A tu propio ritmo

Explora nuestra extensa colección de cursos diseñados para ayudarte a dominar varios temas y habilidades. Ya seas un principiante o un aprendiz avanzado, aquí hay algo para todos.

Bootcamp

Aprende en vivo

Únete a nosotros en nuestros talleres gratuitos, webinars y otros eventos para aprender más sobre nuestros programas y comenzar tu camino para convertirte en desarrollador.

Próximos eventos en vivo

Catálogo de contenidos

Para los geeks autodidactas, este es nuestro extenso catálogo de contenido con todos los materiales y tutoriales que hemos desarrollado hasta el día de hoy.

Tiene sentido comenzar a aprender leyendo y viendo videos sobre los fundamentos y cómo funcionan las cosas.

Buscar en lecciones


Ingresar
← Regresar a lecciones

Buenas prácticas de ciberseguridad

Los fundamentos de seguridad de la información son los principios y prácticas básicas que se utilizan para proteger la confidencialidad, la disponibilidad y la integridad de la información en una organización. Estos fundamentos son esenciales para garantizar que los activos de información de una empresa estén protegidos contra amenazas cibernéticas y físicas. Todas estas prácticas de seguridad las conocerás durante el bootcamp cuando comiences a aprender sobre gestión de riesgos y DLP, por ahora vamos a concentrarnos en las nociones básicas de seguridad

Es importante que sepas que los principales actores y partícipes en el manejo de la información son los usuarios, por ello es necesario que los usuarios sean educados con buenas prácticas de ciberseguridad tales como:

Usar Contraseñas SegurasUtilizar contraseñas fuertes y únicas para todas las cuentas. Evitar contraseñas obvias como "123456" o "password".
Autenticación de Dos Factores (2FA)Habilitar la autenticación de dos factores siempre que sea posible. Esto añade una capa adicional de seguridad al requerir una segunda forma de verificación además de la contraseña.
Actualizar Software RegularmenteMantener el sistema operativo y todas las aplicaciones actualizadas con los últimos parches de seguridad para protegerse contra vulnerabilidades conocidas.
No Abrir Correos Electrónicos o Enlaces DesconocidosSer cauteloso al abrir correos electrónicos o hacer clic en enlaces o archivos adjuntos de remitentes desconocidos. Los ataques de phishing son comunes.
Uso Seguro de Wi-FiEvitar conectarse a redes Wi-Fi públicas no seguras. Usar una VPN (Red Privada Virtual) cuando sea necesario para proteger la conexión.
Cuidado con los Dispositivos USBNo insertar dispositivos USB desconocidos o sospechosos en la computadora de trabajo, ya que pueden contener malware.
Copias de Seguridad RegularesRealizar copias de seguridad periódicas de los datos importantes y almacenarlas en un lugar seguro. Esto ayuda a recuperarse de posibles ataques de ransomware u otros desastres.
Seguridad en las Redes SocialesLimitar la información personal que se comparte en las redes sociales y ajustar la configuración de privacidad para reducir la exposición.
Educar en CiberseguridadParticipar en programas de capacitación en seguridad y estar al tanto de las últimas amenazas y tácticas de ciberdelincuentes.
Evitar Descargas no AutorizadasNo descargar software o aplicaciones de fuentes no confiables. Utilizar solo tiendas de aplicaciones legítimas.
Controlar los Permisos de AplicacionesRevisar y ajustar los permisos de las aplicaciones para limitar el acceso a información sensible.
Reportar IncidentesSi se sospecha de un incidente de seguridad o una actividad inusual, reportarlo inmediatamente al equipo de TI o al departamento de seguridad de la empresa.
Cada usuario es responsable de su propio equipoCuidar la instalación de software o el comportamiento del computador en la red así como las actualizaciones de software.
Proteger el acceso al computadorUtilizar una contraseña fuerte para iniciar sesión en el equipo y cambiarla periódicamente, esta contraseña no debe estar visible en ninguna parte de la oficina.

Buenas prácticas para administradores de sistemas y profesionales de ciberseguridad:

Actualizaciones de Software y ParchesMantener todos los sistemas operativos y software actualizados con las últimas actualizaciones de seguridad. Aplicar parches de seguridad de manera regular para corregir vulnerabilidades conocidas.
Acceso Basado en Principio de Menor Privilegio (Least Privilege)Limitar los permisos de acceso a sistemas y datos a lo estrictamente necesario para que los usuarios realicen sus tareas. Evitar otorgar privilegios excesivos.
Autenticación SeguraUtilizar autenticación de dos factores (2FA) o autenticación multifactor (MFA) siempre que sea posible para reforzar la seguridad de las cuentas.
Monitoreo ContinuoImplementar sistemas de monitoreo de seguridad para detectar actividades sospechosas o no autorizadas en tiempo real. Configurar alertas para eventos de seguridad importantes.
Políticas de Contraseñas FuertesEstablecer políticas de contraseñas robustas que exijan contraseñas largas, complejas y únicas para cada cuenta. Fomentar el cambio periódico de contraseñas.
Gestión de ParchesTener un proceso de gestión de parches bien definido que incluya pruebas, implementación y seguimiento de parches en todos los sistemas.
Cifrado de DatosUtilizar cifrado para proteger datos confidenciales, tanto en reposo como en tránsito. Esto incluye el cifrado de discos y el uso de protocolos seguros para comunicaciones.
Control de Acceso Físico y LógicoLimitar el acceso físico a los centros de datos y las instalaciones críticas. Implementar controles de acceso basados en tarjetas de identificación y sistemas de registro de visitantes.
Respuesta a IncidentesEstablecer un plan de respuesta a incidentes que incluya procedimientos detallados para la identificación, mitigación y recuperación de incidentes de seguridad.
Segmentación de RedDividir la red en segmentos para reducir la exposición en caso de un ataque. Implementar cortafuegos y reglas de seguridad para controlar el tráfico entre segmentos.
Auditorías y Evaluaciones de SeguridadRealizar auditorías y evaluaciones de seguridad periódicas para identificar posibles vulnerabilidades y áreas de mejora en la infraestructura de TI.
Formación ContinuaMantenerse actualizado sobre las últimas amenazas y tendencias de ciberseguridad a través de la formación y la participación en comunidades de seguridad.
Políticas de Retención de DatosEstablecer políticas claras de retención de datos para garantizar que los datos se almacenen el tiempo necesario y se eliminen de manera segura cuando ya no se necesiten.
Registro y Auditoría de EventosLlevar un registro detallado de eventos y actividades en la red y los sistemas. Implementar sistemas de auditoría y revisar los registros regularmente en busca de actividades sospechosas.
Redundancia y Respaldo de DatosImplementar estrategias de redundancia y realizar copias de seguridad regulares de los datos críticos. Asegurarse de que los respaldos se almacenen de manera segura y sean recuperables en caso de desastres o incidentes.

☝ Recuerda que la ciberseguridad es cultura y tarea de todos. Vamos con un ejemplo simple:

Cuando sales a la calle siempre tomas medidas de precaución, sabes cuáles son las calles más seguras, el horario más seguro, intentas verificar que el domicilio que vas a visitar se encuentra disponible, evalúas el transporte público y la ruta más segura para caminar, también verificas el clima para saber si debes salir con un paraguas o no es necesario. Sabes que si algo te ocurre, están los cuerpos de seguridad en la calle para respaldarte cuando ya has sido vulnerado o tu integridad física corre peligro.

Lo mismo ocurre en el espacio cibernético. Tú como usuario eres el principal responsable de tu integridad en la red, y como profesional de ciberseguridad eres responsable en labores de prevención, detección y mitigación de ataques cuando un sistema ha sido vulnerado.