Software at the core

1

El mapa de un gerente en tecnología

2

La tecnología es software en su mínima expresión

3

Nuestra civilización funciona con software

4

Cómo contratar perfiles técnicos y evitar estafas

5

Un ADN de software en el corazón de tu empresa

6

Comprar tecnología o crear tecnología

7

El ciclo real del desarrollo de software

8

Evolución de Tesla: ¿por qué domina el mercado de autos?

9

Caso de estudio: Tesla vs. la industria automotriz

El ciclo del desarrollo de tecnología empresarial

10

Caso de estudio: Accenture vs. Hertz, equipos de desarrollo internos vs. externos

11

El ciclo de vida de la tecnología en las empresas

12

Roles en proyectos de tecnología: diseño, data science, devops, backend, front-end y mobile devs

13

Líderes técnicos: stakeholders, product owners, product managers

14

Metodologías de cumplimiento de fechas de entrega

15

Líderes vs. equipos

16

Cuánto pagar por un proyecto de tecnología

17

Conclusiones de Accenture vs. Hertz

Seguridad informática

18

Caso de estudio: filtración de datos de Uber y Marriot

19

Seguridad informática para roles no técnicos

20

Manejo de datos sensibles y encriptación

21

Los NO rotundos de seguridad informática corporativa

22

Niveles de permisos y manejos de información

23

Conclusiones del Pentesting a Uber y Marriot

Infraestructura avanzada de software en empresas

24

Arquitectura del Software

25

Arquitectura de Bases de Datos

26

Cómo se construye el backend

27

Cómo se construye la interface de tus usuarios

28

Qué es y cómo pagar la deuda técnica de una empresa

29

Infraestructura de servidores

30

Servidores básicos o locales

31

Servidores en DataCenters

32

Servidores en la nube

33

¿Cuándo elegir la nube vs. tener tu propio DataCenter?

34

¿Qué es la Inteligencia Artificial?

35

¿Cuándo utilizar Inteligencia Artificial en tu negocio?

Recursos Humanos y Gestión de Talento

36

Salarios de la industria del software en Latinoamérica y España

37

Crecimiento salarial en LATAM y España

38

Demografía de desarrolladores por región

39

Calculadora de salarios

40

Cómo motivar ingenieros y estructuras de compensación

41

Organigrama de equipos de ingeniería

42

¿Cómo crear una empresa disruptiva?

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Conclusiones del Pentesting a Uber y Marriot

23/42
Recursos

Aportes 58

Preguntas 8

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

La url de la prueba personal que menciona Fredy es esta: https://haveibeenpwned.com

  • ¿Cómo minimizar riesgos de hackeo a mi empresa?
  1. Tener una estrategia de seguridad informática, sobre todo si se manejan datos de terceros.
  2. Tener un equipo o contratar un consultor externo que haga pentesting de manera constante.
  3. Entender las leyes de cada país: leyes de protección de datos. La ley que afecta es la ley donde viven mis usuarios.
  4. Cambiar constantemente la contraseña, no usar la misma contraseña en todas partes (tener un gestor de contraseñas). Usar contraseñas largas (más de 8 caracteres).
  • No se le puede delegar al futuro una estrategia de seguridad informática, porque esto hará que te hackeen.

  • En caso de una brecha de seguridad: Ejecutar tu Protocolo de contingencia ante un incidente de seguridad, previamente estructurado.

  1. Entender rápidamente ¿qué paso?
  2. Hacer el mejor esfuerzo para contratar auditores externos, o empresas de seguridad informática que te expliquen e identifiquen el problema.
  3. Si ejecutas las acciones correctas minimizas el riesgo de que en un juzgado te pongan una demanda por negligencia.
  4. Inmediatamente después de que el reporte de auditoría te indique ¿qué pasó?, se debe hacer un comunicado de prensa y empezar a manejar la crisis.
  5. Tratar de mitigar los problemas.
  6. Endurecimiento de la empresa: contratar expertos en seguridad para evitar que esto vuelva a ocurrir.
  • Por último, recuerda que prevenir es mejor que lamentar.

El CSO hizo lo que yo sugerí y todo salió mal, para eso estoy en este curso para aprender…

🐱‍💻 Es indispensable invertir en seguridad, para evitar problemas que afectarían en gran media a la organización.

En https://leakpeek.com/ puedes ver si tu contraseña esta publica en internet, sin pagar puedes darte cuenta y pues bueno igual puedes buscar cualquier contraseña que este expuesta.

Hola, formo parte de una empresa que brinda una plataforma como servicio (saas) a las pymes (pequeñas y medianas empresas) en Perú para llevar la gestión de su negocio. He visto que los backups de las base de datos de los clientes se realiza aproximadamente cada 2 horas. Mi duda está en si el tiempo entre backups está bien, teniendo en cuenta que los negocios procesan información (ventas) cada minuto. Agradecería sus sugerencias.

No sabia que había sido expuesto, me toca cambiar mis passwords

https://haveibeenpwned.com/ no está en los enlaces como dice Freddy. Me tocó cambiar la clave.

Les dejo este interesante video donde, se hace una demostración de un ataque a una empresa y el equipo de seguridad informática logra frenar el ataque.
Y todo gracias a que alguien tenía sus contraseñas confidenciales en un USB, debajo del escritorio. Véanlo esta muy bueno!

https://www.youtube.com/watch?v=QMG_GeI90rI

Entre cientos de recomendaciones, las más básicas, mínimo:

  • Cifrado de datos sensibles en front y trasporte de datos sobre canales TLS.
  • Cifrado de datos en db de datos altamente sensibles.
  • en móviles, cifrado de datos en almacenamiento local del móvil, solo si es absolutamente requerido tener dicho dato.

La seguridad informática, es algo q una empresa de clase mundial no puede delegar ni subestimar.

Bueno, lo que vemos es que a los EE.UU le están dando de su propia medicina en cuanto al tema de espionaje, pues ellos son los reyes del espionaje y la hipocresía diplomática. Es gravísimo que China espié, pero es igual de grave he incluso peor que los Yakies lo hagan. Ya que son ellos los que predican democracia y libertad.

Wow, increíble como un CSO de una empresa tan grande dpor tapar todo, fomenta el cibercrimen al pagar esa cantidad de dinero, creo que fue una mala elección y quien sabe si encontrar empleo nuevamente haya sido sencillo para él con el peso de esta actuación.

el tema de seguridad debe hacerlo una empresa especializada, en el caso que manejes información de terceros, porque si tu empresa no es de tecnología difícil que sepas por donde empezar o que hacer exactamente.

Se debe tener estrategia, contratar un experto.

  1. Contratar expertos seguridad informática
  2. Mejor esfuerzo.
  3. Comunicados
  4. Soportar crisis.
  5. Mitigar Problemas.
  6. endurecer la empresa.

Curiosamente en el proceso de suscribirme a platzi, fraudulentos clonaron mi TC e hicieron una compra en Wallmart, afortunadamente mi banco la bloqueo automáticamente por sospecha. Finalmente me reemplazaron la TC.
.
Las compras por internet abundan estos días, y hay que estar atentos para evitar estos fraudes.
Hasta ahora voy entendiendo el alcance de esto.

mi correo fue filtrado en una ocasión… que susto ver eso, es mi correo principal…de una cambie la clave.

Busqué en la página que dice Freddy y mi correo fue filtrado en una ocasión 😦

       HOLA IMPORTANTE ÁRA TODOS

HAY OTRAS PAGINAS WEB QUE TE PERMITEN VERIFICAR SI TUS DATOS FUERON FILTRADOS
SCATTEREDSECRETS
LEAKPEEK

Y HAY PAGINAS EN LAS QUE SE PUBLICAN “LOS DATOS FILTRADOS” Y LO PONEN A LA VENTA, HAY QUE INVESTIGAR UN POCO PARA QUE HAGAN ESAS BUSQUEDAS

Lecciones:

  1. Un CSO no es infalible
  2. El gobierno chino son macabros… o bien alguien quiere hacernos pensar que son macabros.
  3. Canva, UBER… ¿Quién será el siguiente?

Excelente clase, con esto entiendo que la empresa donde trabajo tiene 0 seguridad , 0 control sobre la información, 0 control sobre los archivos, contraseñas que manejan los empleados y no tiene establecido procesos para los despidos de los mismo y el control de toda la información que manejan.

Una pregunta, si yo soy una marca y tengo un dominio, pero uso un SAAS de terceros para que mis clientes usen mis productos/servicios, me libero de responsabilidad ante mis clientes en caso de una violación de datos?
En este caso, la violación de datos ocurre al SAAS y no a mi, pues sólo soy el dominio/marca.
Agradeceré sus comentarios.

Accenture de nuevo.

gracias freddy por esa pequeña ruta de control de pánico

Toma decisiones prudentes y rápidas a la hora de tener inconvenientes de seguridad en tu empresa.

La clave tener una auditoria constante interna e externa

por cierto firefox monitor, noc si freddy avala pero es el que yo uso, que dice el master?

Increíble

Yo al oír de Accenture otra vez.

hice lo de haveibeenpwned y mi compu empezo a hacer cosas extrañas, empezo una musiquita medio tetrica y la pantalla se apago. se empezaron a prender y apagar todas las luces de mi casita y aparecio en la pantalla un mensaje que dice:
“te estamos viendo desde la dip guev, paulita”
😮

deberia preocuparme???

:v

Vaya al final todo sale a la luz es como esas peliculas donde el hacker revela la verdad al mundo

Para tener una idea, cuanto tiempo toma hackear tu contraseña por fuerza bruta:
https://password.kaspersky.com/es/

Gracias por tan valiosos aportes y recomendaciones. Saludos

Lo correcto es informar al publico cuando tienes una infiltración de datos

Que miedo!!!! Ya hice la prueba de la pagina que recomiendas.

https://haveibeenpwned.com/

Filtracion de datos

A cambiar contraseña…

Hay alguna forma de ver cuando se filtro esa información?

Grande muy buenos conocimientos!!! 😃

150 MILLONES DE DOLARES¡¡¡¡, que millonada

Multas a Uber.

Que brutal!

firefox tiene algo similar.

y los de fitnesspal son unas gv*s no dijeron tampoco ni vershhh

Sorprendete la multa que pago Uber.

Conclusión: no se deje extorsionar.

A cambiar contrasenia

Alguien sabe si Kaspersky Password Manager es una buena opcion?

ahora a tener una mejor seguridad para tú persona y empresa!!

excelentes cursos

nunca se les paga a los hackers, por algo son hackers!

  • Malditos chinos sin quehacer! Virus, hackeos, etc.
  • Hay que ir a fumigar …

Valiosa enseñanza y recomendaciones.Gracias!

Firefox tiene un sistema de reporte de filtraciones muy bueno tambien

https://monitor.firefox.com/