Software at the core

1

Tecnología Empresarial: Fundamentos para Directores y Gerentes

2

Gestión de Equipos Técnicos y Valor del Software en Tecnología

3

Desarrollo de Software: Estrategias y Decisiones Clave

4

Contratación Efectiva de Talento Tecnológico en Empresas

5

Gestión de Equipos Creativos en Empresas de Software

6

Decisiones estratégicas: software propio vs. software de terceros

7

Decisiones Estratégicas: Construir, Delegar o Comprar Tecnología

8

Análisis del Éxito de Tesla en el Mercado Automotriz

9

Estrategia de Innovación y Tecnología en Tesla

El ciclo del desarrollo de tecnología empresarial

10

Errores y Lecciones del Caso Accenture-Hertz en Transformación Digital

11

Proceso de Desarrollo de Productos Tecnológicos Efectivo

12

Roles Clave en el Desarrollo de Software Moderno

13

Roles Clave en Liderazgo de Proyectos Tecnológicos

14

Gestión Efectiva de Fechas de Entrega en Proyectos Tecnológicos

15

Evaluación de Liderazgo y Equipos de Alto Rendimiento en Tecnología

16

Estrategias de fijación de precios en proyectos tecnológicos

17

Análisis del Caso Legal Accenture vs Hertz: Lecciones y Estrategias

Seguridad informática

18

Casos de Filtración de Datos: Lecciones de Uber y Marriott

19

Contraseñas Seguras y Autenticación de Doble Factor

20

Prácticas Esenciales de Seguridad Personal en Tecnología

21

Consejos Esenciales de Seguridad Informática Empresarial

22

Gestión de Datos y Seguridad al Despedir Empleados

23

Gestión de Crisis por Filtraciones de Datos en Empresas

Infraestructura avanzada de software en empresas

24

Arquitectura de Aplicación Logística en Excel: Tablas y Estructura de Datos

25

Estructura de Datos y Tablas en Aplicaciones Logísticas

26

Desarrollo de Backend Seguro y Gestión de Accesos

27

Arquitectura de Software para Aplicación de Control de Naviera

28

Gestión de la Deuda Técnica en Desarrollo de Software

29

Conceptos básicos de servidores y servicios en red

30

Configuración y Mantenimiento de Servidores de Oficina

31

Estructura y Seguridad de Data Centers Profesionales

32

Fundamentos de Servicios en la Nube y Conectividad Global

33

Certificaciones clave para servidores locales: PCI, HIPAA, ISO 27001

34

Fundamentos de la Inteligencia Artificial en Negocios

35

Aplicaciones actuales y éticas de la inteligencia artificial

Recursos Humanos y Gestión de Talento

36

Salarios de Programadores en Latinoamérica y España: Análisis Comparativo

37

Crecimiento Salarial en Tecnología en Moneda Local y Dólares

38

Impacto del Inglés y Género en Salarios Tecnológicos en Latinoamérica

39

Análisis de Variabilidad Salarial en Tecnología en Latinoamérica y España

40

Motivación y Retención de Talento en Tecnología

41

Estructura Organizativa de Equipos de Ingeniería en Empresas Tech

42

Adaptación Rápida a la Transformación Digital

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Gestión de Crisis por Filtraciones de Datos en Empresas

23/42
Recursos

Aportes 73

Preguntas 9

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

  • ¿Cómo minimizar riesgos de hackeo a mi empresa?
  1. Tener una estrategia de seguridad informática, sobre todo si se manejan datos de terceros.
  2. Tener un equipo o contratar un consultor externo que haga pentesting de manera constante.
  3. Entender las leyes de cada país: leyes de protección de datos. La ley que afecta es la ley donde viven mis usuarios.
  4. Cambiar constantemente la contraseña, no usar la misma contraseña en todas partes (tener un gestor de contraseñas). Usar contraseñas largas (más de 8 caracteres).
  • No se le puede delegar al futuro una estrategia de seguridad informática, porque esto hará que te hackeen.

  • En caso de una brecha de seguridad: Ejecutar tu Protocolo de contingencia ante un incidente de seguridad, previamente estructurado.

  1. Entender rápidamente ¿qué paso?
  2. Hacer el mejor esfuerzo para contratar auditores externos, o empresas de seguridad informática que te expliquen e identifiquen el problema.
  3. Si ejecutas las acciones correctas minimizas el riesgo de que en un juzgado te pongan una demanda por negligencia.
  4. Inmediatamente después de que el reporte de auditoría te indique ¿qué pasó?, se debe hacer un comunicado de prensa y empezar a manejar la crisis.
  5. Tratar de mitigar los problemas.
  6. Endurecimiento de la empresa: contratar expertos en seguridad para evitar que esto vuelva a ocurrir.
  • Por último, recuerda que prevenir es mejor que lamentar.

El CSO hizo lo que yo sugerí y todo salió mal, para eso estoy en este curso para aprender…

Yo al oír de Accenture otra vez.

🐱‍💻 Es indispensable invertir en seguridad, para evitar problemas que afectarían en gran media a la organización.

En https://leakpeek.com/ puedes ver si tu contraseña esta publica en internet, sin pagar puedes darte cuenta y pues bueno igual puedes buscar cualquier contraseña que este expuesta.

Hola, formo parte de una empresa que brinda una plataforma como servicio (saas) a las pymes (pequeñas y medianas empresas) en Perú para llevar la gestión de su negocio. He visto que los backups de las base de datos de los clientes se realiza aproximadamente cada 2 horas. Mi duda está en si el tiempo entre backups está bien, teniendo en cuenta que los negocios procesan información (ventas) cada minuto. Agradecería sus sugerencias.

Se debe tener estrategia, contratar un experto.

  1. Contratar expertos seguridad informática
  2. Mejor esfuerzo.
  3. Comunicados
  4. Soportar crisis.
  5. Mitigar Problemas.
  6. endurecer la empresa.

https://haveibeenpwned.com/ no está en los enlaces como dice Freddy. Me tocó cambiar la clave.

Entre cientos de recomendaciones, las más básicas, mínimo:

  • Cifrado de datos sensibles en front y trasporte de datos sobre canales TLS.
  • Cifrado de datos en db de datos altamente sensibles.
  • en móviles, cifrado de datos en almacenamiento local del móvil, solo si es absolutamente requerido tener dicho dato.

mi correo fue filtrado en una ocasión… que susto ver eso, es mi correo principal…de una cambie la clave.

Accenture de nuevo.

La seguridad informática, es algo q una empresa de clase mundial no puede delegar ni subestimar.

No sabia que había sido expuesto, me toca cambiar mis passwords

gracias freddy por esa pequeña ruta de control de pánico

Una pregunta, si yo soy una marca y tengo un dominio, pero uso un SAAS de terceros para que mis clientes usen mis productos/servicios, me libero de responsabilidad ante mis clientes en caso de una violación de datos?
En este caso, la violación de datos ocurre al SAAS y no a mi, pues sólo soy el dominio/marca.
Agradeceré sus comentarios.

Busqué en la página que dice Freddy y mi correo fue filtrado en una ocasión 😦

Curiosamente en el proceso de suscribirme a platzi, fraudulentos clonaron mi TC e hicieron una compra en Wallmart, afortunadamente mi banco la bloqueo automáticamente por sospecha. Finalmente me reemplazaron la TC.
.
Las compras por internet abundan estos días, y hay que estar atentos para evitar estos fraudes.
Hasta ahora voy entendiendo el alcance de esto.

el tema de seguridad debe hacerlo una empresa especializada, en el caso que manejes información de terceros, porque si tu empresa no es de tecnología difícil que sepas por donde empezar o que hacer exactamente.

Wow, increíble como un CSO de una empresa tan grande dpor tapar todo, fomenta el cibercrimen al pagar esa cantidad de dinero, creo que fue una mala elección y quien sabe si encontrar empleo nuevamente haya sido sencillo para él con el peso de esta actuación.

Bueno, lo que vemos es que a los EE.UU le están dando de su propia medicina en cuanto al tema de espionaje, pues ellos son los reyes del espionaje y la hipocresía diplomática. Es gravísimo que China espié, pero es igual de grave he incluso peor que los Yakies lo hagan. Ya que son ellos los que predican democracia y libertad.

… creo saber exáctamente cómo hackearon a Uber, pero por un contrato que firmé muchos años atras no podré decir nada más 😶

Conclusión: no se deje extorsionar.

nunca se les paga a los hackers, por algo son hackers!

Conclusiones de UBER

  • Deberían haber hecho públicos los hackeos: es legalmente obligatorio informarle al público
  • Mejorar el pentesting interno + consultoría externa : corrección de error y plan de contingencia futura.
  • Necesitás auditoría constante.
  • Tener un equipo interno de seguridad + red externa de auditoría para evitar sesgos.

Conclusiones Marriot

  • Pérdidas de 120 millones de dólares de multa + 28millones de dólares para la reestructuración en Seguridad Informática. A esto se le suma de demandas de clientes.

¿Qué hacer frente a la brecha de datos?

  1. Entender a alta velocidad lo que pasó.
  2. Auditoría externa + equipo interno --> para evitar demanda de negligencia
  3. Comunicado de prensa + contemple manejo de crisis
  4. Poner en marcha el equipo legal + asesoría en seguridad informática.
  5. Mejorar protocolos para que no vuelva a ocurrir

Si nos hackean:
Entender lo que pasó, contratar a auditores externos o empresas de seguridad informática que nos expliquen e identifiquen el problema. Necesitamos demostrar eso.

Una vez sabemos, hacemos el comunicado de empresa y comenzamos a manejar la crisis.

Mitigar los problemas. Si son tarjetas de crédito, tendremos serios problemas. Si son datos personales, debemos ver que no sean datos que puedan generar problemas a las personas, como robos de identidad.

Endurecimiento de la empresa: contratar a expertos en seguridad informática, que generen nuevos protocolos de seguridad en nuestra compañía para que esto nunca vuelva a ocurrir.

Y por último, decir en el comunicado a los clientes, que ya tomamos medidas para que esto no vuelva a ocurrir.

ISO 27001 - La medida más básica.

hice lo de haveibeenpwned y mi compu empezo a hacer cosas extrañas, empezo una musiquita medio tetrica y la pantalla se apago. se empezaron a prender y apagar todas las luces de mi casita y aparecio en la pantalla un mensaje que dice:
“te estamos viendo desde la dip guev, paulita”
😮

deberia preocuparme???

:v

Que difícil es tener una empresa!

Después de este módulo, me voy directo a la ruta de seguridad informática. Muchas gracias por la info.

       HOLA IMPORTANTE ÁRA TODOS

HAY OTRAS PAGINAS WEB QUE TE PERMITEN VERIFICAR SI TUS DATOS FUERON FILTRADOS
SCATTEREDSECRETS
LEAKPEEK

Y HAY PAGINAS EN LAS QUE SE PUBLICAN “LOS DATOS FILTRADOS” Y LO PONEN A LA VENTA, HAY QUE INVESTIGAR UN POCO PARA QUE HAGAN ESAS BUSQUEDAS

Lecciones:

  1. Un CSO no es infalible
  2. El gobierno chino son macabros… o bien alguien quiere hacernos pensar que son macabros.
  3. Canva, UBER… ¿Quién será el siguiente?

Excelente clase, con esto entiendo que la empresa donde trabajo tiene 0 seguridad , 0 control sobre la información, 0 control sobre los archivos, contraseñas que manejan los empleados y no tiene establecido procesos para los despidos de los mismo y el control de toda la información que manejan.

Toma decisiones prudentes y rápidas a la hora de tener inconvenientes de seguridad en tu empresa.

La clave tener una auditoria constante interna e externa

por cierto firefox monitor, noc si freddy avala pero es el que yo uso, que dice el master?

Les recomiendo leer esta noticia de Enero del 2024 en donde se filtro 26 mil millones de datos de usuarios de LinkedIn, Twitter, Weibo, Tencent y otras plataformas Link.
También les dejo un link de Malwarebytes donde te indica si alguna de tus correos fue victima de estos ataques Aquí

.

Voy a tener que dar supultura a mi Gmail principal. A partir de ahora tocará ser mas responsable.

Es interesante lo que uso cada empresa para solucionar el problema de sus ataques de hacker. Lo de uber me soprendio mucho y perdio mucho porque hoy en dia ya no se los menciona. Increible lo que se tuvo que pagar a los paises del mundo por la mala decision de su CSO. No hacer publico un ataque si es un delito grave y eso que solo aplique sentido comun. En caso de Marriot si afrontaron bien el ataque debido a su mejora. Ahora a seguir aprendiendo de esto.

Seguridad básica para el inicio de una MiPymes de tecnología digital es aplicar el estándar ISO 27001. 😃

El mayor problemas es el ego y creer que tenemos todo bao control. No admitir que fallamos.

realice la prueba y me salio que encontraron un resultado en mi correo personal ☺

👌

La ciberseguridad se ha convertido en una prioridad no solo para las empresas, sino también para los gobiernos de todo el mundo, ya que consideran que proteger a los activos disponibles a través de internet, y los sistemas y las redes informáticas de los hackers, es vital para el funcionamiento, la estabilidad de una nación y el sustento de su gente.

  • Malditos chinos sin quehacer! Virus, hackeos, etc.
  • Hay que ir a fumigar …

Al parecer si fuí pwned, cambien sus contraseñas periodicamente

Es necesario crea una política de seguridad dentro de las empresas, con el objetivo de reducir las areas expuestas

Increíble

Vaya al final todo sale a la luz es como esas peliculas donde el hacker revela la verdad al mundo

Para tener una idea, cuanto tiempo toma hackear tu contraseña por fuerza bruta:
https://password.kaspersky.com/es/

Gracias por tan valiosos aportes y recomendaciones. Saludos

Lo correcto es informar al publico cuando tienes una infiltración de datos

Que miedo!!!! Ya hice la prueba de la pagina que recomiendas.

https://haveibeenpwned.com/

Filtracion de datos

A cambiar contraseña…

Hay alguna forma de ver cuando se filtro esa información?

Grande muy buenos conocimientos!!! 😃

150 MILLONES DE DOLARES¡¡¡¡, que millonada

Multas a Uber.

Que brutal!

firefox tiene algo similar.

y los de fitnesspal son unas gv*s no dijeron tampoco ni vershhh

Sorprendete la multa que pago Uber.

A cambiar contrasenia

Alguien sabe si Kaspersky Password Manager es una buena opcion?

ahora a tener una mejor seguridad para tú persona y empresa!!

excelentes cursos

Valiosa enseñanza y recomendaciones.Gracias!

Firefox tiene un sistema de reporte de filtraciones muy bueno tambien

https://monitor.firefox.com/