Software at the core

1

El mapa de un gerente en tecnología

2

La tecnología es software en su mínima expresión

3

Nuestra civilización funciona con software

4

Cómo contratar perfiles técnicos y evitar estafas

5

Un ADN de software en el corazón de tu empresa

6

Comprar tecnología o crear tecnología

7

El ciclo real del desarrollo de software

8

Evolución de Tesla: ¿por qué domina el mercado de autos?

9

Caso de estudio: Tesla vs. la industria automotriz

El ciclo del desarrollo de tecnología empresarial

10

Caso de estudio: Accenture vs. Hertz, equipos de desarrollo internos vs. externos

11

El ciclo de vida de la tecnología en las empresas

12

Roles en proyectos de tecnología: diseño, data science, devops, backend, front-end y mobile devs

13

Líderes técnicos: stakeholders, product owners, product managers

14

Metodologías de cumplimiento de fechas de entrega

15

Líderes vs. equipos

16

Cuánto pagar por un proyecto de tecnología

17

Conclusiones de Accenture vs. Hertz

Seguridad informática

18

Caso de estudio: filtración de datos de Uber y Marriot

19

Seguridad informática para roles no técnicos

20

Manejo de datos sensibles y encriptación

21

Los NO rotundos de seguridad informática corporativa

22

Niveles de permisos y manejos de información

23

Conclusiones del Pentesting a Uber y Marriot

Infraestructura avanzada de software en empresas

24

Arquitectura del Software

25

Arquitectura de Bases de Datos

26

Cómo se construye el backend

27

Cómo se construye la interface de tus usuarios

28

Qué es y cómo pagar la deuda técnica de una empresa

29

Infraestructura de servidores

30

Servidores básicos o locales

31

Servidores en DataCenters

32

Servidores en la nube

33

¿Cuándo elegir la nube vs. tener tu propio DataCenter?

34

¿Qué es la Inteligencia Artificial?

35

¿Cuándo utilizar Inteligencia Artificial en tu negocio?

Recursos Humanos y Gestión de Talento

36

Salarios de la industria del software en Latinoamérica y España

37

Crecimiento salarial en LATAM y España

38

Demografía de desarrolladores por región

39

Calculadora de salarios

40

Cómo motivar ingenieros y estructuras de compensación

41

Organigrama de equipos de ingeniería

42

¿Cómo crear una empresa disruptiva?

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Seguridad informática para roles no técnicos

19/42
Recursos

Aportes 80

Preguntas 14

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

Compilación de diversas recomendaciones que se hicieron en el foro, desde la perspectiva de usuario individual, no empresarial:

**La seguridad funciona como una cadena: son tan fuertes como su eslabón más débil. **

Vivimos en un mundo donde nuestra civilización entera corre sobre software, sobre código.

  • **Ataque de fuerza bruta: **
  • Pin de 4 dígitos: 10 mil opciones de contraseña que se pueden hackear en segundos.
    (Cantidad de Caracteres (del 0 al 9) = 10 diferentes caracteres y una longitud de 4 dígitos = 10 exp4 opciones)

*** Es muy importante tener contraseñas largas, para evitar que sean hackeadas rápidamente = entre más larga, más combinaciones posibles y por tanto tomará más tiempo hackearla ***
Recomendación: usar letras (de 26 a 28 opciones) + números (10 opciones) + signos (128 opciones).
Esto te da 166 opciones, pero el teclado tiene 256.

Contraseña de 8 dígitos = 256 exp8 = 1E19 opciones; aún así es fácil de hackear (aprox 1 hora)
Contraseña de 15 caracteres = 256 exp15 = 1E36. posibilidad de hackear, al colocar el algoritmo a correr aprox 20 años.

No usar la misma contraseña para múltiples servicios, pues los hacker pueden robar la información de éstos servicios y si ya tienen tu contraseña, te podrán hackear.

Lo correcto es tener:
** Una Contraseña maestra + Gestor de contraseñas
** Autenticación de doble factor: Algo que tu sabes (contraseña) + Algo que tu tienes (tocken, sms, google authenticator)
Si necesitas un nivel de seguridad más alto no es tan recomendable utilizar tu teléfono como 2FA (Two Factor Authentication), se recomienda las llaves de seguridad: YubiKeys

Eduard Snowden ex contratista del gobierno americano y que trabajo con la NSA recomienda usar frases fáciles de recordar pero difíciles de adivinar, mayores a 15 caracteres usando Mayúsculas y minúsculas, números en vez de letras y por supuesto signos algo como
3l.P3rr0demic4s4_es_100%fullchanda

🔐 La seguridad informática es indispensable, este debe ser concientizado en todos los niveles de una organización.

Hice el curso de seguridad informática antes de hacer este y quedé sorprendida de todo lo que podemos hacer para proteger nuestra información, lo interesante es que luego de ese curso consulté con mi CTO lo aprendido y él cuida la información de nuestra Startup con el 90% de todo lo aprendido allí. Gracias por mi socio. Lo interesante es que justo después de ese curso recordé cuando me robaron el computador y perdí 7 años de información allí (algo que claramente no me pasará 2 veces)

Wow, que es eso de Ybitis?, o como se escribe para buscar mas información?

Me acabo de dar cuenta que mi seguridad informática esta por el piso…

En cuanto a lo de ataque de fuerza bruta, no se supone que cada que se ingresa una contraseña nueva, es una petición al servidor de que compare la contraseña ingresada con la correcta? pero en ese caso no podría servir tener un número limitado de intentos, o que solo se pueda cada cierto tiempo?

Llevo utilizando Lastpass unos meses y me va de maravilla. almacenarlas en drive o similares es muy mala idea ya que es texto plano sin cifrar.

Lo del telefono no me parece tan valido. ya que cuando entregan una nueva sim desactivan la sim actual. Estamos en una epoca que si tu telefono no funciona en 2 horas estas llamando a realizar el reclamo. las empresas de telefono han cambiado mucho esto.

Y la pelea por la seguridad se vuelve más difícil, que pasara cuando se pueda contratar un computador cuántico, se podrá romper cualquier contraseña, y tendremos que buscar otras alternativas como el yubikeys.

Aquel que se resiste a usar un gestor de contraseñas es como si un buen contador creyera que puede llevar las finanzas de una compañía en una hoja de cálculo o en un cuaderno y un esfero.

Los gestores de contraseñas siempre me han parecido inseguros, que tal si se filtra tu contraseña maestra tienen acceso a todas las demás. Que tal si alguien dentro juegue con sus datos? Que los hace confiar en estas apps que algunas no sabemos ni donde están??? Quizás es mi ignorancia en el tema y hay algo que yo no sé que las hace tan confiables

freddy pero tambien se vuelve un eslabon porque sigue siendo una app y uno que va a saber q el dueño de la app no le venda la info a cualquier otra persona

Para un nivel optimo de seguridad se recomienda en esta clase: Una Contraseña maestra y Gestor de contraseñas, autenticación de doble factor, esto combina la clave que yo creo más un codigo proporcionado por una app
Si necesitas un nivel de seguridad más alto, se recomienda las llaves de seguridad: YubiKeys

¿Es normal si ahora, después de esta clase, estoy un poco paraníco con la seguridad?

Cómo gestor de contraseñas, recomiendo bastante Bitwarden, es Open Sourcey ha pasado por una auditoria de seguridad, por lo cual podemos estar seguros de que nuestras contraseñas están protegidas de los demás y también de la misma empresa que creó la app.

Yo utilizo KeePass https://keepass.info

Mori con la sim claro, es horriblemente facil hakear una sim de claro o movistar en mi pais una vez tiene acceso a dui del objetivo, aqui padecemos del mal de entregar a malsalva copias de ese documento, pues para todo te lo piden, asi de trajico fue el lanzamiento de la chivo wallet y el robo de identida masivo que hubo por lo mismo, pero buee.

Que interesante la seguridad informática, nunca me hubiera imaginado que los bancos pusieran día a día en riesgo nuestra seguridad, nuestra información

Yo recomiendo crear un procedimiento, nota mental o algoritmo que Te perMita crear tus propias contraseñas Y por lo tanto recordarlas con facilidad asi ni PUTIN puede entra a tu mente roBar eso

Para 2FA, recomiendo Authy, es una herramienta que puedes tener tanto en el teléfono, como en el computador. En caso de que perdamos el teléfono móvil, tendríamos el respaldo de nuestros códigos 2FA en el computador. Me ha pasado que instale el Google Authenticator y al poco tiempo se arruino el teléfono, y perdí los códigos y por ende el acceso a las webs y aplicaciones donde tenía activo el 2FA y fue todo un proceso largo tratar de recuperar esos accesos. Si hubiera tenido Authy, instalado simultáneamente en el móvil y en el computador, me hubiera ahorrado mucho tiempo y muchos dolores de cabeza.

yo uso Authy para ese doble factor, creo q es la mejor y es gratis

¿Alguien sabe si es buena idea usar el administrador de contraseñas de Google? siempre que ingreso una contraseña en mi PC Google me recomienda usarlo ¿Es eso buena idea?

La seguridad funciona como una cadena: son tan fuertes como su eslabón más débil

Es muy importante tener contraseñas largas, para evitar que sean hackeadas rápidamente = entre más larga, más combinaciones posibles y por tanto tomará más tiempo hackearla

Recomendación: usar letras (de 26 a 28 opciones) + números (10 opciones) + signos (128 opciones).
Esto te da 166 opciones, pero el teclado tiene 256.

Contraseña de 8 dígitos = 256 exp8 = 1E19 opciones; aún así es fácil de hackear (aprox 1 hora)

Las contraseñas deberían vencer.
Se recomienda tener una contraseña maestra y un gestor de contraseñas.
las mas recomendadas.

1Password .
Lastpass

Gratuito

Tips para la contraseña.
Algo que yo se y algo que yo tengo.

Google Autenticator. / Token Virtual.

2 Factor Autenticator

Hoy en día debemos de generar esa educación por cambiar las contraseñas de nuestros servicios cada determinado tiempo, ya que el guardar nuestra información de manera digital abarcará muchas otras cosas o actividades de la vida cotidiana, y el realizar esto, estaremos dando un plus para la protección de nuestros datos.

Qué piensan de utilizar los gestores de contraseñas de Google y de Apple, yo los utilizo pero normalmente tengo dos grupos de contraseñas:

1- Las más críticas, se las confió a mi mente por que son pocas, largas y fáciles de recordar además uso doble factor. (Banco, Salud, Trabajo, etc), si no las recuerdo las cambio.

2- Entretenimiento, redes sociales, juegos y otros las manejo en un gestor de contraseñas, solo agrego tarjetas cuando la necesito usar luego la quito, no tengo problema con hacerlo solo cuando es necesario.

Yo me cambié hace tiempo de Lastpass a Bitwarden. Es una aplicación open source buenísima, se las recomiendo totalmente. Se puede sincronizar entre sus navegadores y dispositivos móviles. De hecho en Android se pueden desbloquear las contraseñas con la huella dactilar y en iOS con face ID

Siempre trato de tener la autenticación de dos factores para todos mis servicios.
Para temas laborales temgo una Yubikey como la que muestran al final, la mas pequeña es increiblemente fácil de perderla.

Cada vez se pone más complejo esto de la seguridad informática. Seguro en el futuro se le dará mucho más importancia. La cantidad de scammers ha aumentado increiblemente.

Hola, buen día. pienso que como empresa no se debe dejar extorsionar, ya que nada nos asegura que pagando no filtren los datos. por otro lado, es mejor aceptar un error y buscar la manera de limpiar el nombre de Marriott, que aceptar la extorsión por partes de los hackers. A largo plazo es perjudicial para la imagen de Marriott si se deja extorsionar.

Eso es lo que pienso si toda nuestra sociedad funciona en base a los software aun que no nos desempeñemos laboralmente en el ámbito deberíamos saber de esto

Sobre el ID ahora existe tecnología capaz de verificar que el ID es real o no. E Incluso hacer una pruebade vida. Para saber que el que presenta el ID es la verdadera persona.

Sls,

Con 1Pasword puedes tener los codigos 2FA, para no necesitar dos apps!

No es recomendable utilizar tu teléfono cómo 2FA

Es interesante este tema de la seguridad informatica. Se nota que esto de la tecnologia si que avanzo mucho e incluso puede ser hackeado que hasta da miedo.

La verdad es que hay personas que ocupan sus poderes informáticas para el mal, por ello aquí aplica la frase “un gran poder requiere una gran responsabilidad”. Debemos ser éticos y saber proteger nuestros datos y sistemas.

Seguridad informática para roles no técnicos


La seguridad funciona como una cadena dónde las cadenas son tan fuertes como su eslabón más débil. Es por eso por lo que todos en la empresa deben saber sobre seguridad informática y no delegarlo a alguien más.
.

Ataque de fuerza bruta


Las contraseñas pueden estar formadas por números, letras y símbolos. Pueden usarse en conjunto o de un solo tipo. El ataque de fuerza bruta consiste en probar todas las combinaciones posibles hasta encontrar la que coincida con tu contraseña. Esto no es tan sencillo porque depende de los caracteres que uses y la longitud de la contraseña. Si usas una contraseña corta con solo números, descifrarla es extremadamente fácil. Por eso, debes usar una contraseña que combine diferentes caracteres para que sea más difícil de descifrar.
.
Tener una contraseña fuerte no es suficiente, existen las filtraciones de contraseñas por hackeos a servicios de terceros, si utilizas la misma contraseña para todo, los hackers pueden tener acceso a toda tu información. Para solucionar esto, puedes tener contraseñas diferentes para cada servicio, pero eso es poco práctico porque puedes llegar a no recordar cada contraseña. Existe algo llamado gestor de contraseñas que administra todas tus contraseñas en un solo lugar por medio de una contraseña maestra.
Adicionalmente, existe un nivel más de seguridad que son los tockens. Son básicamente códigos de 6 o más dígitos que se generan automáticamente por medio de un algoritmo basado en tiempo y que está sincronizado con el servicio al que quieres ingresar. Esto se llama Two Factor Autthentication o 2FA. Existen diferentes dispositivos que generan estos tókenes, hay dispositivos físicos, aplicaciones móviles, o simplemente mensajes de texto (que es la forma menos segura).

"La mayoría de la gente sólo utiliza los caracteres @ _ ! en sus contraseñas" fuente: Las contraseñas filtradas de Marriott

Un consejo muy útil es que todas las notificaciones de correo, mensajes o aplicaciones que dependan de un password, no las tengan visibles cuando lleguen.
Por ejemplo, si alguien tiene mi celular (robado o perdido) y para desbloquearlo este tiene password, pero le dan que olvidaron el password y hay que restablecerlo, llega el correo (supongamos de iCloud) y en la misma vista previa de la notificación se ve el código.

Mantengan las notificaciones sin información o de plano mejor eliminen las notificaciones.

Seguridad informática para roles no técnicos

Tu seguridad, es la seguridad de tu compañía.

La seguridad funciona como una cadena. Son tan fuertes como su eslabón más débil.

Fuerza bruta: PIN de 4 dígitos. 10^4 = 10,000 combinaciones.
Sería muy fácil hackearlo, solamente deberíamos hacer un script para probar todas las combinaciones de 0000 - 9999. Realmente se podría hacer bastante rápido.

Ejemplo de contraseña de 8 dígitos, sería: xG86djRs. Eso daría una complejidad de 256^8 = 1E19.

Ejemplo de contraseña de 15 dígitos, sería: Ricard0 Cab@llo. Iniciales con mayúscula, 0 y @. Eso daría una complejidad de 256^15 = 1E36.

La diferencia para romper o hackear cada contrasteña es abismal.

8 dígitos = poner a correr tu computadora por 1 hora para hackear la contraseña.
15 dígitos = Poner a correr una computadora por 20 años.

Pero esto no es suficiente. Lo apropiado es tener:
Contraseña maestra + Gestor de contraseñas.

Recomendaciones para gestores de contraseñas, son 1Password y LastPass.

Incluso al usar un gestor de contraseñas, si se filtra tu contraseña te pueden hackear 1 servicio y nosotros queremos que nos hackeen 0.
Algo que tú sabes o algo que tú tienes.

Entonces necesitamos algo que tú sabes + algo que tu tienes.
Por eso los bancos nos dan 1 token. Las versiones digitales son Google authenticator. 2FA.

¿Cuál es la importancia  de la seguridad informática en las empresas?

La importancia de la seguridad informática en las empresas radica especialmente por la necesidad de evitar las consecuencias en todas las áreas de la organización tras el robo de documentación importante para una empresa. Por ende, la ciberseguridad de las empresas debe estar dirigida a prevenir las amenazas y los riesgos a los sistemas de información internos.

Al respecto, según información de la Southern New Hampshire University nos encontramos con que:

  • De los encargados de seguridad informática en las empresas, un 62% dice sentirse medianamente seguro o nada seguro respecto a los sistemas informáticos de las organizaciones en que se desempeñan, mientras solo un 7% dice sentirse extremadamente seguro al mismo respecto.
  • En consecuencia, las compañías están haciendo un esfuerzo en asignar mayores fondos de su presupuesto hacia la seguridad informática, una tendencia empujada por los expertos en amenazas de ciberseguridad ante los siempre cambiantes ataques informáticos
He usado las llavecitas esas y sí son ultraefectivas, aparte sentís que tenes los secretos del universo en la PC del trabajo jaja.

Tengo la esperanza que el bloqueo al tercer intento de ingresar una contraseña erronea sea la solución al ataque de fuerza bruta.

buscando en google maps tamaulipas 211 pte
centro de tamaulipas
arre!!!
xd

Cuidado con hacer 2FA con tu teléfono!

Contraseña ultra potente a usar:

Esta es mi contrasenia mas segura que voy a usar este 2022 y es in hackeable a lo menos en corto plazo

Generalmente, cuando me hacían las preguntas de seguridad en algún servicio, yo optaba por contestar a todas las preguntas, con la misma respuesta o con respuestas de fácil recordación para mi, pero que no tuvieran relación con la pregunta. Algo así como: ¿Cuál es el nombre de tu mamá? R/ Si señor, mañana es jueves.

muy valiosa toda la informacion que da para que cada uno guarde bien su informacion

El nivel de un buen Gerente y Director se inicia desde la consideracion de este tema luego las directivas y gerenciales propiamente!

Yo uso Remembear para gestionar contraseñas ya por varios años, es de pago y esta muy buena.

LastPass es muy mala

Necesito tomar el curso de seguridad Básica

Hey esa ID de Tampico Tamaulipas. Mi hermosa ciudad brillando como siempre en los mejores lugares ❤️

wow no me imagino el costo de una Yubikey

Esa frase me encanta, la memorice hace mucho tiempo, una cadena es tan fuerte como su eslabon mas debil

Al fin podre hackear a mi ex jaja:((

Es revelador ver cuan inseguros podemos ser con nuestras contraseñas sin darnos cuenta.

Two Factor Authentication (2FA).

fascinante!

Faltaron los asteriscos *

Recomiendo Keepass ha sido mi gestor por años…

La seguridad de tu empresa es tan fuerte como el eslabón mas débil.

NUNCA tener la misma contraseña para diferentes cuentas.

Seguridad informática hoy en día es como saber porque calles caminar de tu ciudad.

Que importante esta lección

Excelente video

Two factor authentication

¿Cómo explicar la importancia de una contraseña segura a mis usuarios?

YubiKey y si se te pierde o te lo roban en un descuido 😮

estaría preparado para esa realidad y un plan para afrontarlo
Confían en la sugerencia de strong passwords qué Apple sugiere cuando tienes que crear una nueva contraseña?

En el curso de Blockchain y criptomonedas habland de los Hash y como funcionan para hacer las transacciones en las Blockchain

Utilizo last pass y es muy buena.

Kaspersky
Password Manager

Esta es muy buena

También hay una aplicación llamada Dashlane, que es la que utilizo yo. Muy buena, se las recomiendo.

por eso la mejor contraseña son las frases con todo y espacios.

por poco y comento como ejemplo mi propia contraseña.
son cosas que pasan cuando el video te deja impactado