Software at the core

1

El mapa de un gerente en tecnología

2

La tecnología es software en su mínima expresión

3

Nuestra civilización funciona con software

4

Cómo contratar perfiles técnicos y evitar estafas

5

Un ADN de software en el corazón de tu empresa

6

Comprar tecnología o crear tecnología

7

El ciclo real del desarrollo de software

8

Evolución de Tesla: ¿por qué domina el mercado de autos?

9

Caso de estudio: Tesla vs. la industria automotriz

El ciclo del desarrollo de tecnología empresarial

10

Caso de estudio: Accenture vs. Hertz, equipos de desarrollo internos vs. externos

11

El ciclo de vida de la tecnología en las empresas

12

Roles en proyectos de tecnología: diseño, data science, devops, backend, front-end y mobile devs

13

Líderes técnicos: stakeholders, product owners, product managers

14

Metodologías de cumplimiento de fechas de entrega

15

Líderes vs. equipos

16

Cuánto pagar por un proyecto de tecnología

17

Conclusiones de Accenture vs. Hertz

Seguridad informática

18

Caso de estudio: filtración de datos de Uber y Marriot

19

Seguridad informática para roles no técnicos

20

Manejo de datos sensibles y encriptación

21

Los NO rotundos de seguridad informática corporativa

22

Niveles de permisos y manejos de información

23

Conclusiones del Pentesting a Uber y Marriot

Infraestructura avanzada de software en empresas

24

Arquitectura del Software

25

Arquitectura de Bases de Datos

26

Cómo se construye el backend

27

Cómo se construye la interface de tus usuarios

28

Qué es y cómo pagar la deuda técnica de una empresa

29

Infraestructura de servidores

30

Servidores básicos o locales

31

Servidores en DataCenters

32

Servidores en la nube

33

¿Cuándo elegir la nube vs. tener tu propio DataCenter?

34

¿Qué es la Inteligencia Artificial?

35

¿Cuándo utilizar Inteligencia Artificial en tu negocio?

Recursos Humanos y Gestión de Talento

36

Salarios de la industria del software en Latinoamérica y España

37

Crecimiento salarial en LATAM y España

38

Demografía de desarrolladores por región

39

Calculadora de salarios

40

Cómo motivar ingenieros y estructuras de compensación

41

Organigrama de equipos de ingeniería

42

¿Cómo crear una empresa disruptiva?

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Manejo de datos sensibles y encriptación

20/42
Recursos

Aportes 80

Preguntas 15

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Es importantísimo encriptar los discos duros de todas las personas que trabajan con nosotros. Super importante ahora en época de WFH.

El funcionamiento de la jaula de Farday se basa en las propiedades de un conductor en equilibrio electrostático. Cuando la caja metálica se coloca en presencia de un campo eléctrico externo, las cargas positivas se quedan en las posiciones de la red; los electrones, sin embargo, que en un metal son libres.
Como en el interior de la caja no hay campo, ninguna carga puede atravesarla; por ello se emplea para proteger dispositivos de cargas eléctricas. El fenómeno se denomina apantallamiento eléctrico.
Muchos dispositivos que empleamos en nuestra vida cotidiana están provistos de una jaula de Faraday: los microondas, escáneres, cables, etc. Otros dispositivos, sin estar provistos de una jaula de Faraday actúan como tal: los ascensores, los coches, los aviones, etc. Por esta razón se recomienda permanecer en el interior del coche durante una tormenta eléctrica: su carrocería metálica actúa como una jaula de Faraday.

Por dios, que mi mujer no sepa que existe ese Rifle !

Manejo de datos sensibles y encriptación


Tener buenas prácticas de seguridad es algo importante, así que puedes hacer las siguientes prácticas:

  • Cifrar tu disco duro
    • En windows lo puedes hacer con Bitlocker
    • En Apple lo haces con FileVault
  • No imprimas nada nunca
  • Aleja tu teléfono cuando estás en una reunión
  • Tener cuidado con los dispositivos bluetooth

Si te van a Hacker te van a Hacker

🤔 Los servicios y productos que te ofrezcan seguridad y privacidad, serán los más requeridos y demandados.

No patrocino las Armas pero me voy a comprar el Rifle Bluetooth.

es casi imposible no volverse paranoico sabiendo esto

Este video es espectacular, una técnica llamada VISHING CALL dónde engañan de una manera deliciosa. haha recomendado!

Me encanta cuando comienzo a preocuparme por mi seguridad y luego qu recuerdo que tengo platzi expert, el curso de seguridad informatica y se me pasa

es Office 365 no 360 ;)

Si te van a hackear, te van a hackear. Lo mejor es no dejar rastro (?), pero, ¿realmente en la actualidad alguien puede lograrlo?

Lo que yo me pregunto es que necesidad había de montar todo eso en un rifle y no en otra cosa, es pesado y te pueden enjuiciar por mas cargos en caso de ser descubierto. Es por algún motivo técnico? o solo gringos siendo… gringos xd

Una buena practica de seguridad es cifrar los DD
Windows con Bitlocker
MAC con File Valut

Con Windows profesional

Se recomienda no imprimir nada. técnica Dumpster Diving.

los dispositivos Bluetooth son fáciles de hackear.

La jaula de Faraday es por si han hackeado el micrófono de uno de tus empleados no? Porque si fuera el empleado el que quisiera obtener los datos sensibles obviamente llevaría otro micrófono escondido. Pero claro, que más da el micrófono si le estás dejando entrar a la reunión.

En la época en la que vivimos, hace falta mucha cultura de seguridad informartica. Practicamente todo el mundo sale de casa y dejas las puertas en la cerradura y las ventanas abiertas

3 Buenas practicas para optimizar la seguridad:
No imprimir nada, eso es hackeable.
No tener teléfonos durante una reunión privada,
Tener mucho cuidado con los dispositivos bluetooth

Estas buenas practicas deberían ser difundidas muchísimo mas. Son simples actos que aseguran la privacidad y seguridad de las personas y empresas

Es importante encriptar los discos duros de los computadores que utilicemos ya que si en algún momento se los cedemos a otras personas, estas podrían tener acceso a la información que había en ellos incluso habiéndolos formateado.

Es increíble todas las maneras en que se puede hackear la información. Como desarrolladores de software tenemos que tener mucho cuidado y creo que una de las bases más importantes del momento de plantear un desarrollo es estructurar la seguridad de la misma.

Muy interesante, uno nunca está seguro de todas la maneras mediante las cuales pueden acceder tú información, a mejorar nuestra seguridad personal y corporativa!!

El lenguaje de programación debería ser parte de la vida cotidiana de cada ser humano. Todos estos problemas podrían evitarse conociendo herramientas básicas. El desconociendo nos lleva a ignorar muchos temas y a la vez a ser más vulnerables.

Lastimosamente como dicen muchos expertos en Ciberseguridad Informática: todo es hackeable, todo se puede hackear, pero ya depende de cada uno cuanta seguridad les proporcionamos a nuestras cuentas, dispositivos, computadores y en general a todo nuestro entorno.

Cómo olvidar aquel mítico Técnicas de hackeo de las que serás víctima

Donde Freddy nos platica las múltiples técnicas que los hackers utilizan. Paranoia 1000

La paraonia se apodera de mi, imaginemos con el internet de las cosas y todos estos dispositivos de hackeo… es posible que nos tengan encerrados en casa, desde la distancia, si descuidamos la seguridad.

Hay un sistema parecido al Hack Rifle instalado en un maletín para robar datos de tarjetas con tecnología RFID por eso ahora hay billeteras y hasta ropa que protege tus tarjetas. Muy interesante el video.

“el cielo es el límite”… ese rifle demuestra que no hay barreras, ni siquiera las restricciones de ciertas tecnologías, todo es accesible de alguna manera… incluso como una metafora de vida… XD

ODEBRECHT uno de los casos mas grandes de corrupción sonados que envuelve a casi toda sudamérica

Que opciones hay para encriptar el disco de mi PC personal que tiene Microsoft Home?

Si te van a hackear, te van a hackear. XD me recuerda la frase que una vez me dijo un cerrajero cuando cambie la cerradura de la puerta del departamento: puedes ponerle todas las cerraduras que quieras, pero si alguien quiere entrar, va a entrar. XD

Bueno a los que les haya interesado aqui les dejo el link del Hack Rifle:
.
.
Hack-Rifle

De nada 😄

Otro ataques que hacen son por ejemplo: compartir WIFI gratis y si te conectas captan todos tus datos, dejar USB botado en algún de la compañia, alguien lo encuentra lo conecta y si no hay buen antivirus, inyecta un virus a tu red.

Hay aplicaciones para niños que piden permisos a la cámara micrófono gps archivos multimedia, ni locos permitan instalar este tipo de aplicaciones para niños, por eso siempre analiza. para que una app que lee cuentos para niños pide estos permisos??

  • Se recomienda cifrar o encriptar los discos duros para evitar que los hackers hagan un barrido de datos almacenados allí. Solo para Windows Professional.

  • No imprimir nada, eso es hackeable. Los hackers pueden buscar el papel que está en la basura (Dumpster diving) y digitalizarlo (caso Odebrecht).

  • No tener teléfonos durante una reunión privada, se recomienda colocar todos estos dispositivos en una jaula de Faraday, tenemos dispositivos que captan audio y video.

  • Tener mucho cuidado con los dispositivos bluetooth (como teclados con los que escribes). Hay rifles de bluetooth para hackers que funciona como una super antena.

Por eso en las auditorías de seguridad ya piden trituradoras cross cut y control por log in de impresiones, el riesgo es enorme!

Muy interesante el Hack rifle!

Super interesante el blog de ese tal Scott, directo a favoritos

entonces, quemar 😃, pero sabes, en Colombia, el manejo contable aún requiere que se guarden una gran cantidad de documentos (minimo 5 años)

jajajajajjajajaja
NECESITO ESE RIFLE BLUETOOTH

info
me interesa.
precio.
donde entregas nennis???
HAJAJAJAJAJAJAJAJAAJAJ

DUMPSTER DIVING is looking for treasure in someone else's trash. (A dumpster is a large trash container.) In the world of information technology, dumpster diving is a technique used to retrieve information that could be used to carry out an attack on a computer network.

No se hasta donde es cierto pero dicen que Bill Gates . buscaba en la basura codigos de IBM …

En ciberseguridad, el término inglés dumpster diving consiste en investigar la «basura» de una persona u organización para encontrar información que pueda ser utilizada para atacar una red informática.

En muchas ocasiones, el dumpster diving trata de obtener datos sobre un usuario para hacerse pasar por él y acceder a sus perfiles u otras áreas restringidas de Internet o red local. Aunque también tiene un componente físico, ya que esos datos se pueden buscar en la basura tradicional.

Encriptación asimétrica / encriptación de clave pública: Se utilizan dos claves que están enlazadas matemáticamente entre sí y forman un par de claves. … El ejemplo más conocido de este método de cifrado es el criptosistema RSA, que puede cifrar datos y también comprobar firmas digitales.

wow con el rifle

¡Auch! En serio me vuelvo a tallar la piedra. Muy extrema la cuestión del rifle.

me tocara crear ese rifle jajajaj

por dios con los hackers

Existe una frase "Si te quisiera muerto, estarías muerto"
en este caso sería “Si quisiera hackearte, estarías hackeado”

Encriptenlos y saluda al señor martillo.

“Espionaje corporativo”

haha amé ese rifle!!

[email protected] [email protected] buscando donde comprar el rifle y regalando teclados bluetooh a sus parejas.

Por si quieren participar en el crowdfunding de la empresa de las cajas bloqueadores que mencionan:

https://www.indiegogo.com/projects/pause-bring-back-dinner-table-conversation#/

wow no voy a dormir!!! jajajjaa brutal, definitivamente hay que estar a la vanguardia en seguridad informatica

Jaula de Faraday.

No imprimas nada.

Hackeo al bluetooth.

Oh, me quedo asombrada de lo que antes ignoraba de hackers.

Regla numero uno a la hora de obtener un equipo nuevo es cifrar el disco duro.

Que bonito rifle!! saben si ya esta de venta en amazon o ebay? xD

En vez del rifle por que no usaron una Bazooka o un tanque ? a de haber algún aspecto técnico para su uso ?

Ese Hack rifle me voló la cabeza jeje.

Que terrible, como para pasar inadvertidos con esa cosa en una terraza.

Ahora estoy paranoico

Interesante el comentario sobre los documentos impresos y los celulares.

Increíble todo lo que existe para hackear desde la impresora, celular, teclados, etc.

Eso del rifle es porque le deben tener muchas ganas de hackear a esa persona.

Freddy no meda Bitlocker

Esa cajita de “pause” es un exelente invento.

Wow no me imagino el nivel de seguridad que deben de manejar aquellos empresarios o hasta políticos

Que loco, ese rifle si cae en manos de la toxica se acaba el juego de la privacidad en las relaciones :0

Excelente la jaula de faraday, muy bueno en algunas reuniones.

😮 las harmas contra skynet jajaja

El hack-rifle es bastante increible.

Ya me dieron ganas de construirme ese rifle xd

En todo momento somos vulnerables, más vale prepararnos para cualquier situación.

Hora de volverse paranoico jaja

OMG!!! hay razones para estar paranoico !!

¿Por que tenía que ser en un rifle? 😂

No sabia que existia el rifle hacker, buena info