- 1

Tecnología Empresarial: Fundamentos para Directores y Gerentes
05:29 - 2

Gestión de Equipos Técnicos y Valor del Software en Tecnología
04:42 - 3

Desarrollo de Software: Estrategias y Decisiones Clave
08:26 - 4

Contratación Efectiva de Talento Tecnológico en Empresas
12:58 - 5

Gestión de Equipos Creativos en Empresas de Software
09:28 - 6

Decisiones estratégicas: software propio vs. software de terceros
12:03 - 7

Decisiones Estratégicas: Construir, Delegar o Comprar Tecnología
12:16 - 8

Análisis del Éxito de Tesla en el Mercado Automotriz
04:01 - 9

Estrategia de Innovación y Tecnología en Tesla
14:24
Contraseñas Seguras y Autenticación de Doble Factor
Clase 19 de 42 • Curso de Tecnología para Gerentes y Directores
Contenido del curso
- 10

Errores y Lecciones del Caso Accenture-Hertz en Transformación Digital
13:36 - 11

Proceso de Desarrollo de Productos Tecnológicos Efectivo
11:06 - 12

Roles Clave en el Desarrollo de Software Moderno
09:13 - 13

Roles Clave en Liderazgo de Proyectos Tecnológicos
04:50 - 14

Gestión Efectiva de Fechas de Entrega en Proyectos Tecnológicos
04:59 - 15

Evaluación de Liderazgo y Equipos de Alto Rendimiento en Tecnología
04:37 - 16

Estrategias de fijación de precios en proyectos tecnológicos
09:52 - 17

Análisis del Caso Legal Accenture vs Hertz: Lecciones y Estrategias
10:45
- 18

Casos de Filtración de Datos: Lecciones de Uber y Marriott
05:30 - 19

Contraseñas Seguras y Autenticación de Doble Factor
10:49 - 20

Prácticas Esenciales de Seguridad Personal en Tecnología
06:15 - 21

Consejos Esenciales de Seguridad Informática Empresarial
07:18 - 22

Gestión de Datos y Seguridad al Despedir Empleados
05:19 - 23

Gestión de Crisis por Filtraciones de Datos en Empresas
09:29
- 24

Arquitectura de Aplicación Logística en Excel: Tablas y Estructura de Datos
02:23 - 25

Estructura de Datos y Tablas en Aplicaciones Logísticas
05:02 - 26

Desarrollo de Backend Seguro y Gestión de Accesos
02:37 - 27

Arquitectura de Software para Aplicación de Control de Naviera
03:41 - 28

Gestión de la Deuda Técnica en Desarrollo de Software
11:04 - 29

Conceptos básicos de servidores y servicios en red
05:15 - 30

Configuración y Mantenimiento de Servidores de Oficina
04:41 - 31

Estructura y Seguridad de Data Centers Profesionales
06:09 - 32

Fundamentos de Servicios en la Nube y Conectividad Global
07:34 - 33

Certificaciones clave para servidores locales: PCI, HIPAA, ISO 27001
08:17 - 34

Fundamentos de la Inteligencia Artificial en Negocios
12:05 - 35

Aplicaciones actuales y éticas de la inteligencia artificial
08:00
- 36

Salarios de Programadores en Latinoamérica y España: Análisis Comparativo
07:48 - 37

Crecimiento Salarial en Tecnología en Moneda Local y Dólares
03:11 - 38

Impacto del Inglés y Género en Salarios Tecnológicos en Latinoamérica
07:34 - 39

Análisis de Variabilidad Salarial en Tecnología en Latinoamérica y España
07:13 - 40

Motivación y Retención de Talento en Tecnología
11:26 - 41

Estructura Organizativa de Equipos de Ingeniería en Empresas Tech
08:07 - 42

Adaptación Rápida a la Transformación Digital
06:07
¿Por qué es vital la seguridad informática?
La seguridad informática no es simplemente una responsabilidad de los expertos técnicos; es un pilar fundamental para cualquier organización moderna. Incluso si ocupas una posición de liderazgo, como jefe o gerente, no puedes delegar completamente la seguridad informática. Vivimos en un mundo donde nuestra infraestructura tecnológica depende del software y el código, lo cual nos obliga a entender los riesgos y medidas de protección. De lo contrario, podrías convertirte en el eslabón más débil de la cadena, poniendo en riesgo toda tu compañía.
¿Qué es un ataque de fuerza bruta?
Un ataque de fuerza bruta es un método de hackeo que sigue una estrategia simple pero laboriosa: intentar todas las combinaciones posibles de contraseñas hasta encontrar la correcta. Para ilustrar cómo funciona, considera un PIN de cuatro dígitos. Tienes 10,000 combinaciones posibles, de 0000 a 9999. Si un atacante programara un script para probar todas estas posibilidades, podría eventualmente adivinar tu PIN.
Para contrarrestar estos ataques, es crucial tener contraseñas más largas y complejas. Las contraseñas efectivas deben contener:
- Letras (mayúsculas y minúsculas)
- Números
- Símbolos
Por ejemplo, una contraseña de 15 caracteres tiene una complejidad de 256 a la 15. Esto equivale a un número enorme de posibilidades, mucho más que una contraseña de 8 caracteres.
¿Por qué las contraseñas complejas no son suficientes?
Tener una contraseña larga y compleja no garantiza seguridad absoluta, especialmente porque los hackers a menudo filtran contraseñas en línea. Si usas la misma contraseña para múltiples servicios, una sola filtración podría comprometer todas tus cuentas.
Por lo tanto, es fundamental usar un gestor de contraseñas. Este tipo de aplicación almacena de forma segura tus contraseñas, permitiéndote usar distintas combinaciones para cada servicio sin la necesidad de recordarlas todas. Entre los gestores más conocidos están:
- 1Password (de pago)
- LastPass (gratuito)
Estas herramientas también pueden almacenar información adicional, como tarjetas de crédito y notas seguras.
¿Qué es la autenticación de doble factor (2FA)?
La autenticación de doble factor, o 2FA, es un método que añade una capa adicional de seguridad a tus contraseñas. Combina algo que sabes (tu contraseña) con algo que tienes (como un token o un código en una aplicación). Algunas opciones para implementar 2FA incluyen:
- Google Authenticator: una aplicación que genera códigos únicos basados en tiempo, ideal para aplicaciones como Gmail y Yahoo.
- Tokens físicos: dispositivos que generan un número único sincronizado con la fecha y hora actual, como los que ofrecen los bancos.
Sin embargo, es importante no utilizar tu número de teléfono para 2FA, ya que es susceptible a ataques como el "SIM swapping". En su lugar, considera tecnologías más avanzadas como UBI Keys, dispositivos que se conectan a tu computadora para autorizar accesos de forma segura.
¿Cómo proteger tu información personal?
Las preguntas de seguridad suelen ser un punto débil en la seguridad de muchas cuentas. Evita responder con información fácilmente accesible, como el nombre de tu primera mascota o la ciudad donde naciste. En lugar de ello, utiliza métodos y aplicaciones de autenticación más robustos.
Recuerda que la seguridad informática es una disciplina en constante evolución. Capacitarte y mantenerte informado sobre las mejores prácticas es clave. Si deseas profundizar en este tema, considera explorar cursos especializados en seguridad informática. Esta inversión de conocimiento no solo protege a tu empresa, sino que también te brinda tranquilidad en un mundo cada vez más digital.