Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Datos empresariales
Las Cookies son una herramienta que utilizan las páginas web para guardar nuestra
información en el navegador y enviarla al servidor cada vez que hacemos una petición.
Debido a la Ley de Protección de Datos de la Unión Europea (GDPR) todos los sitios web
deben mostrar un aviso indicándonos que usarán cookies y un link donde podamos leer
detalladamente qué datos personales almacenan y para qué serán usados.
MÉTODOS DE DEFENSA
Antivirus - Detecta y compara con una base de datos si un archivo es peligroso.
Adblock - Elimina las ventanas emergentes con mensajes engañosos.
Antispam - Detecta cuando un mensaje es posiblemente un engaño.
Web Filter - Checa si un sitio web es seguro o no.
Todos los dispositivos almacenan nuestra información, las computadoras en el disco duro
y los celulares en la tarjeta de memoria. Además, estos dispositivos también tienen la
opción de encriptar los datos para que solo podamos acceder a ella si conocemos la
contraseña o configuramos un sistema de seguridad más avanzado.
Métodos de defensa: Two factor authentication
En el computador
1. Ve a tu Cuenta de Google.
2. En el panel de navegación izquierdo, haz clic en Seguridad.
3. En el panel Acceso a Google, haz clic en Verificación en dos pasos.
4. Haz clic en Comenzar.
5. Sigue los pasos que aparecen en pantalla.
Google ofrece dos opciones principales para la verificación de identidad, una es la opción
de mensajes de google, esta es la mas recomendada porque lo que hace es que llega un
mensaje a tu pantalla y te pregunta si estás intentando acceder, si respondes que sí
google te muestra un código que generalmente es un número de dos dígitos que debes
comparar con el número que se muestra en el dispositivo desde que el que estás
iniciando sesión.
1. Ve a tu Cuenta de Google.
2. Presiona Seguridad.
3. En el panel “Acceso a Google”, presiona Verificación en dos pasos.
4. Agrega al menos un segundo paso adicional, como uno de los siguientes:
Mensajes de Google
Llave de seguridad
Códigos por llamada o mensaje de texto
Códigos de respaldo
Códigos de la app del Autenticador
Teléfono alternativo
1. Ve a tu Cuenta de Google.
2. Selecciona Información personal.
3. En el panel “Información de contacto”, presiona Correo electrónico.
4. Agrega o actualiza un correo de recuperación aquí.
Celular Android
Una muy buena opción para la seguridad de tus contraseñas y de tus cuentas en general,
de hecho empece a utilizar uno, gracias por las recomendaciones.
Uso de VPN: Conexión segura en redes
Una VPN es un servicio que nos permite usar redes públicas de forma segura. En vez de
conectarnos directamente con los servidores que nos entregan la información, nos
conectamos a una VPN que se conectará al servidor, encriptará nuestra información para
que los atacantes pueda acceder a ella. De esta forma podemos “engañar” a los servicios
“cambiando” nuestra ubicación por la de los servidores de la VPN.
Recuerda que las VPNs tienen acceso a nuestra información antes de encriptarla, por lo
que no podemos usar cualquiera, busca uno en el que podamos confiar.
En esta época la seguridad dejó de ser un tema físico y pasó al campo digital, hoy vivimos
más preocupados por nuestros datos personales y accesos que por nuestra billetera, sin
embargo la pérdida o robo de cualquiera de las dos nos deja expuestos a muchas
preguntas y problemas. Una de las primeras preguntas es, ¿como habría podido evitarlo?,
y esto no lo preguntamos por que no sabemos que somos vulnerables hasta que tenemos
un documento expuesto o información confidencial divulgada por medios que no
esperábamos
En parte esta es la razón de ser de este curso, que más allá de los expuestos que se
corrigen a nivel empresarial, busca proteger a las empresas desde las personas.
Muchas veces todo se puede solucionar usando el sentido común, y así como no
prestaría mi cepillo dental a un conocido y mucho menos a un extraño, no debo prestar
mis claves ni compartir información o documentación que por fuera de un ambiente digital
no compartiría, si por ejemplo un proveedor me está pidiendo información financiera de la
empresa, debo acudir a las cartas mercantiles que se encuentran en la mayoría de paises
de nuestra región, y que ya incluyen mucha información acerca de estados financieros y
que ya fue revisada por un contador y publicada para ser pública, de lo contrario y a
menos de que no esté estipulado en un contrato no debería compartir tal información, así
como no entrego mis extractos bancarios a mis vecinos o amigos.
Si tenemos una startup o trabajamos en una empresa, es muy común hacer estudios de
mercado cuando estamos trabajando en un nuevo producto o aplicación, sin embargo es
importante hacer búsquedas constantes de la información disponible en internet de
nuestros proyectos y de nosotros mismos, muchas veces es más común encontrar ya
información publicada y hacer las correcciones o denuncias que se deban tener a tiempo.
Acá como ejemplo tenemos a los productores de juego de tronos, que en su séptima
temporada vieron como internet filtraba algunos capítulos de una de las series más vistas
pero también más pirateadas de los últimos años.
Cada empresa generalmente tiene sus políticas de uso de dispositivos, sin embargo a
continuación tenemos una serie de recomendaciones que podrían ser aplicadas para los
diferentes tipos de dispositivos.
Portátiles:
Móviles: