Modulo 3: Contrasenas y Uso Seguro de Dispositivos
Duracion estimada: 20 minutos
Seccion 1 de 10Modulo 3 de 3
3.1 Por que las contrasenas importan
Tu contrasena es la primera linea de defensa para proteger tu cuenta corporativa,
los datos de la empresa y la informacion de nuestros clientes. Una contrasena debil o comprometida
puede darle a un atacante acceso directo a Versat, Google Workspace y toda la informacion que manejas.
El riesgo real
Si un atacante obtiene tu contrasena de Google Workspace, puede leer tus correos,
acceder a documentos confidenciales en Drive, enviar emails en tu nombre,
y potencialmente escalar el ataque a otros sistemas como Versat.
Ejemplo practico
Un empleado usa la contrasena caltech2026 — facil de adivinar porque
contiene el nombre de la empresa y el ano actual. Un atacante la descifra en minutos
con herramientas automatizadas y accede a toda su informacion corporativa.
Lo que dice la politica
La POL-TI-001 (Politica de Contrasenas) establece reglas especificas
para proteger las cuentas de todos los empleados. En las siguientes secciones vamos
a revisar cada una de esas reglas.
3.2 Las reglas de contrasenas de Caltech
La POL-TI-001 define requisitos claros que toda contrasena debe cumplir.
Requisitos obligatorios (POL-TI-001, Sec. 3)
1.Longitud minima: 10 caracteres
2.Al menos una letra mayuscula (A-Z)
3.Al menos una letra minuscula (a-z)
4.Al menos un numero (0-9)
5.Al menos un caracter especial (!@#$%^&*)
6.No repetir las ultimas 5 contrasenas
Contrasenas prohibidas (POL-TI-001, Sec. 3.1)
Tu nombre, apellido o el nombre de la empresa
Secuencias simples: 123456, abcdef, qwerty
Palabras comunes del diccionario sin modificaciones
Datos personales: fecha de nacimiento, numero de cedula, telefono
Cambio obligatorio cada 90 dias (Sec. 4)
El sistema te notifica 10 dias antes de que tu contrasena expire.
Si sospechas que alguien conoce tu contrasena, cambiala inmediatamente
y notifica a TI.
3.3 Como crear contrasenas fuertes y faciles de recordar
El truco es crear contrasenas que sean fuertes para las maquinas pero faciles
para vos. Hay dos tecnicas muy efectivas:
Tecnica 1: Frase de paso
Toma una frase que recuerdes facilmente y modifiquela:
Frase: "Mi gato negro come a las 7 de la manana"
Contrasena: MgNc@las7dlM! ✓ 13 caracteres, mayusculas, minusculas, numero, caracter especial
Tecnica 2: Tres palabras aleatorias + simbolo
Combina 3 palabras no relacionadas con un simbolo:
Donde NUNCA guardar tu contrasena (POL-TI-001, Sec. 6)
Papel, notas adhesivas o post-its pegados al monitor
Archivos de texto, hojas de calculo o correos sin cifrar
La misma contrasena corporativa en cuentas personales
3.4 Autenticacion de dos factores (2FA)
La 2FA agrega una segunda capa de proteccion a tu cuenta. Incluso si un
atacante obtiene tu contrasena, no puede acceder sin el segundo factor.
Obligatoria en Caltech (POL-TI-001, Sec. 7)
La 2FA es obligatoria para:
• Google Workspace (correo, Drive, herramientas colaborativas)
• ERP Versat (sistema financiero/contable)
Como funciona?
1️⃣
Algo que sabes
Tu contrasena
➕
Segundo factor
Algo que tenes
✅
Acceso seguro
Solo vos entras
Metodos aceptados de 2FA
Aplicaciones de autenticacion (Google Authenticator, Authy) — recomendado
Llaves de seguridad fisicas (FIDO2/U2F) — la opcion mas segura
Codigos por SMS al dispositivo movil corporativo — aceptable pero menos seguro
Nunca desactives la 2FA
Si tenes problemas con tu segundo factor (cambiaste de telefono, perdiste acceso a la app),
contacta a TI para restablecerlo. No intentes desactivar la 2FA.
3.5 Bloqueo y desbloqueo de cuenta
El sistema protege tu cuenta contra ataques de fuerza bruta (intentos automatizados
de adivinar tu contrasena) bloqueandola despues de varios intentos fallidos.
No sigas intentando — mas intentos no van a desbloquearla
Contacta a TI: Nicolas Kalany — 0983 186 360
TI verificara tu identidad y desbloqueara tu cuenta
Cambia tu contrasena inmediatamente despues del desbloqueo
Importante
Si tu cuenta se bloquea sin que hayas intentado entrar, esto podria indicar
que alguien esta intentando acceder a tu cuenta. Reportalo a TI inmediatamente.
3.6 Uso seguro de tu computadora
Tu equipo de computo es propiedad de CALTECH S.A. y contiene acceso a informacion
sensible. La POL-TI-002 (Seccion 6) establece reglas claras para su uso.
Lo que DEBES hacer
✓Bloquear el equipo con Win + L cada vez que te ausentes, aunque sea por un minuto
✓Reportar inmediatamente fallas, lentitud o comportamiento sospechoso
✓Usar el equipo exclusivamente para actividades laborales
✓Cuidar fisicamente el equipo asignado (sos responsable)
Lo que NO debes hacer
✗Instalar software sin autorizacion del area de TI
✗Modificar configuracion del sistema operativo, antivirus o firewall
✗Conectar dispositivos USB o discos externos sin autorizacion
3.7 Uso seguro de dispositivos moviles
Los smartphones y lineas corporativas tambien contienen acceso a informacion sensible.
La POL-TI-002 (Seccion 7) aplica a todos los dispositivos de Caltech.
Reglas para dispositivos moviles corporativos
●Proteger con PIN y/o autenticacion biometrica (huella, rostro)
●No instalar apps de fuentes no confiables o no autorizadas
●No prestar el dispositivo corporativo a terceros
●No almacenar informacion corporativa sensible sin cifrado
Perdida o robo del dispositivo
Si perdes o te roban el smartphone corporativo, notifica inmediatamente al area
de TI (Nicolas: 0983 186 360). TI realizara un borrado remoto (remote wipe)
del dispositivo a traves de Google Workspace para proteger la informacion corporativa.
Gestion remota
Los dispositivos corporativos estan sujetos a gestion remota a traves
de Google Workspace. Esto incluye la capacidad de borrado remoto, instalacion de politicas
de seguridad y monitoreo del estado del dispositivo.
3.8 WiFi y conexiones seguras
La red WiFi corporativa y las conexiones remotas son puntos criticos de seguridad.
La POL-TI-003 (Seccion 5.2) establece requisitos para proteger la red.
Reglas de conexion
✓La WiFi corporativa usa WPA2 como minimo de cifrado
✓Mantener el antivirus actualizado (Microsoft Defender) en todo momento
✓Aceptar siempre las actualizaciones del sistema operativo
Lo que NO debes hacer con WiFi
✗No conectar dispositivos personales no autorizados a la red corporativa
✗No acceder a sistemas corporativos desde redes WiFi publicas (cafeterias, aeropuertos) sin proteccion
✗No desactivar el firewall del equipo bajo ninguna circunstancia
Ejemplo practico
Estas en un viaje de trabajo y necesitas acceder a Versat desde el hotel. La WiFi
del hotel es publica y no segura. En ese caso, consulta con TI antes
de conectarte para que te indiquen como acceder de forma segura.
3.9 Tu checklist diario de seguridad
Memoriza estas acciones. Hacerlas todos los dias protege tu informacion y la de toda la empresa.
1. Contrasena fuerte
10+ caracteres, mayusculas, minusculas, numeros y simbolos. Nunca la compartas.
2. 2FA activado
Google Authenticator o llave fisica en Google Workspace y Versat. Siempre.
3. Win+L al salir
Bloquea tu equipo cada vez que te levantes, aunque sea un minuto.
4. Todo en Drive
Documentos solo en Google Drive @caltechagro.com. No en USB, no en cuentas personales.
5. Correo sospechoso? Reporta
No abras enlaces ni adjuntos. Reporta a TI inmediatamente.
6. Algo raro? Llama a TI
Equipo lento, cuenta bloqueada, USB abandonado — reporta siempre. Nicolas: 0983 186 360
Has completado el Modulo 3
Con este modulo, completaste los 3 modulos del programa de capacitacion.
Ahora completa la ultima evaluacion. Necesitas un 70%
(7 de 10 preguntas) para aprobar.