- 1

Tecnología Empresarial: Fundamentos para Directores y Gerentes
05:29 - 2

Gestión de Equipos Técnicos y Valor del Software en Tecnología
04:42 - 3

Desarrollo de Software: Estrategias y Decisiones Clave
08:26 - 4

Contratación Efectiva de Talento Tecnológico en Empresas
12:58 - 5

Gestión de Equipos Creativos en Empresas de Software
09:28 - 6

Decisiones estratégicas: software propio vs. software de terceros
12:03 - 7

Decisiones Estratégicas: Construir, Delegar o Comprar Tecnología
12:16 - 8

Análisis del Éxito de Tesla en el Mercado Automotriz
04:01 - 9

Estrategia de Innovación y Tecnología en Tesla
14:24
Prácticas Esenciales de Seguridad Personal en Tecnología
Clase 20 de 42 • Curso de Tecnología para Gerentes y Directores
Contenido del curso
- 10

Errores y Lecciones del Caso Accenture-Hertz en Transformación Digital
13:36 - 11

Proceso de Desarrollo de Productos Tecnológicos Efectivo
11:06 - 12

Roles Clave en el Desarrollo de Software Moderno
09:13 - 13

Roles Clave en Liderazgo de Proyectos Tecnológicos
04:50 - 14

Gestión Efectiva de Fechas de Entrega en Proyectos Tecnológicos
04:59 - 15

Evaluación de Liderazgo y Equipos de Alto Rendimiento en Tecnología
04:37 - 16

Estrategias de fijación de precios en proyectos tecnológicos
09:52 - 17

Análisis del Caso Legal Accenture vs Hertz: Lecciones y Estrategias
10:45
- 18

Casos de Filtración de Datos: Lecciones de Uber y Marriott
05:30 - 19

Contraseñas Seguras y Autenticación de Doble Factor
10:49 - 20

Prácticas Esenciales de Seguridad Personal en Tecnología
06:15 - 21

Consejos Esenciales de Seguridad Informática Empresarial
07:18 - 22

Gestión de Datos y Seguridad al Despedir Empleados
05:19 - 23

Gestión de Crisis por Filtraciones de Datos en Empresas
09:29
- 24

Arquitectura de Aplicación Logística en Excel: Tablas y Estructura de Datos
02:23 - 25

Estructura de Datos y Tablas en Aplicaciones Logísticas
05:02 - 26

Desarrollo de Backend Seguro y Gestión de Accesos
02:37 - 27

Arquitectura de Software para Aplicación de Control de Naviera
03:41 - 28

Gestión de la Deuda Técnica en Desarrollo de Software
11:04 - 29

Conceptos básicos de servidores y servicios en red
05:15 - 30

Configuración y Mantenimiento de Servidores de Oficina
04:41 - 31

Estructura y Seguridad de Data Centers Profesionales
06:09 - 32

Fundamentos de Servicios en la Nube y Conectividad Global
07:34 - 33

Certificaciones clave para servidores locales: PCI, HIPAA, ISO 27001
08:17 - 34

Fundamentos de la Inteligencia Artificial en Negocios
12:05 - 35

Aplicaciones actuales y éticas de la inteligencia artificial
08:00
- 36

Salarios de Programadores en Latinoamérica y España: Análisis Comparativo
07:48 - 37

Crecimiento Salarial en Tecnología en Moneda Local y Dólares
03:11 - 38

Impacto del Inglés y Género en Salarios Tecnológicos en Latinoamérica
07:34 - 39

Análisis de Variabilidad Salarial en Tecnología en Latinoamérica y España
07:13 - 40

Motivación y Retención de Talento en Tecnología
11:26 - 41

Estructura Organizativa de Equipos de Ingeniería en Empresas Tech
08:07 - 42

Adaptación Rápida a la Transformación Digital
06:07
¿Cómo asegurar nuestro disco duro adecuadamente?
Una de las recomendaciones esenciales en la seguridad personal de datos es cifrar tu disco duro. Los discos duros cifrados dificultan el acceso de los hackers a tu información personal, incluso si el dispositivo es vendido o desechado. Los hackers suelen adquirir discos duros usados para intentar recuperar información borrada.
- En Windows: Utiliza BitLocker. Accede con los siguientes pasos: ve a Inicio, Configuración, Actualización y Seguridad, y selecciona el panel de "Cifrado del dispositivo". Activa BitLocker y así tu disco estará seguro.
- En Mac: Usa FileVault. Configura desde Seguridad y Privacidad y activa FileVault para cifrar el disco.
Recuerda que si olvidas la contraseña de tu computadora, no podrás recuperar tus archivos. Además, el cifrado sólo está disponible en Windows Professional.
¿Por qué evitar imprimir documentos?
La impresión de documentos es un riesgo subestimado en seguridad. Existe una técnica llamada Dumpster Diving, mediante la cual los hackers buscan en la basura documentos físicos que puedan contener información valiosa o confidencial. Incluso papeles triturados pueden ser reconstruidos.
El caso de Odebrecht es un ejemplo, donde la recolección de documentos en la basura reveló un gran escándalo de corrupción. De preferencia, mantén tus documentos en formato digital, ya que es más complejo de interceptar.
¿Cómo proteger tu privacidad en reuniones?
Si estás en una reunión que involucra datos privados, lo mejor es asegurar que no haya dispositivos móviles accesibles. Idealmente, deberías usar una jaula de Faraday para bloquear señales de los teléfonos móviles.
Empresas como POS diseñan cajas que funcionan como jaulas de Faraday. Coloca el teléfono adentro, ciérralo, y el dispositivo estará completamente aislado de redes como Internet, Bluetooth y más.
¿Por qué tener cuidado con los permisos de las aplicaciones?
Al descargar aplicaciones, revisa qué permisos están solicitando. La mayoría de los teléfonos modernos permiten verificar permisos:
- iPhone: Ofrece mayor seguridad, limitando lo que los desarrolladores pueden hacer con los permisos.
- Android: También ofrece estas funciones, aunque puede que requiera más atención y configuración por parte del usuario.
Siempre revisa si la app puede acceder a tu GPS, cámara o micrófono, incluso cuando no está activa.
¿Qué precauciones tomar con el uso de dispositivos Bluetooth?
Los dispositivos Bluetooth, como teclados o altavoces, también son vulnerables a ser hackeados. Un ejemplo extremo es el rifle Bluetooth, presentado en Defcon, que puede interceptar señales Bluetooth desde distancias increíblemente largas (hasta mil metros).
Esta técnica, aunque compleja, existe y puede ser utilizada para escuchar todo desde tus teclados hasta conversaciones de micrófono. Siempre mantente informado y toma las medidas necesarias para proteger tus dispositivos.
Recursos adicionales
Es importante mantenerse actualizado con los avances en ciberseguridad. Familiarízate con conceptos y prácticas seguros para proteger tu información personal y empresarial. Puedes explorar cursos especializados en seguridad informática para obtener un conocimiento más profundo y estar mejor preparado ante posibles amenazas.