Probablemente piensa que su información está muy segura ya que tiende a utilizar los mismos sitios web una y otra vez, y ha implementado una arquitectura de seguridad. Además ¿quién estaría interesado en sus datos?
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
Una manera efectiva que una empresa logre la seguridad deseada es con capacitación. Si todos los integrantes de a organización tienen conciencia de las amenazas presentes, lo más probable que colaboren para que el sistema como tal sea mas seguro.
Este curso está dirigido a cualquier integrante de la misma para que pueda conocer los aspectos básicos de la seguridad informática y en que le impacta.
Probablemente piensa que su información está muy segura ya que tiende a utilizar los mismos sitios web una y otra vez, y ha implementado una arquitectura de seguridad. Además ¿quién estaría interesado en sus datos?
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
Una manera efectiva que una empresa logre la seguridad deseada es con capacitación. Si todos los integrantes de a organización tienen conciencia de las amenazas presentes, lo más probable que colaboren para que el sistema como tal sea mas seguro.
Este curso está dirigido a cualquier integrante de la misma para que pueda conocer los aspectos básicos de la seguridad informática y en que le impacta.
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
¿Cómo atacan los ciberdelincuentes con ramsonwares?, ¿qué hacer si eres víctima de una ciberextorsión?, ¿cómo puedes proteger de forma efectiva tu empresa?
Respondemos a estas preguntas que debe hacerse cualquier empresa en nuestra Guía Práctica de Seguridad para prevenir la Ciberextorsión.
Además, en Panda Security hemos desarrollado la primera solución que garantiza la monitorización de todos los procesos activos, Adaptive Defense 360: http://promo.pandasecurity.com/adaptive-defense/es/
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Curso de Ethical Hacking básico. En el mismo se verán temas como:
Antecedentes
Introducción a la seguridad Informática
Tipo de ataques
Prevención
Escaneos
Conceptos de Pentesting
Escaneos de Vulnerabilidades
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
¿Cómo atacan los ciberdelincuentes con ramsonwares?, ¿qué hacer si eres víctima de una ciberextorsión?, ¿cómo puedes proteger de forma efectiva tu empresa?
Respondemos a estas preguntas que debe hacerse cualquier empresa en nuestra Guía Práctica de Seguridad para prevenir la Ciberextorsión.
Además, en Panda Security hemos desarrollado la primera solución que garantiza la monitorización de todos los procesos activos, Adaptive Defense 360: http://promo.pandasecurity.com/adaptive-defense/es/
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Curso de Ethical Hacking básico. En el mismo se verán temas como:
Antecedentes
Introducción a la seguridad Informática
Tipo de ataques
Prevención
Escaneos
Conceptos de Pentesting
Escaneos de Vulnerabilidades
Whitepaper: Principales medidas de seguridad para los teletrabajadoresArsys
A raíz de la actual crisis sanitaria causada a lo largo y ancho de todo el mundo por el COVID-19, miles de empresas han tenido que desplegar en tiempo récord puestos de trabajo remotos para sus trabajadores. El teletrabajo está ya a la orden del día y, si todo va bien, una vez que termine la pandemia y salgamos de nuestro confinamiento, podemos asistir a la consolidación de este tipo de trabajo como herramienta habitual en las empresas. Aquí te explicamos cuáles son las principales medidas de seguridad que se tienen que adoptar para que sea así.
Redes más seguras en la era de la ciberseguridadSupra Networks
En SUPRA, te brindaremos algunas estrategias que las empresas utilizan para salvaguardar sus sistemas. Algunos principios de seguridad fundamentales ayudarán a garantizar que los datos activos y confidenciales de una empresa disminuyan su riesgo.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
El alcance de la seguridad informática al HOME OFFICE
1. ¿Trabajas en casa o
en tu empresa
tienes a tus
empleados en HOME
OFFICE?
El alcance de la seguridad informática al
HOME OFFICE
@danya07
Enero 2020
2. Retos de seguridad de trabajar desde casa
La pandemia del coronavirus ha causado un movimiento masivo al trabajo
remoto. El 96% de las organizaciones han admitido que no estaban
preparadas para los retos de seguridad que esto implica.
Además de los retos de acceso remoto, otros problemas mayores se han
incrementado además de los malware, phishing, ingeniería social y
ransomware que ya son bien conocidos nuevas campañas más específicas
están expandiendo sus ataques a muchos tipos de dispositivos.
El uso de dispositivos corporativos o personales siendo usados fuera de la
red empresarial añade mayor complejidad debido a la pérdida de control y
visibilidad incrementando el riesgo de una brecha de seguridad.
3. Dispositivos
El uso de las VPNs tienen el fin permitir a los empleados trabajar en
remotamente en un entorno virtual seguro.
Sin embargo las VPN’s suponen su uso bajo dispositivos empresariales con
las más recientes configuraciones de seguridad y privilegios apropiadas.
Claramente esto no siempre es el caso, en algunas ocasiones los
empleados utilizan sus propios dispositivos para realizar su trabajo de
manera remota y en otras incluso cuando se utilizan dispositivos
empresariales, no se llevan a cabo las mejores prácticas de seguridad en
estas.
4. VPNs
Como ya mencionamos anteriormente, el uso de VPNs bajo dispositivos
inseguros incrementa los riesgos de comprometer nuestra seguridad.
Las VPNs tradicionales suelen proveer acceso a segmentos enteros de la
red, lo cual incrementa los riesgos de seguridad. La segmentación de red
nos ayuda a mitigar estos riesgos. Las VPNs más antiguas no suelen contar
con esta funcionalidad. Las soluciones basadas en el acceso remoto en la
nube proveen mayor granularidad en el control y escalabilidad.
5. Políticas de trabajo remoto
Las organizaciones han repensado sus tácticas para proveer un trabajo
remoto altamente seguro, es por ello que toda organización requiere de
una política de seguridad que debe contemplar los siguientes puntos:
● Administración de identidades
● Permisos y privilegios.
● Administración de políticas.
● Políticas propias de dispositivos, aplicaciones y servicios en la nube.
● Entrenamiento en ciberseguridad para ayudar a los usuarios que
trabajan de manera remota como evitar las trampas de actores
maliciosos para obtener acceso a aplicaciones y datos de la
organización.
6. Mantener tu espacio de trabajo
Mantener el espacio un espacio predeterminado para trabajar es primordial
para la seguridad de la información de la empresa. Las computadoras
portátiles pueden ser robadas de su patio trasero, sala de estar u oficina en
casa.
Es importante llevar todo el tiempo contigo tu computadora portátil,
cuando vayas adentro y cuando hagas el almuerzo, cerrar bien la puerta de
su oficina en casa. El tener un espacio de trabajo en casa, es tan seguro
como estar en una oficina normal.
7. Dispositivos personales y de trabajo
separados
Como ya mencionamos, es importante mantener dispositivos exclusivos
para trabajo o para uso personal. Conlleva mucho esfuerzo y puede ser
más fácil decirlo que hacerlo,, ya que establecer límites entre tu vida
laboral y personal es más compleja mientras trabajas desde casa.
Si bien puede parecer mucho trabajo cambiar constantemente entre
dispositivos para simplemente pagar una factura o una compra en línea, es
importante hacer todo lo posible para mantener su computadora de trabajo
y computadora doméstica separada. Es importante hacerlo también con tu
smartphone, no sólo con las Laptop.
8. Dispositivos personales y de trabajo
separados
Tomando estas medidas, ayuda a reducir la cantidad de datos
confidenciales expuestos de la empresa si su dispositivo se ha visto
comprometido.
Algo importante que debes tener presente que nunca se sabe si uno ha
sido comprometido.
9. Cifrar sus dispositivos
Es importante activar el cifrado, ya que desempeña un papel importante en
la reducción del riesgo de seguridad de dispositivos perdidos o robados, ya
que evita que extraños accedan al contenido de su dispositivo sin la
contraseña, el PIN o la biometría.
Como referencia, el cifrado es el proceso de codificación de la información
para que solo las partes autorizadas puedan acceder a ella. Aunque no
evita interferencias y ataques de tipo "man-in-the-middle",sí niega el
contenido inteligible al interceptor.
10. Cifrar sus dispositivos
La forma para activar el cifrado dependerá de tu dispositivo:
● Windows: Active BitLocker.
● macOS: Active FileVault.
● Linux: Utilice dm-crypt o similar.
● Android: Habilitado de forma predeterminada desde Android 6.
● iOS: Habilitado de forma predeterminada desde iOS 8.
11. Utilizar sistemas operativos compatibles
Las nuevas vulnerabilidades y exploits se publican en CVE a diario y a menudo
pueden afectar a versiones antiguas de sistemas operativos que ya no son
soportadas por sus desarrolladores. En general, los desarrolladores de sistemas
operativos solo admiten las últimas versiones principales, ya que admitir todas
las versiones es costoso y la mayoría de los usuarios hacen lo correcto y
actualizan.
Las versiones no compatibles ya no reciben parches de seguridad como
vulnerabilidades que ponen en riesgo el dispositivo y los datos confidenciales.
No siempre es fácil determinar si su sistema operativo es compatible, por lo que
es mejor siempre utilizar la última versión estable posible, siempre y cuando su
dispositivo pueda manejarlo.
12. ¿Cómo comprobar si su sistema operativo
sigue siendo compatible?
● Windows: Consulte la hoja informativa del ciclo de vida de Windows
● macOS: Apple no tiene ninguna política oficial para macOS. Dicho esto, es
compatible constantemente con las tres últimas versiones. Por lo tanto,
suponiendo que Apple publique una nueva versión de macOS cada año,
cada versión debe ser compatible durante aproximadamente tres años.
● Linux: La mayoría de las distribuciones activas son bien soportadas.
● Android: Las actualizaciones de seguridad se dirigen a las dos versiones
principales y actuales, pero es posible que debas comprobar que el
fabricante/portador envía los parches de seguridad a tu dispositivo. Puede
leer más sobre la seguridad de Android aquí.
● iOS: Al igual que macOS, Apple no tiene una política oficial para iOS, pero
las actualizaciones de seguridad generalmente se dirigen a la versión
principal más reciente y a las tres anteriores.
13. Mantenga su sistema operativo actualizado
Incluso si está utilizando un sistema operativo compatible, puede haber
retrasos significativos entre la divulgación de una vulnerabilidad y su
mitigación. Incluso si la ventana está abierta solo unos días, los exploits de
día cero representan un riesgo significativo. Basta con mirar cómo
WannaCry EternalBlue resultó en cientos de miles de infecciones.
Para minimizar este riesgo, asegúrese de que todos los dispositivos
apliquen parches de seguridad lo antes posible, idealmente a través de las
actualizaciones automáticas. La mayoría de los dispositivos modernos
implementan esto de forma predeterminada, pero es posible que deba
permitir que el equipo se reinicie para completar el proceso de aplicación
de parches.
14. Mantenga su software actualizado
Los sistemas operativos no son lo único que se puede explotar. Cualquier
software puede, los navegadores web son un objetivo común. Por las
mismas razones descritas anteriormente, es importante mantener
actualizadas las aplicaciones instaladas.
La mayoría del software moderno comprobará y aplicará parches de
seguridad automáticamente. Para todo lo demás, compruebe las últimas
versiones periódicamente. Dicho esto, siempre que sea posible considere el
uso de una aplicación SaaS segura sobre el software instalable, ya que no
puede quedar desactualizado y la gestión de la seguridad está en manos
del proveedor en lugar de usted.
15. Activar el bloqueo automático
Si te alejas de tu dispositivo en tu oficina en casa, espacio de coworking o
una cafetería, deberías bloquearlo. El problema es que como humanos, lo
olvidamos. Cuando lo hacemos, el bloqueo automático está ahí para
proteger nuestros dispositivos desatendidos.
Asegúrese de configurar una cantidad de tiempo que, si bien es
conveniente, no es excesivamente largo, como 30 segundos para
dispositivos móviles y cinco minutos para portátiles.
El bloqueo automático está habilitado de forma predeterminada en la
mayoría de los dispositivos modernos.
16. Utilice un PIN/contraseña seguro en su
dispositivo
Todo lo anterior no importa si no usas una contraseña segura. Asegúrese
de evitar cualquier cosa que sea fácil de probar, como números repetidos
(por ejemplo, 000000), secuencias (por ejemplo, 123456) o contraseñas
comunes.
Es importante no utilizar na nada relacionado con usted, como su fecha de
nacimiento, matrícula, dirección, etc. Un buen pin/contraseña debe parecer
aleatorio para cualquier persona que no sea usted.
17. Usar un antivirus
El software antivirus puede ayudar a proteger su equipo de virus, spyware,
ransomware,rootkits, troyanos y otros tipos de malware.
Un software antivirus, como su nombre indica, es un programa que
funciona contra un virus. Detecta o reconoce el virus, y luego después de
detectar la presencia del virus, trabaja en la eliminación del sistema
informático. El software antivirus funciona como un profiláctico por lo que
no sólo elimina un virus, sino que también evita que cualquier virus
potencial infecte su ordenador en el futuro.
18. Invierte en un administrador de
contraseñas
Si su empresa no le proporciona un administrador de contraseñas,
considere invertir en uno. Le ayudan a crear contraseñas seguras y
recordarlas, así como a compartirlas con familiares, empleados o amigos de
forma segura.
También facilitan el uso de una contraseña única para cada sitio web que
utilice.
Esto es un gran problema porque si reutilizas la misma contraseña y se
expone en una violación de datos,lo que le ha pasado a miles de millones
de personas, tus otras cuentas permanecerán seguras.
19. Invierte en un administrador de
contraseñas
La mayoría de los administradores de contraseñas también le permitirán
almacenar notas seguras, detalles de tarjetas de crédito y otros tipos de
información confidencial.
Algunos incluso facilitan la adopción de la autenticación de dos factores o
multifactor.
En este post puede encontrar las brechas de datos más grandes del mundo
para ver qué empresas famosas pueden haber expuesto su información.
20. Habilita la autenticación de dos factores y
use una aplicación de autenticación
La autenticación de dos factores es un método de autenticación en el que el
acceso se concede solo después de presentar correctamente dos
elementos de evidencia a un mecanismo de autenticación. La primera y más
común evidencia es una contraseña. La segunda toma muchas formas, pero
normalmente es un código de un solo uso o una notificación push.
La autenticación de dos factores puede reducir drásticamente el riesgo de
correos electrónicos de phishing exitosos e infecciones de malware porque
incluso si un atacante es capaz de obtener su contraseña, no podrá iniciar
sesión ya que necesitan su código de un solo uso, que debe ser generado
por una aplicación de autenticación o clave de seguridad.
21. Habilita la autenticación de dos factores y
use una aplicación de autenticación
Es importante tener en cuenta que si bien es conveniente, SMS no es una
buena opción para el segundo factor.
De hecho, las Directrices de Identidad Digital NIST SP 800-63
desaprueban explícitamente su uso porque los atacantes han aprendido a
engañar a las empresas de telecomunicaciones para que cambien el
número de teléfono a una nueva tarjeta SIM a través de la ingeniería social.
22. Habilitar “encontrar mi dispositivo” y
borrado remoto
Ser capaz de encontrar e idealmente remoto su dispositivo es una parte
crucial de garantizar la seguridad de la información cuando un dispositivo
se pierde o es robado. Limpiar de forma segura un dispositivo hace que sea
mucho más difícil acceder a sus datos, sin importar cuánto tiempo o
determinación tenga un atacante.
23. ¿Cómo habilitar la búsqueda de mi
dispositivo?
● Windows: Habilita en Configuración > Actualización y seguridad y
Buscar mi dispositivo.
● macOS: Configura iCloud en tu dispositivo yendo a Configuración > Tu
Nombre > iCloud > Buscar Mi Mac.
● Linux: No integrado en el sistema operativo y requiere una aplicación
de terceros
● Android: Configura una cuenta de Google en el dispositivo y se
habilitará de forma predeterminada.
● iOS: Configura iCloud en tu dispositivo yendo a Configuración > Tu
Nombre > iCloud > Buscar Mi iPhone/iPad.
24. Limpie cualquier dispositivo antes de
compartir, vender o desechar
Al prestar, dar, vender, simplemente tirar un dispositivo antiguo, asegúrese
de devolverlo a la configuración de fábrica. Esto evitará que se acceda a sus
datos después de que ya no tenga control sobre su dispositivo, temporal o
permanentemente.
Antes de hacer esto, recuerde hacer una copia de seguridad o transferir
cualquier información importante en el dispositivo.
25. ¿Cómo devolver el dispositivo a la
configuración de fábrica?
● Windows: Siga esta guía de Microsoft y cuando se le pregunte haga
clic en eliminar todo.
● MacOS: Sigue la guía de Apple.
● Linux: Sigue la guía de Arch y vuelve a instalar la distribución.
● Android: Ve a Configuración > Sistema > Restablecer opciones >
Borrar todos los datos (restablecimiento de fábrica).
● iOS: Sigue la guía de Apple.