivo a partir del 25 de mayo de 2018 tras una transición de dos años y, a diferencia de una directiva, no obliga a los gobiernos nacionales a aprobar ninguna legislación habilitante, por lo que es directamente vinculante y aplicable.

No vimos un apartado para BACKUP & RECOVERY (esencial en la seguridad informática corporativa). No se mencionaron soluciones de filtrado web, muy aplicables en la seguridad informática empresarial o corporativa. Y varios aspectos mas. Se entiende este es un curso de nivel básico, pero considero se puede profundizar en varios aspectos que se vieron realmente muy superficialmente.

Fue un gusto estar en este curso y poder terminarlo, ahora voy a presentar el examen

gran curso. básico pero muy bueno.

buena informacion que es muy aplicable para uso casero

A pesar de que el curso no fue tan focalizado a la pargte Empresarial hay varias de las cosas en la Tematica del curso que no las sabia y me parecieron importante para mi contextualizacion, porque si empezamos con tener buenas practicas de seguridad; Desde la casa asi seran aplicables a la parte Empresarial. Pero si opino que el curso esta bien, solo la parte de empresas no hiria

Muy útil toda la info del curso!
Muchas gracias!

Realmente este curso es para uso personal. No veo mayor aporte para empresas. En empresas así sea básico se debieron tocar otros temas mucho más importantes.

Creo que este curso va dirigido para personas sin conocimientos técnicos y ESTÁ BIEN. ¿Cuántos contadores, psicólogos, mercadólogos saben de este tipo de cosas? Por algo este es un curso básico. Por algo podemos hacer aportes, para mejorar el curso. Me pareció que estuvo muy bien.

Excelente información, muchas gracias

Me pareció un excelente curso, conocer las bases de la protección de los datos digitales y fomentar la prevención, crea un ambiente seguro en las empresas/startups. De hecho me gusta el tema porqué ando emprendiendo un proyecto personal sobre educación y cultura sobre ciberseguridad para todos.

Si quieren saber más temas técnicos sobre ciberseguridad lo mejor es tomar ese curso en específico en platzi.

Por alguna razón, no me permite tomar el examen de este curso…

No solamente que el nombre del curso deberia cambiar, sino que faltan tocar bastantes temas que son basicos, y para finalizar, POR FAVOR, cambien las opciones del multiple choice del examen, parece que esta diseñado para personas con menos cromosomas, esta bien usar el humor durante el curso, pero no en un examen, las respuestas no pueden ser 3 chistosas y 1 seria, sabiendo que la seria es la correcta, me pone muy mal sinceramente, porque le resta orgullo a uno al decir termine este curso, que lo podria haber hecho una paloma

Me gustó mucho el curso. Aborde superficialmente temas básicos. Mas definitivamente requiere de cambiar el nombre a seguridad doméstica o más bien seguridad básica como empleado o para el personal.

He recopilado aportes y conceptos durante todo el curso que pueden repasar estilo flashcard por Quizlet:

https://quizlet.com/_9rprp5?x=1jqt&i=11ew1g
contraseña: [email protected]!

Gracias, a seguir aprendiendo.

Buen curso. Gracias!

Me fascino este curso, para muchas personas puede ser algo muy basico. Sin embargo, todavia existen personas que no conocemos de estos metodos. Implemente muchos de los consejos brindados y estoy profundizando en los mismos. Nunca dejes de aprender.

Me pareció excelente el curso. Me coloco claro el próximo paso que es conseguir una VPN.

Me gusto el curso, siempre es importante tener en cuenta la seguridad informática. Es un curso básico, pero hay toda una ruta si se quiere profundizar en el tema.
https://platzi.com/seguridad-informatica/

No trabajo en ninguna empresa, pero me sirvió muchísimo el curso. Aprendí muchísimas cosas que no sabia, siempre he querido aprender esto ya que me sirve mucho y para ayudar a mis amigos y familiares que no manejan o no saben del tema.

excelente

me encanto el curso sobre todo la forma en la que expresa cada termino cada concepto y como los ejemplifica de verdad hace llegar todo el conocimiento de una manera muy acertiva y acorde ala tematica del curso.

No se quede callado! denuncie! 😃

Un excelente curso, que sirve mucho tener este conocimiento !

Me había olvidado lo de la VPN bueno!

Espero ansiosamente la segunda parte de este curso !!!

Gracias por el curso, a seguir avanzando.

Muchas gracias, excelente curso

Excelente curso, ¡Gracias!

Muchas gracias por el Curso!

Excelente!

Excelente curso!!!

Muy buen curso 😃

Yo veo este curso como algo básico para que usuarios finales tengan una noción de seguridad y amenazas, supongo que el siguiente curso comenzará a profundizar para los IT admins.

mejore mis contraseñas, usar VPN, gracias por los concejos.

Gracias Yesica, por tan buena informacion

muy buen curso, Gracias!!

Muchas gracias, muy buen curso.

**Buen curso **

Excelente curso, aprendi mucho, gracias.

todos podemos ser victimas de un ataque o delito informatico, pero debemos hacer todo lo posible para que no ocurra.

excelente curso, aprendi mcuho gracias

este curso básico es excelente.

como puedo hacer lo del código de referido?