Vous êtes sur la page 1sur 85

Laboratorio: Localizar sus datos personales

Objetivos
Encontrar sus datos personales en línea y en sus dispositivos electrónicos.

Aspectos básicos/situación
Si busca su nombre en línea, existe una alta probabilidad de que encuentre datos sobre usted en el
resultado. Algunos de los resultados pueden ser información privada, como su fecha de nacimiento, que
probablemente le gustaría proteger. Parte de esta información también puede estar almacenada en sus
dispositivos electrónicos.
En este laboratorio usará un motor de búsqueda para buscar su nombre con el fin de encontrar información
sobre usted. Luego, usará Windows PowerShell para buscar cualquier información de identificación personal
en archivos de texto en su equipo Windows.

Recursos necesarios
• Equipo Windows con acceso a Internet

Paso 1: Datos personales en línea


En el paso 1, buscará su nombre en línea.
a. Busque su nombre usando su motor de búsqueda favorito. Puede ser útil escribir su nombre entre
comillas, por ejemplo, “Juan Pérez”.
¿Qué descubrió sobre usted?
_____Mis participaciones en los diferentes foros o enlaces de algunas plataformas ____
La respuesta variará. Su dirección, su número de teléfono, escuelas a las que asistió, nombres de
familiares

b. Si existen enlaces a su perfil de redes sociales, navegue hasta ellos para ver el contenido como un
visitante sin iniciar sesión en ninguno de los sitios.
¿Qué información se muestra sobre usted en estos sitios?
_____Información personal domiciliaria, dirección, opiniones o diferentes acciones o participaciones ___

c. Si está compartiendo demasiada información, puede cambiar su configuración de privacidad. A


continuación, se detallan algunas formas de tener acceso a la configuración de seguridad/privacidad en
algunas de las redes sociales populares:
Facebook: haga clic en y seleccione Configuración.
LinkedIn: haga clic en su nombre y seleccione Configuración.
Google: haga clic en su imagen o avatar y seleccione Mis cuentas.
Pinterest: haga clic en Centro de Ayuda y seleccione Mi cuenta.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Laboratorio: Localizar sus datos personales

Paso 2: Datos personales en sus dispositivos electrónicos


Además de su información en línea, algunos de sus datos personales pueden estar almacenados en sus
dispositivos electrónicos. En este paso, creará algunos archivos de texto y usará Microsoft PowerShell para
buscar información específica en los archivos de texto. El nombre de usuario Usuario1 se usa en todo este
paso en lugar de su nombre de usuario.
a. Navegue hasta su directorio de Documentos. Cree un directorio con el nombre Datospersonales.
b. Con el Bloc de notas, cree algunos archivos de texto que contengan el siguiente texto y guárdelos en el
directorio Datospersonales recientemente creado usando los nombres de archivo indicados.

Nombre de archivo Contenido

File1.txt Mi número de seguridad social es: 111-11-1111

Mi número de tarjeta de crédito: 5555-5555-5555-5555


File2.txt Mi número de seguridad social: 123-45-6789

Mi número de tarjeta de crédito:


9999 9999 9999 9999
File3.txt Mi número de identificación:
987654321

c. Haga clic en Inicio. Busque powershell.


Nota: si Microsoft PowerShell no está disponible, puede descargarlo de Microsoft. Revise las
instrucciones de instalación y los requisitos del sistema de Microsoft para determinar la versión para
descargar para su sistema operativo de Microsoft.
Vista: https://www.microsoft.com/en-us/download/details.aspx?id=9864
Windows 7 y 8: https://www.microsoft.com/en-us/download/details.aspx?id=48729
d. Navegue hasta el directorio Datospersonales; para ello, escriba el siguiente comando en la ventana de
comandos de PowerShell:
PS C:\Windows\System32\WindowsPowerShell\v1.0> cd
c:\Users\User1\Documents\PersonalData

e. Con los comandos de scripting disponibles en PowerShell, buscará cadenas de números en los
siguientes formatos: número de la seguridad social XXX XX XXXX y número de tarjeta de crédito YYYY
YYYY YYYY YYYY.
f. Para buscar una cadena de números que pueda representar un número de la seguridad social, copie y
pegue el siguiente comando en la ventana de comandos de PowerShell y presione Enter:
Get-ChildItem -rec -exclude *.exe,*.dll | select-string "[0-9]{3}[-|
][09]{2}[-| ][0-9]{4}"
Para pegar el comando, haga clic con el botón derecho en la barra de título de PowerShell y seleccione
Editar > Pegar.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Laboratorio: Localizar sus datos personales

g. El resultado del comando se muestra a continuación.

El comando le permite encontrar elementos que coincidan con un patrón definido, como el patrón de
los números de seguro social. El comando también excluye archivos con determinadas extensiones,
como .exe y .dll. Los resultados muestran los archivos de texto que contienen el patrón definido.
h. Para buscar números de tarjeta de crédito con el patrón de 4 grupos de 4 números
(YYYY YYYY YYYY YYYY), copie y pegue el siguiente comando en la ventana de comandos de
PowerShell:
Get-ChildItem -rec -exclude *.exe,*.dll | select-string "[0-9]{4}[-|
][09]{4}[-| ][0-9]{4}[-| ][0-9]{4}"
i. ¿Cuáles son los resultados? ¿Qué archivos contienen información sobre tarjetas de crédito?
_File2.text y File3.text __

j. Si usa Linux o Mac OS, con el comando grep puede lograr los mismos resultados.
Para un número de seguridad social: grep '[0-9]\{3\}[-\ ][0-9]\{2\}[-\ ][0-9]\{4\}' *
Para números de tarjetas de crédito: grep '[0-9]\{4\}[-\ ][0-9]\{4\}[-\ ][0-9]\{4\}[-\ ][0-9]\{4\}' *
Reflexión
¿Qué otro dato personal almacena en sus dispositivos?
___básicamente toda nuestra información personal además de las actividades realizadas en el pc durante el
periodo de tiempo que se lo esté usando ____
Las respuestas variarán.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Laboratorio: Comparar datos con un hash

Objetivos
Use un programa de hash para comprobar la integridad de los datos.

Aspectos básicos/situación
Es importante saber si los datos fueron dañados o manipulados. Para comprobar si los datos fueron
cambiados o si permanecen igual, puede usarse un programa de hash. Un programa de hash realiza una
función hash en datos o en un archivo, lo cual devuelve un valor (generalmente, mucho más corto). Hay
varias funciones hash distintas, algunas muy simples y otras muy complejas. Cuando se ejecuta el mismo
hash en los mismos datos, el valor devuelto es siempre el mismo. Si se implementa algún cambio en los
datos, el valor hash devuelto será diferente.
Nota: Necesitará privilegios de instalación y algunos conocimientos sobre el proceso para instalar programas
de Windows.

Recursos necesarios
• Computadora con acceso a Internet

Paso 1: Crear un archivo de texto


a. Busque en su equipo el programa Bloc de notas y ábralo.
b. Escriba algún texto en el programa.

c. Elija Archivo > Guardar.


d. Navegue hasta Escritorio.

Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 4
Práctica de laboratorio: Comparar datos con un hash
e. Escriba Hash en el campo Nombre de archivo: y haga clic en Guardar.

www.netacad.com

Paso 2: Instalar HashCalc


a. Abra un navegador web y vaya a http://www.slavasoft.com/download.htm.

b. Haga clic en Descargar en la fila HashCalc 2.02.


c. Abra el archivo hashcalc.zip y ejecute el archivo setup.exe que está en su interior.

d. Siga el asistente de instalación para instalar HashCalc.


Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 4
Práctica de laboratorio: Comparar datos con un hash
www.netacad.com

e. Haga clic en Finalizar en la última pantalla y cierre el archivo README si está abierto. Puede leer el
archivo, si lo desea.
f. HashCalc ahora está instalado y en funcionamiento.

Paso 3: Calcular un hash del archivo Hash.txt


a. Establezca los siguientes elementos en HashCalc:
1) Formato de los datos: Archivo.
2) Datos: haga clic en el botón … que está junto al campo Datos, navegue hasta el Escritorio y elija el
archivo Hash.txt.
3) Quite la selección de HMAC.
4) Quite la selección de todos los tipos de hash, excepto MD5.
b. Haga clic en el botón Calcular.
¿Cuál es el valor junto a MD5?
___ 62f35a65ca28247077ccf1a38c6ac8a9_

www.netacad.com

Paso 4: Haga un cambio en el archivo Hash.txt


a. Navegue hasta el Escritorio y abra el archivo Hash.txt.
b. Realice un cambio menor en el texto, como eliminar una letra, o agregar un espacio o un punto.

Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 3 de 4
Práctica de laboratorio: Comparar datos con un hash
c. Haga clic en Archivo > Guardar y cierre el Bloc de notas.

Paso 5: Calcule un nuevo hash del archivo Hash.txt


a. Haga clic en el botón Calcular en HashCalc nuevamente.
¿Cuál es el valor junto a MD5?
___ adfd7a97eaad9e7c05b8d1e2d8265cae_____

¿El valor es diferente del valor registrado en el paso 3?


___62f35a65ca28247077ccf1a38c6ac8a9_______

b. Coloque una marca junto a todos los tipos de hash.


c. Haga clic en Calcular.
d. Fíjese cómo muchos de los tipos de hash crean un hash de longitud diferente. ¿Por qué?
___Permite calcular resúmenes de mensajes, las sumas de comprobación y HMAC para los archivos, incluyendo
software, aplicaciones, archivos binarios______

www.netacad.com

Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 4 de 4
Laboratorio: ¿Qué fue tomado?

Objetivos
Busque y lea sobre algunos casos recientes de violaciones de seguridad.

Aspectos básicos/situación
Las violaciones de seguridad ocurren cuando personas o aplicaciones intentan obtener acceso no autorizado
a datos, aplicaciones, servicios o dispositivos. Durante estas violaciones de seguridad, los atacantes, sean
infiltrados o no, intentan obtener información que podrían usar para conseguir beneficios financieros u otras
ventajas. En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado,
qué ataques se usaron y qué puede hacer para protegerse.

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet

Investigación de las violaciones de seguridad


a. Utilice los tres enlaces proporcionados de violaciones a la seguridad de distintos sectores para completar
la siguiente tabla.
b. Busque algunas violaciones de seguridad interesantes adicionales y registre los hallazgos en la siguiente
tabla.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página de
12

Laboratorio: ¿Qué fue tomado?

¿Qué ataques se utilizaron?

¿Cuántas víctimas? ¿Cómo se protege usted


Fecha del Organización mismo? Fuente de
incidente afectada ¿Qué fue tomado? referencia

Reflexión
Luego de leer sobre las violaciones de seguridad, ¿qué puede hacer para evitar estos tipos de infracciones?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________

Las respuestas variarán.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página de
Laboratorio: Crear y almacenar contraseñas seguras

Objetivos
Comprender los conceptos correspondientes a una contraseña segura.
Parte 1: Explore los conceptos relacionados con la creación de una contraseña segura.
Parte 2: ¿Desea explorar los conceptos relacionados con el almacenamiento seguro de sus
contraseñas?

Aspectos básicos/situación
Las contraseñas se usan mucho para reforzar el acceso a los recursos. Los atacantes usarán muchas
técnicas para descubrir las contraseñas de los usuarios y conseguir acceso no autorizado a recursos o datos.
Para protegerse mejor, es importante que entienda de qué consiste una contraseña segura y cómo
almacenarla en forma segura.

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet

Parte 1: Creación de una contraseña segura


Las contraseñas seguras tienen cuatro requisitos principales que se detallan a continuación por orden de
importancia:
1) El usuario debe poder recordar la contraseña fácilmente.
2) Otra persona no debe poder adivinar la contraseña.
3) Un programa no debe poder adivinar ni descubrir la contraseña.
4) Debe ser compleja, incluyendo números, símbolos y una combinación de letras mayúsculas y
minúsculas.
Basándose en la lista anterior, el primer requisito, probablemente, sea el más importante porque usted debe
poder recordar su contraseña. Por ejemplo, la contraseña #4sFrX^-aartPOknx25_70!xAdk<d! se considera
una contraseña segura porque satisface los tres últimos requisitos, pero es muy difícil de recordar.
Muchas organizaciones requieren contraseñas que contengan una combinación de números, símbolos y
letras mayúsculas y minúsculas. Las contraseñas que cumplen con esta política están bien siempre y cuando
los usuarios puedan recordarlas. Abajo hay un ejemplo de un conjunto de directivas de contraseña en una
organización típica:

• La contraseña debe tener una longitud de, al menos, 8 caracteres.


• La contraseña debe contener letras mayúsculas y minúsculas.
• La contraseña debe contener un número.
• La contraseña debe contener un carácter especial.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Laboratorio: Crear y almacenar contraseñas seguras

Tómese un momento para analizar las características de una contraseña segura y el conjunto común de
directivas de contraseña antes mencionado. ¿Por qué el conjunto de políticas deja de lado los dos primeros
puntos? Explique.
____Ya que se pueden crear diccionarios de contraseñas para ese usuario____
Una excelente forma de crear contraseñas seguras es elegir cuatro o más palabras al azar y concatenarlas.
La contraseña televisionranabotasiglesia es más segura que J0n@que#81. Observe que, si bien la
segunda contraseña cumple con las políticas antes descritas, los programas descifradores de contraseñas
(cracks) son muy eficientes para detectar este tipo de contraseña. Aunque muchos conjuntos de directivas de
contraseña no aceptarán la primera contraseña, televisionranabotasiglesia, esta es mucho más segura que
la segunda. Es mucho más fácil de recordar para el usuario (especialmente, si está asociada con una
imagen), es muy larga y su factor aleatorio hace que sea más difícil de adivinar para los programas
descifradores de contraseñas.
Con una herramienta de creación de contraseñas en línea, cree contraseñas basadas en el conjunto común
de directivas de contraseña para empresas antes descrito.
a. Abra un navegador web y vaya a http://passwordsgenerator.net.
b. Seleccione las opciones para cumplir con el conjunto de directivas de contraseña. c.
Genere la contraseña.
¿La contraseña generada es fácil de recordar?
__No es fácil de recordar ya que tiene combinación de caracteres especiales letras y números sin ningún
sentido de coherencia__

Mediante una herramienta de creación de contraseñas en línea, cree contraseñas basadas en palabras
al azar. Tenga en cuenta que, como las palabras se escriben unidas, no se consideran como palabras
del diccionario.
d. Abra un navegador web y vaya a http://preshing.com/20110811/xkcd-password-generator/.
e. Genere una contraseña de palabras al azar haciendo clic en Generate Another! en la parte superior de
la página web.
f. ¿La contraseña generada es fácil de recordar?
Si ya que solo es una combinación de letras que forman palabras logicas

Parte 2: Almacenamiento seguro de contraseñas

Si el usuario elige usar un administrador de contraseñas, la primera característica de una contraseña segura
puede ignorarse porque el usuario tiene acceso al administrador de contraseñas en todo momento. Tenga
presente que algunos usuarios solo confían en su propia memoria para guardar sus contraseñas. Los
administradores de contraseñas, tanto locales como remotos, deben tener un almacén de contraseñas, que
podría verse comprometido.
El almacén de contraseñas del administrador de contraseñas debe tener un cifrado seguro y el acceso a este
debe controlarse estrictamente. Gracias a aplicaciones de teléfonos móviles e interfaces web, los
administradores de contraseñas basados en la nube ofrecen acceso ininterrumpido y en cualquier momento
a los usuarios.
Un administrador de contraseñas popular es LastPass.
Cree una cuenta de LastPass de prueba:

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Laboratorio: Crear y almacenar contraseñas seguras

a. Abra un navegador web y vaya a https://lastpass.com/.


b. Haga clic en Start Trial para crear una cuenta de prueba.
c. Complete los campos, según las instrucciones.
d. Establezca una contraseña maestra. Esta contraseña le da acceso a su cuenta de LastPass.
e. Descargue e instale el cliente LastPass para su sistema operativo.
f. Abra el cliente e inicie sesión con su contraseña maestra de LastPass.
g. Explore el administrador de contraseñas de LastPass.
A medida que agrega contraseñas a LastPass, ¿en dónde se almacenan las contraseñas?
____________________________________________________________________________________

Además de usted, al menos una entidad más tiene acceso a sus contraseñas. ¿Cuál es esa entidad?
____________________________________________________________________________________

Si bien puede ser conveniente tener todas sus contraseñas almacenadas en el mismo lugar, también
tiene desventajas. ¿Puede pensar en algunas?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

Parte 3: Entonces, ¿qué es una contraseña segura?


Teniendo presentes las características de contraseña segura provistas al inicio de este laboratorio, elija una
contraseña que sea fácil de recordar pero difícil de adivinar. Está bien usar contraseñas complejas siempre
que no afecten requisitos más importantes como la capacidad para recordarlas fácilmente.
Si se usa un administrador de contraseñas, la necesidad de que puedan recordarse fácilmente puede
omitirse.
A continuación, se proporcionar un resumen rápido:
Elija una contraseña que pueda recordar.
Elija una contraseña que otra persona no pueda asociar con usted.
Elija contraseñas diferentes y nunca use la misma contraseña para servicios diferentes.
Está bien usar contraseñas complejas siempre que esto no las haga difíciles de recordar.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Laboratorio: Respaldar datos en un almacenamiento externo

Objetivos
Respaldar datos de los usuarios.
Parte 1: Use un disco externo local para respaldar los datos.
Parte 2: Use un disco remoto para respaldar los datos.

Aspectos básicos/situación
Es importante establecer una estrategia de respaldos que incluya la recuperación de datos de archivos
personales.
Si bien hay muchas herramientas de respaldo, este laboratorio está centrado en la utilidad de respaldo de
Microsoft para realizar respaldos en discos externos locales. En la Parte 2, este laboratorio usa el servicio
Dropbox para realizar un respaldo de los datos en una unidad remota o basada en la nube.

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet

Parte 1: Respaldo en un disco externo local


Paso 1: Introducción a las herramientas de respaldo de Windows
El uso de los equipos y los requisitos de la organización determinan con qué frecuencia deben realizarse los
respaldos de los datos y qué tipo de respaldo implementar. Es posible que ejecutar un respaldo lleve mucho
tiempo. Si se sigue meticulosamente la estrategia de respaldos, no es necesario realizar un respaldo de
todos los archivos cada vez. Solo es necesario respaldar los archivos que se modificaron desde el último
respaldo.
Microsoft Windows incluye herramientas de respaldo que pueden usarse para realizar respaldos de archivos.
En las versiones anteriores a Windows 8, se podía usar la herramienta Copias de seguridad y restauración
para hacer copias de seguridad (respaldos) de sus archivos. Windows 8.1 incluye Historial de archivos que
se puede usar para realizar respaldos de los archivos en las carpetas Documentos, Música, Imágenes,
Videos y Escritorio. Con el tiempo, el Historial de archivos crea un historial de sus archivos, lo que le permite
volver y recuperar versiones específicas de un archivo. Esta es una característica útil si existen archivos
dañados o perdidos.
Windows 7 y Vista incluyen una herramienta de copia de respaldo diferente llamada Copias de seguridad y
restauración. Cuando se selecciona una unidad externa, Windows 7 ofrece la oportunidad de utilizar la
nueva unidad como dispositivo de respaldo. Utilice la funcionalidad de copia de seguridad y restauración para
administrar los respaldos.
Para acceder a la utilidad Copias de seguridad y restauración en Windows 7, siga estos pasos: a.
Conecte una unidad externa.
b. Ejecute la utilidad Copias de seguridad y restauración siguiendo esta ruta:
Inicio > Panel de control > Copias de seguridad y restauración
Laboratorio: Respaldar datos en un almacenamiento externo

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Para comenzar con Historial de archivos en Windows 8.1, siga estos pasos:
a. Conecte una unidad externa.
b. Active Historial de archivos usando esta ruta:
Panel de control > Historial de archivos > clic en Activar
Nota: otros sistemas operativos también cuentan con herramientas de respaldo. Apple OS X incluye Time
Machine y Ubuntu Linux incluye Déjà Dup, en forma predeterminada.

Paso 2: Respaldo de las carpetas Documentos e Imágenes


Ahora que el disco externo está conectado y usted sabe cómo encontrar la herramienta de copia de respaldo,
configúrela para realizar un respaldo de las carpetas Documentos e Imágenes todos los días, a las 03:00. a.
Abra Copias de seguridad y restauración (Windows 7) o Historial de archivos (Windows 8.x).
b. Seleccione el disco externo que desea usar para almacenar el respaldo.
c. Especifique lo que desea que se almacene en el disco como respaldo. Para este laboratorio, elija las
carpetas Documentos e Imágenes.
d. Establezca un programa de respaldo. Para este laboratorio, use diariamente a las 03:00.
¿Por qué elegiría realizar respaldos a las 03:00?
____________________________________________________________________________________
____________________________________________________________________________________

e. Inicie el respaldo con un clic en Guardar configuración y ejecutar copia de seguridad.

Parte 2: Respaldo en un disco remoto


Paso 1: Introducción a los servicios de respaldo basados en la nube
Otra opción para un destino de respaldo es un disco remoto. Podría ser un servicio completo en la nube o,
simplemente, una NAS conectada a la red; los respaldos remotos también son muy comunes.
a. Enumere algunos servicios de respaldo basados en la nube.
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas pueden variar. Dropbox, Microsoft OneDrive, Google Drive, etc.
b. Investigue los servicios que detalló anteriormente. ¿Son gratuitos?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas pueden variar. Dropbox, Microsoft OneDrive, Google Drive y Apple iCloud son gratuitos
para una cantidad pequeña y limitada de almacenamiento.

c. ¿Los servicios que detalló dependen de una plataforma específica?

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
____________________________________________________________________________________
____________________________________________________________________________________
Laboratorio: Respaldar datos en un almacenamiento externo

d. ¿Puede acceder a sus datos desde todos los dispositivos que posee (equipo de escritorio, portátil, tableta
y teléfono)?
____________________________________________________________________________________
____________________________________________________________________________________

Paso 2: Uso de Copias de seguridad y restauración para realizar respaldos de datos en la nube
Elija un servicio que satisfaga sus necesidades y realice un respaldo de su carpeta Documentos en la nube.
Tenga en cuenta que Dropbox y OneDrive le permiten crear una carpeta en su equipo que actúa como un
enlace a la unidad en la nube. Una vez creada, los archivos copiados a dicha carpeta son cargados
automáticamente a la nube por el cliente de servicio en la nube que siempre está en ejecución. Esta
configuración es muy práctica porque puede usar cualquier herramienta de respaldo de su preferencia para
programar respaldos en la nube. Para usar Copias de seguridad y restauración de Windows a fin de realizar
respaldos de sus archivos en Dropbox, siga estos pasos:
a. Visite http://dropbox.com e inscríbase para tener una cuenta de Dropbox gratuita.
b. Una vez creada la cuenta, Dropbox mostrará todos los archivos almacenados en su cuenta. Haga clic en
su nombre y en Instalar para descargar e instalar el cliente Dropbox adecuado para su sistema
operativo.
c. Abra el programa descargado para instalar el cliente.
d. Tras completarse la instalación, el cliente Dropbox creará una carpeta con el nombre Dropbox dentro de
su carpeta Inicio. Tenga en cuenta que los archivos copiados en la carpeta recientemente creada se
copiarán automáticamente en los servidores alojados en la nube de Dropbox.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
e. Abra la herramienta Copias de seguridad y restauración de Windows y configúrela para usar la nueva
carpeta Dropbox como destino del respaldo.

Reflexión
1. ¿Cuáles son las ventajas de realizar respaldos de los datos en un disco externo local?
_______________________________________________________________________________________
_______________________________________________________________________________________

2. ¿Cuáles son las desventajas de realizar respaldos de los datos en un disco externo local?
_______________________________________________________________________________________
_______________________________________________________________________________________

3. ¿Cuáles son las ventajas de realizar respaldos de datos en un disco basado en la nube?
_______________________________________________________________________________________
_______________________________________________________________________________________

4. ¿Cuáles son las desventajas de realizar respaldos de datos en un disco basado en la nube?
_______________________________________________________________________________________
_______________________________________________________________________________________

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 3
Laboratorio: ¿Quién posee sus datos?

Objetivos
Analice la propiedad de los datos cuando estos no se almacenen en un sistema
local. Parte 1: Analizar la política de Condiciones del servicio Parte 2:
¿Sabe a qué se suscribió?

Aspectos básicos/situación
Las redes sociales y el almacenamiento en línea se han convertido en una parte integral de la vida de
muchas personas. Los archivos, las fotos y los videos se comparten entre amigos y familiares. La
colaboración y las reuniones en línea se realizan en el lugar de trabajo con personas a muchos kilómetros
de distancia entre sí. El almacenamiento de datos ya no se limita solo a los dispositivos a los que tiene
acceso localmente. La ubicación geográfica de los dispositivos de almacenamiento ya no es un factor
limitante para almacenar o generar respaldos en ubicaciones remotas.
En este laboratorio explorará los acuerdos legales requeridos para usar diversos servicios en línea. También
explorará algunas de las formas en las que puede proteger sus datos.

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet

Parte 1: Explorar los términos de la política de servicio


Si utiliza servicios en línea para almacenar datos o comunicarse con sus amigos o familiares, probablemente
hizo un acuerdo con el proveedor. Los términos de servicio, también conocidos como Términos de uso o
Términos y condiciones, son un contrato de vinculación legal que rige las reglas de la relación entre usted, su
proveedor, y otras personas que utilizan el servicio.
Diríjase al sitio web de un servicio en línea que utilice y busque el acuerdo de los Términos de servicio. A
continuación se muestra una lista de muchas redes sociales y servicios de almacenamiento en línea
conocidos.
Redes sociales
Facebook: https://www.facebook.com/policies
Instagram: http://instagram.com/legal/terms/
Twitter: https://twitter.com/tos
Pinterest: https://about.pinterest.com/en/terms-service
Almacenamiento en línea
iCloud: https://www.apple.com/legal/internet-services/icloud/en/terms.html
Dropbox: https://www.dropbox.com/terms2014
OneDrive: http://windows.microsoft.com/en-us/windows/microsoft-services-agreement Revise
los términos y responda las siguientes preguntas.
a. ¿Tiene una cuenta con un proveedor de servicios en línea? Si es así, ¿ha leído el acuerdo de los
términos de servicio?

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
________________________________________________________________________________
________________________________________________________________________________
Laboratorio: ¿Quién posee sus datos?

Las respuestas pueden variar.


b. ¿Cuál es la política de uso de datos?
________________________________________________________________________________
________________________________________________________________________________
Las respuestas pueden variar.
c. ¿Cuáles son las configuraciones de privacidad?
________________________________________________________________________________
________________________________________________________________________________
Las respuestas pueden variar.
d. ¿Cuál es la política de seguridad?
________________________________________________________________________________
________________________________________________________________________________
Las respuestas pueden variar.
e. ¿Cuáles son sus derechos en relación con sus datos? ¿Puede solicitar una copia de sus datos?
________________________________________________________________________________
________________________________________________________________________________
Las respuestas pueden variar.
f. ¿Qué puede hacer el proveedor con los datos que usted carga?
________________________________________________________________________________
________________________________________________________________________________
Las respuestas pueden variar.
g. ¿Qué sucede con sus datos cuando cierra su cuenta?
________________________________________________________________________________
________________________________________________________________________________
Las respuestas pueden variar.

Parte 2: ¿Sabe a qué se suscribió?


Luego de haber creado una cuenta y aceptado las Condiciones del servicio, ¿sabe realmente a qué se
suscribió?
En la parte 2, explorará cómo los proveedores pueden interpretar y utilizar las Condiciones del servicio.
Utilice Internet para buscar información sobre cómo se interpretan las Condiciones del servicio.
A continuación se encuentran algunos artículos de ejemplo para comenzar.
Facebook:

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
http://www.telegraph.co.uk/technology/social-media/9780565/Facebook-terms-and-conditions-why-you-
dontown-your-online-life.html iCloud:
http://www.americanbar.org/publications/law_practice_today_home/law_practice_today_archive/april12/have
attorneys-read-the-icloud-terms-and-conditions.html
Laboratorio: ¿Quién posee sus datos?

Dropbox: http://www.legalgenealogist.com/blog/2014/02/24/terms-of-use-change-
dropbox/ Revise los artículos y responda las siguientes preguntas.
a. ¿Qué puede hacer para protegerse?
________________________________________________________________________________
________________________________________________________________________________
Las respuestas pueden variar.
.
b. ¿Qué puede hacer para proteger su cuenta y proteger sus datos?
________________________________________________________________________________
________________________________________________________________________________

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Laboratorio: Descubra su propio comportamiento riesgoso en
línea

Objetivos
Explore las acciones realizadas en línea que pueden comprometer su seguridad o privacidad.

Aspectos básicos/situación
Internet es un entorno hostil y usted debe estar atento para asegurarse de que sus datos no estén en riesgo.
Los atacantes son creativos e intentarán muchas técnicas diferentes para engañar a los usuarios. Esta
práctica de laboratorio le permite identificar comportamientos en línea riesgosos y le proporciona
sugerencias sobre cómo aumentar su seguridad en línea.

Parte 1: Explore los términos de la política de servicio


Responda las siguientes preguntas con sinceridad y tome nota de los puntos que le corresponden por
pregunta. Sume todos los puntos para determinar una puntuación total y continúe con la Parte 2 para realizar
un análisis de su comportamiento en línea.
a. ¿Qué tipo de información comparte con los sitios de redes sociales? ____________
1) Todo; dependo de las redes sociales para mantenerme en contacto con mis amigos y familiares. (3
puntos)
2) Artículos o noticias que encuentro o leo (2 puntos)
3) Depende; filtro lo que comparto y con quiénes lo comparto. (1 punto)
4) Nada; no uso redes sociales. (0 puntos)
b. Cuando crea una cuenta nueva en un servicio en línea: ____________
1) Vuelve a usar la misma contraseña que usa en otros servicios para recordarla fácilmente. (3 puntos)
2) Crea una contraseña lo más fácil posible para poder recordarla. (3 puntos)
3) Crea una contraseña muy compleja y la almacena en un servicio de administrador de contraseñas. (1
punto)
4) Crea una contraseña nueva similar a, pero diferente de, una contraseña que usa en otro servicio. (1
punto)
5) Crea una contraseña segura totalmente nueva. (0 puntos)
c. Cuando recibe un correo electrónico con enlaces a otros sitios: ____________
1) No hace clic en el enlace porque nunca sigue los enlaces que le envían por correo electrónico. (0
puntos)
2) Hace clic en los enlaces porque el servidor del correo electrónico ya escaneó el correo electrónico. (3
puntos)
3) Hace clic en todos los enlaces si el correo electrónico es de personas que usted conoce. (2 puntos)
4) Antes de hacer clic, pasa el cursor sobre los enlaces para comprobar la URL de destino. (1 punto)
Laboratorio: Descubra su propio comportamiento riesgoso en línea

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
d. Cuando visita un sitio web, aparece una ventana emergente. En ella se le indica que su equipo está en
riesgo y que debe descargar e instalar un programa de diagnóstico para garantizar su seguridad:
____________
1) Hace clic en el programa, lo descarga y lo instala para mantener su equipo seguro. (3 puntos)
2) Inspecciona las ventanas emergentes y pasa el cursor sobre el enlace para comprobar su validez. (3
puntos)
3) Ignora el mensaje y se asegura de no hacer clic en este o de no descargar el programa y cierra el
sitio web. (0 puntos)
e. Cuando necesita iniciar sesión en el sitio web de su institución financiera para realizar una tarea:
____________
1) Ingresa la información de inicio de sesión de inmediato. (3 puntos)
2) Verifica la URL para confirmar que se trata de la institución que buscaba antes de ingresar la
información. (0 puntos)
3) No usa servicios financieros o de banca en línea. (0 puntos)
f. Lee sobre un programa y decide probarlo. Está navegando en Internet y encuentra una versión de
prueba de un sitio desconocido: ____________
1) Rápidamente descarga e instala el programa. (3 puntos)
2) Busca más información sobre el creador del programa antes de descargarlo. (1 puntos)
3) No descarga ni instala el programa. (0 puntos)
g. Encuentra una unidad USB de camino al trabajo: ____________
1) Lo recoge y lo conecta a su equipo para mirar el contenido. (3 puntos)
2) Lo recoge y lo conecta a su equipo para borrar por completo el contenido antes de reutilizarlo. (3
puntos)
3) Lo recoge y lo conecta a su equipo para ejecutar un análisis de antivirus antes de reutilizarlo para
sus propios archivos (3 puntos)
4) No lo recoge. (0 puntos)
h. Necesita conectarse a Internet y encuentra una zona de cobertura wifi abierta. Usted: ____________
1) Se conecta y usa Internet. (3 puntos)
2) No se conecta y espera hasta tener una conexión de confianza. (0 puntos)
3) Se conecta y establece una VPN a un servidor confiable antes de enviar información. (0 puntos)

Parte 2: Analice su comportamiento en línea


Cuanto mayor es su puntuación, menos seguros son sus comportamientos en línea. La meta es ser 100%
seguro al prestar atención a todas sus interacciones en línea. Esto es muy importante, dado que solo basta
un error para comprometer su equipo y sus datos.
Sume los puntos de la Parte 1. Registre su puntuación. ___________________
0: usted es muy seguro en línea.
0 – 3: usted es medianamente seguro en línea pero aún debe cambiar su comportamiento para que sea
totalmente seguro.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
3 – 17: tiene un comportamiento poco seguro en línea y un alto riesgo de ser comprometido.
18 o más: es muy poco seguro en línea y será comprometido.
Laboratorio: Descubra su propio comportamiento riesgoso en línea

A continuación, se indican algunas sugerencias de seguridad en línea importantes.


a. Cuanta más información comparte en las redes sociales, más permite que un atacante lo conozca. Con
más conocimientos, un atacante puede diseñar un ataque mucho más dirigido. Por ejemplo, al compartir
con el mundo que fue a una carrera de autos, un atacante puede generar un correo electrónico malicioso
de la empresa responsable de la venta de entradas para el evento. Dado que usted acaba de asistir a la
carrera, el correo electrónico parece más creíble.
b. Reutilizar contraseñas es una mala práctica. Si reutiliza una contraseña en un servicio bajo el control de
los atacantes, probablemente tengan éxito al intentar iniciar sesión como usted en otros servicios.
c. Los correos electrónicos pueden ser fácilmente falsificados para parecer legítimos. A menudo, los
correos electrónicos falsificados contienen enlaces a malware o sitios maliciosos. Como regla general, no
haga clic en enlaces incrustados recibidos mediante correo electrónico.
d. No acepte ningún software no solicitado, especialmente, si proviene de una página web. Es muy
improbable que una página web tenga una actualización de software legítima para usted. Le
recomendamos que cierre el navegador y que use las herramientas del sistema operativo para consultar
las actualizaciones.
e. Las páginas web maliciosas se pueden desarrollar fácilmente para parecerse a un sitio web de una
institución bancaria o financiera. Antes de hacer clic en los enlaces o de proporcionar información, haga
doble clic en la URL para asegurarse de estar en la página web correcta.
f. Cuando permite que un programa se ejecute en su equipo, le otorga mucho poder. Piense bien antes de
permitir que un programa se ejecute. Investigue para asegurarse de que la empresa o la persona detrás
del programa es un autor serio y legítimo. Además, solo descargue el programa del sitio web oficial de la
empresa o de la persona.
g. Las unidades USB y los dispositivos de memoria incluyen un pequeño controlador que permite que los
equipos se comuniquen con ellos. Es posible infectar dicho controlador e indicarle que instale software
malicioso en el equipo host. Dado que el malware está alojado en el mismo controlador USB y no en el
área de datos, no importa cuántas veces se borre, ningún análisis de antivirus detectará el malware.
h. Con frecuencia, los atacantes implementan zonas de cobertura wifi falsas para atraer a los usuarios.
Dado que el atacante tiene acceso a toda la información intercambiada mediante la zona de cobertura
comprometida, los usuarios conectados a dicha zona de cobertura están en riesgo. Nunca use zonas de
cobertura wifi desconocidas sin cifrar su tráfico a través de una VPN. Nunca proporcione información
confidencial como números de tarjeta de crédito cuando usa una red desconocida (cableada o
inalámbrica).

Reflexión
Después de analizar su comportamiento en línea, ¿qué cambios implementaría para protegerse en línea?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: búsqueda de trabajos de ciberseguridad

Objetivos
Explorar las oportunidades profesionales para los profesionales de la ciberseguridad.
Explorar las oportunidades profesionales para los profesionales de la ciberseguridad.
Parte 1: explorar las ofertas de trabajo en ciberseguridad
Parte 2: requisitos del trabajo en ciberseguridad

Aspectos básicos/situación
El mundo cibernético está lleno de peligros y de amenazas a las personas, las organizaciones y a los países.
Estos peligros dieron como resultado una demanda importante de personas con el conocimiento, las
habilidades, las referencias y la ética para proteger a las persona y los sistemas. En esta práctica de
laboratorio, explorará los tipos de trabajo disponibles, los cargos, requisitos de trabajo y referencias
necesarias en la industria de la ciberseguridad. Internet está lleno de sitios web de búsqueda de trabajo que
pueden proporcionar información sobre oportunidades profesionales en ciberseguridad. Muchos de estos
sitios web son sitios de búsqueda laboral denominados agregadores de trabajo. Esto significa que recopilan
ofertas de empleo de muchos otros sitios y organizaciones. En la parte uno, explorará tres de los sitios web
agregadores de trabajo más populares del mundo. En la parte dos, descubrirá los requisitos de los puestos
de trabajo en ciberseguridad.
URL: http://burning-glass.com/infographic-geography-cybersecurity-jobs-2015/
Recursos necesarios
• Equipo de escritorio o dispositivo móvil con acceso a Internet

Parte 1: Explorando las ofertas de trabajo en ciberseguridad


Indeed es uno de los agregadores más grandes del mundo. Ayuda a millones de personas a buscar trabajo y
a los empleadores encontrar la persona adecuada. El sitio web de Indeed publica una amplia variedad de
ofertas laborales de nivel básico a altos ejecutivos. Indeed también publica trabajos de medio tiempo y
oportunidades de pasantías.

Paso 1: Explore las ofertas de trabajo en ciberseguridad:


a. Abra un navegador y vea el siguiente video: “Cómo buscar trabajos con Indeed.com”
(https://youtu.be/9gqsnA2Lk-0)
b. Haga clic aquí o vaya a http://www.indeed.com/ para realizar una búsqueda de trabajo. Comience
buscando todos los trabajos en la ciudad de Nueva York, EE. UU. Utilice la fraseciberseguridad para la
primera búsqueda. Registre el número de trabajo encontrado.

____________________________________________________________________________________

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Práctica de laboratorio: búsqueda de trabajo en el área de ciberseguridad

____________________________________________________________________________________

c. Haga la misma búsqueda pero utilice la frase seguridad informática. Registre el número de trabajos
encontrados. ¿Encontró más o menos ofertas de trabajo? ¿Por qué?
____________________________________________________________________________________
____________________________________________________________________________________

d. Repita estos pasos usando la frase seguridad de la red para la tercera búsqueda. Registre el número
de trabajos encontrados. ¿Encontró más o menos ofertas de trabajo? ¿Por qué?
____________________________________________________________________________________
____________________________________________________________________________________

Varias frases coincidirán con distintos cargos incluidos en la base de datos de Indeed.

Paso 2: Explore los salarios en el área de ciberseguridad.

Las respuestas varían, pero el alumno debe encontrar al menos tres listados de trabajos de medio

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Práctica de laboratorio: búsqueda de trabajo en el área de ciberseguridad

tiempo. Analice el valor de los trabajos de medio tiempo.


a. Repita la búsqueda de trabajo buscando todos los trabajos en la ciudad de Nueva York, EE. UU. Utilice
la frase ciberseguridad. Elija tres trabajos que le interesan. Registre la experiencia necesaria y los
salarios ofrecidos.
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varían. Permita que los estudiantes comparen los niveles de salario con el nivel de
experiencia. En la mayoría de los casos, existe una correlación directa.
____________________________________________________________________________________
____________________________________________________________________________________
b. El sitio web de Indeed también publica pasantías y trabajos de medio tiempo. Utilice la opciónbúsqueda
avanzada de trabajo para encontrar todas las oportunidades de pasantías en Seguridad de TI en la
ciudad de Nueva York. ¿Cuántas oportunidades encontró? Enumere algunos cargos.
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varían, pero el alumno debe encontrar al menos tres listados de trabajos. Analice el valor
de las pasantías rentadas y no rentadas.
c. Utilice la opciónbúsqueda avanzada de trabajo para encontrar todas las oportunidades de trabajo de
medio tiempo en Seguridad de TI, en la ciudad de Nueva York. ¿Cuántas oportunidades encontró?
Enumere algunos cargos.
____________________________________________________________________________________
____________________________________________________________________________________

Parte 2: Requisitos de los trabajos en ciberseguridad


El campo de la ciberseguridad requiere personas con un alto nivel de habilidades y conocimientos. Muchas
organizaciones requieren referencias académicas y del sector para demostrar que cuenta con los
conocimientos y las habilidades. Dos sitios web muy populares de búsqueda laboral son CareerBuilder.com
y USAJobs.gov. Los sitios web enumeran cientos de trabajos relacionados con la ciberseguridad.

Paso 1: Explore Careerbuilder.


a. Abra un navegador y vea el siguiente video: CareerBuilder: veinte años, una solución.
(https://youtu.be/FVXCnqKVFKs)
b. Haga clic aquí o vaya http://www.careerbuilder.com para realizar una búsqueda de trabajo en
CareerBuilder.com. Comience buscando todos los trabajos en San Francisco, California, EE. UU. Utilice
la frase Seguridad de la red para la primera búsqueda. Registre el número de trabajos encontrados.
____________________________________________________________________________________
____________________________________________________________________________________

c. Seleccione dos tareas que enumeren un salario. ¿Cuál es la escala salarial que se indica?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas variarán.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Práctica de laboratorio: búsqueda de trabajo en el área de ciberseguridad

d. Abra los dos tareas que utilizó en el paso anterior. ¿Qué referencias se necesitaban (estudios
académicos y certificados)? ¿La organización necesitaba las certificaciones del sector? Enumere las
referencias académicas y del sector requeridas.
____________________________________________________________________________________
____________________________________________________________________________________

Paso 2: Explore las ofertas trabajo en el gobierno de EE. UU.


a. El gobierno federal ha sido blanco de muchos ataques cibernéticos de alto nivel. Como resultado,
muchos organismos federales necesitan que los profesionales de la ciberseguridad. Haga clic aquí o
vaya a https://youtu.be/f3vRr3Lq-zI para ver un video sobre USAjobs.gov. Haga clic aquí o vaya a https://
www.usajobs.gov para visitar el sitio web de USAJOBS. Busque Seguridad informática como el cargo.
¿Cuántas oportunidades laborales encontró?
____________________________________________________________________________________
____________________________________________________________________________________

b. Desplácese por la primera página de listas de trabajo. Cuente el número de trabajos de los listados de
los organismos federales en la primera página.
____________________________________________________________________________________
____________________________________________________________________________________
Busque la primera página.
c. Mencione tres de los salarios publicados en la primera página.
____________________________________________________________________________________
____________________________________________________________________________________
Busque la primera página. Permita que los estudiantes compartan sus conclusiones.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Práctica de laboratorio: Identificación de amenazas

Objetivos
Explorar las características de seguridad que utilizan las organizaciones para mantener los datos seguros.
Parte 1: Exploración de la amenaza de los ciberataques
Parte 2: Tríada CIA

Aspectos básicos/situación
Las amenazas que presenta el mundo cibernético son reales. Estas amenazas tienen el potencial para crear
caos, en un mundo centrado en las computadoras. Comprender estas amenazas es importante para todos y,
a fin de combatirlas, el mundo necesita personas comprometidas que puedan reconocer las amenazas, tener
mejores estrategias y ser más listos que los cibercriminales. Para desarrollar el talento necesario, las
organizaciones como CompTIA, Cisco Systems e ISC2 han creado programas para formar y certificar
profesionales cibernéticos.

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet

Parte 1: Exploración de la amenaza de los ciberataques


Los ciberataques encabezan la lista de amenazas que enfrentan los países alrededor del mundo. Cuando la
gente piensa en amenazas a la seguridad nacional o mundial, la mayoría de la gente piensa en ataques
físicos o armas de destrucción masiva. Enrealidad las amenazas cibernéticas encabezan la lista en más de
veinte países alrededor del mundo. La clasificación de los ciberataques en primer lugar uno revela algunos
aspectos de cómo ha cambiado la sociedad. Las computadoras y las redes informáticas afectan la forma en
que aprendemos, realizamos compras, nos comunicamos, viajamos y vivimos. Los sistemas informáticos
controlan casi todos los aspectos de nuestras vidas. La alteración de sistemas informáticos y de redes
informáticas puede tener un efecto devastador en la vida moderna. Los sistemas de generación y distribución
de energía eléctrica, los sistemas de tratamiento y suministro de agua, transporte, y los sistemas financieros
todos son blancos de ciberataques. Cada uno de estos sistemas han sido víctimas de ciberataques. Vea el
siguiente video. Divídanse a los estudiantes en grupos de 3-4 personas. Después de ver el video, respondan
las siguientes preguntas.

Paso 1: Investigar las amenazas.


En el paso 1, investigará amenazas.
a. Haga clic aquí para ver el video. Según el video, ¿cuál es el arma más peligrosa del mundo? ¿Por qué?
¿Está de acuerdo?
____________________________________________________________________________________
____________________________________________________________________________________

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Práctica de laboratorio: Identificación de amenazas

b. Enumere cinco formas en que un delincuente cibernético puede utilizar computadoras para infringir la ley.
Algunos de los delitos que enumeró, ¿pueden afectarlo personalmente? Estos delitos, ¿le han afectado a
usted o a los miembros de su familia?
____________________________________________________________________________________
____________________________________________________________________________________

c. ¿Algunas de las posibles amenazas presentadas en el video, han sucedido realmente? Haga clic aquí
para obtener más información acerca de estos ataques.
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas pueden variar.

Paso 2: Explore los ataques recientes.


a. El impacto y el alcance de los ciberataques recientes preocupan a muchos funcionarios de gobierno y de
negocios. Haga clic aquí para revisar las 10 amenazas cibernéticas más devastadoras de 2015.

¿A cuántas personas afectó la brecha de datos en la Oficina de Administración de Personal de Estados


Unidos?
____________________________________________________________________________________
____________________________________________________________________________________

b. Describa los ataques a TalkTalk de 2015. ¿Quiénes fueron los responsables y qué robaron los
cibercriminales?
____________________________________________________________________________________
____________________________________________________________________________________

Parte 2: Tríada CIA.


La confidencialidad, integridad y disponibilidad son los tres principios fundamentales de la ciberseguridad.
Estos tres principios conforman la tríada CIA. Los elementos de la tríada son los tres componentes más
cruciales de la seguridad. Todos los profesionales en ciberseguridad deben estar familiarizados con estos
principios fundamentales.

Paso 1: Explore la tríada CIA.


a. Haga clic aquí para ver el video. ¿Qué es la confidencialidad de datos? ¿Por qué la confidencialidad de
los datos es tan importante para las personas y las organizaciones?
____________________________________________________________________________________

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
____________________________________________________________________________________
Práctica de laboratorio: Identificación de amenazas

b. ¿Qué es la integridad de datos? Mencione tres maneras en que son afectadas la integridad o la confianza
de los datos.
____________________________________________________________________________________
____________________________________________________________________________________

c. ¿Qué es la disponibilidad del sistema? ¿Qué puede suceder si un sistema informático fundamental ya no
está disponible?
____________________________________________________________________________________
____________________________________________________________________________________

Paso 2: Explore los ciberataques


Haga clic aquí para ver el video. ¿Qué es lo que buscan los delincuentes cibernéticos? ¿En qué momento del día
se produjo el ataque? ¿Es más probable que los ataques a la red ocurran después de horas hábiles? ¿Por qué?
_______________________________________________________________________________________
_______________________________________________________________________________________

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: Explorando el mundo de los
profesionales en ciberseguridad

Objetivos
Explorar las características de seguridad que utilizan las organizaciones como Google y Cisco para mantener
los datos a salvo.
Parte 1: Cómo proteger sus datos
Parte 2: Cómo mejorar la seguridad en las cuentas de Google

Aspectos básicos/Situación
En este capítulo se presenta el mundo cibernético a los estudiantes. Este mundo cibernético está lleno de
reinos de datos que manejan cantidades inimaginables de información personal y organizacional. Como
profesionales en ciberseguridad, es importante comprender los tipos de mecanismos de ciberseguridad que
una organización debe implementar para proteger los datos que almacenan, administran y protegen. En esta
práctica de laboratorio, explorará una de las organizaciones de manejo de datos más grandes del mundo,
Google. Verá dos videos y luego responderá una serie de preguntas. Cada video presenta un aspecto
diferente de la ciberseguridad dedefensa en Google. Al finalizar, usted tendrá una mejor comprensión de las
medidas de seguridad y los servicios que las organizaciones como Google adoptan para proteger la
información y los sistemas de información.
Videos:
Cómo Google protege sus
datos Llave de seguridad

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet

Parte 1: Protección de sus datos


Como uno de los repositorios de datos personales más grandes del mundo, Google almacena cantidades
masivas de datos. Google representa alrededor del 50 % de toda la actividad de búsqueda en Internet. Para
complicar aún más las cosas, Google opera y es dueño de YouTube, el sistema operativo Android y muchas
otras fuentes importantes de recopilación de datos. En esta actividad, verá un breve video e intentará
identificar varias de las medidas que toman los profesionales en ciberseguridad en Google para proteger sus
datos.

Paso 1: Abra un navegador y vea el siguiente video:


How Google Protects Your Data
a. ¿Cómo garantiza Google que los servidores que instalan en sus centros de datos no estén infectados
con malware por los fabricantes de equipos?
____________________________________________________________________________________
____________________________________________________________________________________

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Práctica de laboratorio: Exploración del mundo de los profesionales en ciberseguridad

b. ¿Cómo se protege Google contra el acceso físico a los servidores ubicados en los centros de datos de
Google?
____________________________________________________________________________________
____________________________________________________________________________________

c. ¿Cómo protege Google los datos de clientes en un servidor?


____________________________________________________________________________________
____________________________________________________________________________________

Paso 2: Identifique vulnerabilidades de los datos.


a. Como podrá ver en el video, la información de los centros de datos de Google está bien protegida; sin
embargo, al usar Google, no todos sus datos se encuentran en el centro de datos de Google. ¿En qué otro
lugar puede encontrar sus datos al utilizar el motor de búsqueda de Google?
____________________________________________________________________________________
____________________________________________________________________________________

b. ¿Puede tomar medidas para proteger sus datos al utilizar el motor de búsqueda de Google? ¿Cuáles son
algunas de las medidas que puede usar para proteger sus datos?
____________________________________________________________________________________
____________________________________________________________________________________

Parte 2: Mejora la seguridad en sus cuentas de Google


La mayor amenaza al utilizar servicios en línea como Google es proteger la información de su cuenta
personal (nombre de usuario y contraseña). Para complicar aún más las cosas, estas cuentas se comparten
y utilizan comúnmente para autenticarse en otros servicios en línea, como Facebook, Amazon o LinkedIn.
Usted cuenta con varias opciones para mejorar el manejo de sus credenciales de inicio de sesión de Google.
Estas medidas incluyen crear una verificación de dos pasos o un código de acceso con su nombre de
usuario y contraseña. Google también admite el uso de llaves de seguridad. En esta actividad, verá un video
corto e intentará identificar las medidas que se pueden tomar para proteger sus credenciales al utilizar
cuentas en línea.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Práctica de laboratorio: Exploración del mundo de los profesionales en ciberseguridad

Paso 1: Abra un navegador y vea el siguiente video:


The Key to Working Smarter, Faster, and Safer
a. ¿Qué es la verificación de dos pasos? Esto, ¿cómo puede proteger su cuenta de Google?
____________________________________________________________________________________
____________________________________________________________________________________

b. ¿Qué es una llave de seguridad y qué hace? ¿Puede utilizar la llave de seguridad en varios sistemas?
____________________________________________________________________________________
____________________________________________________________________________________

c. Haga clic aquí para ver preguntas comunes sobre la llave de seguridad. Si configura su cuenta para
utilizar una llave de seguridad, ¿aún se puede ingresar sin tener una clave física?
____________________________________________________________________________________
____________________________________________________________________________________

Paso 2: Protección del acceso a la cuenta de Gmail.


a. Se ha vuelto muy popular el uso de una cuenta de Gmail. Actualmente, Google tiene más de mil millones
de cuentas activas de Gmail. Una de las características convenientes de las cuentas de Gmail es la
capacidad para otorgar acceso a otros usuarios. Esta característica de acceso compartido crea una
cuenta de correo electrónico compartida. Los hackers pueden utilizar esta característica para acceder a
su cuenta de Gmail. Para controlar la cuenta, inicie sesión en su cuenta de Gmail y haga clic en el icono
de engrane en la esquina superior derecha (Configuraciones). Cuando la pantalla de configuración se
abre, se muestra una barra de menú debajo del título de la pantalla Configuración. (General – Etiquetas –
Recibidos – Cuentas e importación – Filtros y Direcciones bloqueadas...)
b. Haga clic en el elemento del menú Cuentas e importación. Marque la opción Conceder acceso a su
cuenta. Elimine los usuarios compartidos no autorizados de su cuenta.

Paso 3: Verifique su actividad en la cuenta de Gmail.


a. Los usuarios de Gmail también pueden verificar la actividad de su cuenta para asegurarse de que ningún
otro usuario haya accedido a su cuenta personal de Gmail. Esta característica puede identificar quién
accedió a la cuenta y desde qué ubicaciones. Utilice la opción Última actividad de la cuenta para
determinar si alguien más accedió a su cuenta. Para acceder a la Última actividad de la cuenta siga
estos pasos:
1) Inicie sesión en su cuenta de Gmail.
2) Seleccione Última actividad de la cuenta: que se encuentra en la parte inferior de la página.
Mostrará la última vez que un usuario no autorizado ingresó a la cuenta y desde dónde.
3) Debajo de este mensaje encontrará un hipervínculo de detalles. Haga clic en el hipervínculo de
detalles.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
b. Vea la actividad de la cuenta. Si encuentra un usuario no autorizado, puede desconectar al usuario no
autorizado haciendo clic en el botón de la parte superior izquierda, en la opción Cerrar todas las demás
sesiones abiertas en la web. Ahora cambie su contraseña para evitar que el usuario no autorizado
acceda a su cuenta.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 3
Práctica de laboratorio: El cubo de hechicería de la
ciberseguridad, Quizlet de Combinar

Objetivos
Identificar las tres dimensiones del El cubo de hechicería de la ciberseguridad y los elementos de
cada dimensión.

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet

Aspectos básicos/Situación
El cubo de McCumber, desarrollado por John McCumber en 1992, es un marco de trabajo o un modelo que
se utiliza para establecer y evaluar la información y la seguridad de los sistemas de información. El marco de
trabajo depende del profesional en ciberseguridad para identificar recursos de información con un enfoque en
los principios fundamentales de ciberseguridad: confidencialidad, integridad y disponibilidad. El modelo se
basa en tres dimensiones y cada una posee tres elementos.

Dimensión uno: Principios de ciberseguridad CIA


• Confidencialidad: Garantía de que la información confidencial no se divulgará intencionalmente o
accidentalmente a personas no autorizadas
• Integridad: Garantía de que la información no será modificada intencionalmente ni accidentalmente de
manera que pongamos en duda su confianza exactitud o confiabilidad
• Disponibilidad: Garantía de que las personas autorizadas tendrán acceso oportuno y confiable a la
información y a los sistemas de información

Dimensión dos: Estados de información (de los datos)

• Almacenamiento: Datos almacenados (almacenados en la memoria, en un disco o una unidad flash


USB)
• Transmisión: Transferencia de datos entre sistemas
• Proceso: Realización de operaciones en los datos, como modificación, respaldo, correcciones

Dimensión tres: Contramedidas o protecciones de seguridad


• Políticas y prácticas: Controles administrativos, como políticas de seguridad informática,
procedimientos, pautas y directivas de administración
• Factores humanos: Garantizar que los usuarios de los sistemas de información conozcan sus roles y
responsabilidades. Requiere programas educativos y de concientización.
• Tecnología: Soluciones basadas en software y hardware diseñadas para proteger los sistemas de
información, como antivirus, firewalls y sistemas de IDS/IPS.
12

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página de
Práctica de laboratorio: El cubo de hechicería de la ciberseguridad, Quizlet de Combinar

Revisión de Quizlet
Haga clic en el sitio web de Quizlet y revise el curso de Cybersecurity Essentials:
Cybersecurity Sorcery Cube. No es necesario crear una cuenta en el sitio.
a. Revise la lista de términos y definiciones.
b. Seleccione el icono de Fichas. Ponga a prueba su conocimiento al leer las diez Fichas.
c. Haga clic en la opción Combinar del menú. Cuando se le solicite, haga clic para iniciar el juego. d.
Arrastre cada término a su definición.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página de
22

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página de
Práctica de laboratorio: Instalación de una máquina virtual en una
computadora personal

Objetivos
Parte 1: Preparar una computadora para la virtualización
Parte 2: Importar una máquina virtual en el inventario de VirtualBox

Aspectos básicos/Situación
El poder computacional y los recursos, han aumentado enormemente en los últimos 10 años. Uno de los
beneficios de tener procesadores de varios núcleos y grandes cantidades de RAM es la capacidad para usar
virtualización. Gracias a la virtualización, una o más computadoras virtuales pueden operar dentro de una
sola computadora física. Las computadoras virtuales que se ejecutan dentro de computadoras físicas se
denominan "máquinas virtuales”. Las máquinas virtuales se conocen como "guests (invitados)” y las
computadoras físicas se conocen como “hosts (huéspedes)”. Cualquier persona con una computadora y
sistema operativo modernos puede ejecutar máquinas virtuales.
Se ha creado un archivo de imagen de máquina virtual para que pueda instalarlo en su computadora. En esta
práctica de laboratorio, descargará e importará este archivo de imagen usando una aplicación de
virtualización de escritorio, como VirtualBox.

Recursos necesarios
• Computadora con un mínimo de 2 Gb de RAM y 8 Gb de espacio libre en disco • Acceso a Internet de alta
velocidad para descargar Oracle VirtualBox y el archivo de imagen de máquina
virtual
Nota: El archivo de imagen es de aproximadamente 2,5 GB, y puede crecer hasta 5 GB después de que la
máquina virtual esté en funcionamiento. Aunque puede eliminar el archivo de imagen después de que se
importe la máquina virtual, el requisito de espacio libre en disco de 8 GB es para los usuarios que deciden
guardar el archivo de imagen.
Nota: Para instalar y ejecutar máquinas virtuales de 64 bits en una computadora física host, la computadora
necesita ser un sistema de 64 bits y contar con tecnología de virtualización de hardware habilitada en BIOS.
Si no puede instalar la imagen de máquina virtual, es posible que deba reiniciar su computadora e ingresar al
modo de configuración en BIOS para habilitar la tecnología de virtualización de hardware en la configuración
avanzada del sistema.

Parte 1: Preparar una computadora host para la virtualización


En la parte 1, descargará e instalará el software de virtualización de escritorio y también descargará un
archivo de imagen que se puede utilizar para completar las prácticas de laboratorio durante el curso. Para
esta práctica de laboratorio, la máquina virtual ejecuta Linux.

Paso 1: Descargar e instalar VirtualBox


VMware Workstation Player y Oracle VirtualBox son dos programas de virtualización que puede descargar e
instalar para admitir el archivo de imagen. En esta práctica de laboratorio, utilizará VirtualBox.
a. Vaya a http://www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
b. Elija y descargue el archivo de instalación adecuado según su sistema operativo.
Práctica de laboratorio: Instalación de una máquina virtual en una computadora personal

c. Una vez que haya descargado el archivo de instalación de VirtualBox, ejecute el instalador y acepte la
configuración de instalación predeterminada.

Paso 2: Descargue el archivo de imagen de máquina virtual


El archivo de imagen se creó de acuerdo con el Formato Abierto de Virtualización (OVF). El OVF es un
estándar abierto para empaquetar y distribuir servicios virtualizados. Un paquete OVF tiene varios archivos
ubicados en un directorio. Este directorio luego se distribuye como un paquete OVA. Este paquete contiene
todos los archivos OVF necesarios para la implementación de máquinas virtuales. La máquina virtual
utilizada en esta práctica de laboratorio se exportó de acuerdo con el OVF estándar.
Haga clic aquí para descargar el archivo de imagen de máquina virtual.
Nota: Este archivo es de 2,5 GB de tamaño y puede tardar más de una hora en descargarse, dependiendo
de la velocidad de su conexión a Internet.

Parte 2: Importe la máquina virtual al inventario de VirtualBox


En la parte 2, importará la imagen de la máquina virtual en VirtualBox e iniciará la máquina virtual.

Paso 1: Importar el archivo de máquina virtual en VirtualBox


a. Abra VirtualBox. Haga clic en Archivo > Importar servicio virtualizado... para importar la imagen de
máquina virtual.
b. Aparecerá una ventana nueva. Especifique la ubicación del archivo de .OVA.
c. Aparecerán las configuraciones del servicio virtualizado. Marque el cuadro Reinicializar la dirección
MAC de todas las tarjetas de red en la parte inferior de la ventana. Deje el resto de las configuraciones
como predeterminadas. Haga clic en Importar.
d. Cuando el proceso de importación termine, verá la nueva máquina virtual añadida al inventario de
VirtualBox en el panel izquierdo. La máquina virtual está lista para usarse.

Paso 2: Inicie la máquina virtual e inicie sesión


a. En el inventario que se muestra a la izquierda, seleccione la máquina virtual que desea utilizar.
b. Haga clic en el botón Inicio. Es la flecha verde ubicada en la parte superior de de VirtualBox. Aparecerá
una ventana nueva y el proceso de arranque de la máquina virtual iniciará.
Nota: Si la máquina virtual no puede iniciar, deshabilite el controlador USB entrando a la configuración
de la máquina virtual y desactivando la configuración de controlador USB en la sección USB o vaya a la
página web de descarga de VirtualBox y descargue e instale el paquete de extensión de VirtualBox, de
Oracle VM.
c. Cuando el proceso de arranque haya finalizado, la máquina virtual le pedirá un nombre de usuario y una
contraseña. Utilice las siguientes credenciales para iniciar sesión en la máquina virtual:
Nombre de usuario: cisco
Contraseña: password
Aparecerá un entorno de escritorio: Hay una barra de aplicaciones en la parte inferior, iconos de
escritorio y un menú de aplicaciones en la parte superior.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Nota: La ventana que ejecuta la máquina virtual es una computadora completamente diferente de su host.
Las funciones como copiar y pegar no funcionarán entre los dos sin herramientas de software especiales
instaladas. Observe los enfoques del teclado y el mouse. Cuando haga clic dentro de la ventana de la
máquina virtual, el mouse y el teclado operarán el sistema operativo guest. Su sistema operativo host ya no
detectará las teclas o los movimientos del mouse. Presione la tecla CTRL derecha para regresar el enfoque
del teclado y del mouse al sistema operativo host.
Práctica de laboratorio: Instalación de una máquina virtual en una computadora personal

Paso 3: Familiarícese con la máquina virtual


Utilice la máquina virtual Ubuntu_CyberEss que acaba de instalar para realizar las prácticas de laboratorio
que requieren Ubuntu en este curso. Familiarícese con los iconos de la lista a continuación:
Los iconos lanzadores están a la izquierda (de arriba a abajo):
• Herramienta de búsqueda
• Aplicación de administrador de archivos
• Navegador web Firefox
• LibreOffice Writer, LibreOffice Calc, LibreOffice Impress
• Ubuntu Software Center
• Amazon
• Configuración del sistema
• Terminal • Papelera
a. Abra la aplicación terminal. Escriba el comando ip address en el intérprete de comandos, para
determinar la dirección IP de la máquina virtual.
¿Cuáles son las direcciones IP asignadas a su máquina virtual?
____________________________________________________________________________________

b. Localice e inicie el navegador web. ¿Puede entrar a su motor de búsqueda favorito? _____ Sí
c. Presione la tecla Ctrl derecha para liberar el cursor de la máquina virtual. Ahora vaya al menú ubicado en
la parte superior de la ventana de la máquina virtual y elija Archivo > Cerrar para cerrar la máquina
virtual. ¿Qué opciones están disponibles?
____________________________________________________________________________________
____________________________________________________________________________________

d. Haga clic en el botón de opción Guardar el estado de la máquina y haga clic en Aceptar. La próxima
vez que inicie la máquina virtual, podrá volver a trabajar en el sistema operativo en su estado actual.

Reflexión
¿Cuáles son las ventajas y desventajas de usar una máquina virtual?
_______________________________________________________________________________________

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 3
Práctica de laboratorio: Autenticación, autorización y
contabilización

Objetivos
• Ante una situación, seleccione la autenticación, autorización o el control de acceso adecuado •
Instale y configure los controles de seguridad al realizar la administración de la cuenta, según las
mejores prácticas
Parte 1: Agregar grupos, usuarios y contraseñas en un sistema
Linux Parte 2: Verificar usuarios, grupos y contraseñas
Parte 3: Utilizar permisos simbólicos
Parte 4: Permisos absolutos

Aspectos básicos/situación
Usted realizará las prácticas de seguridad del host usando la línea de comandos de Linux al hacer las
siguientes tareas:

• Cómo agregar grupos, usuarios y contraseñas


• Cómo verificar grupos, usuarios y contraseñas
• Cómo establecer permisos simbólicos
• Cómo establecer permisos absolutos

Recursos necesarios
• Computadora con sistema Ubuntu 16.0.4 LTS instalado en una máquina virtual de VirtualBox o
VMware.

Parte 1: Agregar grupos, usuarios y contraseñas en un sistema Linux


En esta parte, agregará usuarios, grupos y contraseñas a la computadora de host local.

Paso 1: Abra una ventana de terminal en Ubuntu.


a. Inicie sesión en Ubuntu con las siguientes credenciales:
Usuario: cisco
Contraseña: password

b. Haga clic en el icono de terminal para abrir una terminal.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

Paso 2: Aumente los privilegios al nivel de root introduciendo el comando de sudo su.
Introduzca la contraseña «password» cuando se le solicite.
cisco@ubuntu:~$ sudo su

Paso 3: Agregue un nuevo grupo llamado HR al introducir el comando groupadd HR.


root@ubuntu:/home/cisco# groupadd HR

Parte 2: Verificar usuarios, grupos y contraseñas


Paso 1: Verifique que se haya agregado el nuevo grupo al archivo de lista de grupos,
introduciendo el comando cat /etc/group. root@ubuntu:/home/cisco# cat
/etc/group

El nuevo grupo HR se agregará a la parte inferior del archivo /etc/group con una ID de grupo de 1005.
Paso 2: Agregue un nuevo usuario llamado Jenny.
root@ubuntu:/home/cisco# adduser jenny
a. Cuando se le solicite una contraseña nueva, escriba lasocial. Presione Enter.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

b. Cuando se le pregunte nuevamente, escriba lasocial. Presione Enter.


c. Cuando se le solicite un nombre completo, escriba Jenny. Presione Enter.
d. Para el resto de las configuraciones, presione Enter hasta que se le pregunte si la información es
correcta.
e. Escriba Y de yes (sí) y presione Enter.

Paso 3: Coloque el usuario Jenny en el grupo R. H.


root@ubuntu:/home/cisco# usermod –G HR jenny

Paso 4: Agregue otro usuario nuevo llamado Joe.


root@ubuntu:/home/cisco# adduser joe
a. Cuando se le solicite una contraseña nueva, escriba tooth. Presione Enter.
b. Cuando se le pregunte nuevamente, escriba tooth. Presione Enter.
c. Cuando se le solicite un nombre completo, escriba Joe. Presione Enter.
d. Para el resto de las configuraciones, presione Enter hasta que se le pregunte si la información es
correcta.
e. Escriba Y de yes (sí) y presione Enter.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

f. Coloque el usuario Joe en el grupo de HR.


root@ubuntu:/home/cisco# usermod –G HR joe

Paso 5: Verifique los usuarios creados recientemente en el archivo passwd.


root@ubuntu:/home/cisco# cat /etc/passwd

Paso 6: Vea los usuarios creados en el archivo shadow.


root@ubuntu:/home/cisco# cat /etc/shadow

Parte 3: Utilizar permisos simbólicos


Paso 1: En el sistema Ubuntu, mantenga presionadas las teclas CTRL+ALT+F1 hasta que la
pantalla cambie a la terminal tty1.

Nota: Si no puede usar la terminal tty1, regrese a la interfaz gráfica de usuario (GUI) del host con las teclas
CTRL+ALT+F7 y abra una ventana de terminal en la GUI del sistema operativo Ubuntu. En el intérprete de
comandos, ingrese su –l jenny e introduzca la contraseña lasocial. Proceda con el Paso 4.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

cisco@ubuntu:~$ su –l jenny

Nota: Si las teclas CTRL+ALT+F7 no funcionaron, intente con las teclas CTRL+ALT+F8.

Paso 2: Una vez en la pantalla de inicio de sesión de la terminal, escriba jenny y presione Enter.

Paso 3: Cuando se le solicite la contraseña, escriba «lasocial» y presione Enter.

Paso 4: Si inicia sesión correctamente, verá el indicador jenny@ubuntu:~$ .

Debido a que no iniciamos sesión como el usuario root (superusuario), se muestra un símbolo del dólar
en lugar del # que se mostraría si iniciáramos sesión como el usuario raíz.

Paso 5: Vea su directorio actual.


jenny@ubuntu:~$ pwd

Paso 6: Retroceda un nivel en el directorio/home.


jenny@ubuntu:~$ cd ..

Paso 7: Enliste todos los directorios y sus permisos.


jenny@ubuntu:/home$ ls -l

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

El sistema operativo Linux tiene un total de 10 letras o guiones en los campos de permiso:
o El primer campo es un guión para un archivo y una d para un directorio o Los
campos del segundo al cuarto son para el usuario o Los campos del quinto al
séptimo son para el grupo
o Los campos del octavo al décimo son para otros (cuentas diferentes de las del
grupo)

Paso 8: Ingrese a la carpeta de Joe como Jenny al escribir el comando cd joe.


jenny@ubuntu:/home$ cd joe

Observe que pudimos ingresar a la carpeta home de Joe.


jenny@ubuntu:/home/joe$ cd ..

Paso 9: Mantenga presionadas las teclas CTRL+ALT+F2 para cambiar a otra sesión de terminal
(tty2).

Paso 10: Inicie sesión como usuario root con la contraseña «secretpassword».

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

Nota: Si no puede usar terminal tty2, vuelva a la interfaz gráfica de usuario (GUI ) del host con las teclas
CTRL+ALT+F7 y abra una ventana de terminal en la GUI del sistema operativo Ubuntu. En el intérprete de
comandos, ingrese sudo -i e introduzca la contraseña password.

Paso 11: Cambie al directorio /home.


root@ubuntu:~# cd /home

Paso 12: Cambie el permiso de «otros» en la carpeta de Joe haciéndolo no ejecutable


root@ubuntu:/home# chmod o-x joe

Paso 13: Enliste los directorios una vez más con sus permisos respectivos.
root@ubuntu:/home# ls -l

Observe que ahora aparecen dos guiones en el campo “otros” para la carpeta de Joe.

Paso 14: Mantenga presionadas las teclas CTRL+ALT+F1 para volver a la otra sesión de terminal
(tty1). Asegúrese de estar viendo el siguiente indicador de comando:
jenny@ubuntu:/home$.
Paso 15: Intente volver a ingresar a la carpeta de Joe.
jenny@ubuntu:/home$ cd joe

Observe que no tenemos los permisos para hacerlo.


La siguiente tabla muestra ejemplos de otras maneras en que se puede utilizar el comando chmod:

comando chmod Resultados

chmod u+rwx Agrega permisos de lectura, escritura y ejecución para el usuario

chmod u+rw Agrega permisos de lectura y escritura para el usuario

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

chmod o+r Agrega permisos de lectura para otros

chmod g-rwx Elimina permisos de lectura, escritura y de ejecución para el


Paso 16: Escriba «exit» y luego presione Enter para salir de la sesión de terminal.

Parte 4: Permisos absolutos


Paso 1: Inicie sesión como usuario Joe con la contraseña tooth mientras se encuentra en la
terminal tty1.

Nota: si no puede usar la terminal tty1, regrese a la interfaz gráfica de usuario (GUI ) del host con las
teclas CTRL+ALT+F7 y abra una ventana de terminal en la GUI del sistema operativo Ubuntu. En el
intérprete de comandos, introduzca sudo –l joe y luego introduzca la contraseña tooth.

Paso 2: Muestre su directorio de trabajo actual.


joe@ubuntu:~$ pwd

Paso 3: Retroceda un nivel de directorio al directorio/home.


joe@ubuntu:~$ cd ..

Paso 4: Enliste todos los directorios y sus permisos en el directorio de trabajo actual.
joe@ubuntu:/home~$ ls -l

Observe que la carpeta de Joe está configurada para que “otros” no puedan acceder a la carpeta.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

Otra manera de asignar permisos además de utilizar permisos simbólicos es utilizar permisos absolutos.
Los permisos absolutos usan un número de tres dígitos octal para representar los permisos de
propietario, grupo y de otros.
La siguiente tabla describe cada valor absoluto y los permisos correspondientes:

Número Permisos

7 Lectura, escritura y ejecución

6 Lectura y escritura

5 Lectura y ejecución

4 Lectura

3 Escritura y ejecución

2 Escritura

1 Ejecución

0 Ninguna

Al escribir el comando chmod 764 examplefile, se asignarán los siguientes permisos al archivo example:
o El usuario recibirá permisos de lectura, escritura y
ejecución o El grupo recibirá permisos de lectura y
escritura o Otros obtendrán acceso de lectura

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

Explique cómo 764 representa estos permisos:

Equivalente
Dígito binario Permiso

1-Lectura 1-Escritura
7 (usuario) 111
1-Ejecución

1-Lectura 1-Escritura
6 (grupo) 110
0-No ejecución

1-Lectura
0-No escritura
4 (otros) 100
0-No ejecución

Paso 5: Modifique el campo «otros» de la carpeta de Joe para que otros puedan leer y ejecutar,
pero no escribir manteniendo el campo «usuario» con los permisos para leer, escribir y
ejecutar.
joe@ubuntu:/home$ chmod 705 joe

Paso 6: Enliste los permisos de archivo del directorio actual para ver que los cambios absolutos
se hayan realizado.
joe@ubuntu:/home$ ls -l

Paso 7: Cambie al directorio /home/joe.


joe@ubuntu:/home$ cd joe

Paso 8: Cree un archivo de texto simple llamado test.txt usando touch.


joe@ubuntu:~$ touch test.txt

a. Escriba exit y luego presione Enter para salir de la sesión de Joe.


b. En la terminal tty1, vuelva a iniciar sesión como jenny e ingrese la contraseña lasocial.
Presione Entrar.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

Nota: si no puede usar la terminal tty1, regrese a la interfaz gráfica de usuario (GUI) del host con las teclas
CTRL+ALT+F7 y abra una ventana del terminal en la GUI del sistema operativo Ubuntu. En el intérprete de
comandos, ingrese su –l jenny e introduzca la contraseña lasocial.
cisco@ubuntu:~$ su –l jenny

Paso 9: Cambie al directorio /home.


jenny@ubuntu:~$ cd /home

Paso 10: Enliste todos los directorios con sus permisos respectivos.
jenny@ubuntu:/home$ ls -l

Paso 11: Cambie al directorio /home/joe y enliste el contenido del directorio.


jenny@ubuntu:/home$ cd joe jenny@ubuntu:/home/joe$
cd ..

Observe que podemos ingresar a la carpeta de Joe y leer los archivos dentro del directorio. Podemos ver
el archivo test.txt.
Paso 12: Intente crear un archivo.
jenny@ubuntu:/home/joe$ touch jenny.txt

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

Observe que no tenemos permiso para crear el archivo.

Paso 13: Cierre todas las ventanas restantes.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 12
Páctica de laboratorio: detección de amenazas y vulnerabilidades

Objetivos
Utilice Nmap, un escáner de puertos y una herramienta de asignación de red para detectar amenazas y
vulnerabilidades en un sistema.

Aspectos básicos/situación
El asignador de red, o Nmap, es una utilidad de código abierto utilizada para la detección de redes y la
auditoría de seguridad. Los administradores también utilizan Nmap para monitorear los hosts o administrar
los programas de actualización del servicio. Nmap determina qué hosts están disponibles en una red, qué
servicios, qué sistemas operativos y qué filtros de paquetes o firewalls se están ejecutando.

Recursos necesarios
• Computadora con sistema Ubuntu 16.0.4 LTS instalado en una estación de trabajo VMware.

Paso 1: Abra una ventana del terminal en Ubuntu.


a. Inicie sesión en Ubuntu con las siguientes credenciales:
Usuario: cisco
Contraseña: password

b. Haga clic en el icono de terminal para abrir una terminal.

Práctica de laboratorio: detección de amenazas y vulnerabilidades

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Paso 2: Ejecute Nmap.
En la petición de ingreso de comandos, introduzca el siguiente comando para ejecutar un análisis básico de
este sistema Ubuntu:
cisco@ubuntu:~$ nmap localhost

Los resultados son el escaneo de los primeros puertos 1024 TCP.


¿Qué puertos TCP están abiertos?
____________________________________________________________________________________
Puertos 22, 23 y 631

Paso 3: Utilice los privilegios administrativos con Nmap.


a. Escriba el siguiente comando en el terminal para analizar los puertos UDP de la computadora (recuerde,
Ubuntu distingue entre mayúsculas y minúsculas) e introducir la contraseña password cuando se le
solicite:
cisco@ubuntu:~$ sudo nmap –sU localhost

¿Qué puertos UDP están abiertos?


____________________________________________________________________________________
Práctica de laboratorio: detección de amenazas y vulnerabilidades

b. Escriba el siguiente comando en el terminal:


cisco@ubuntu:~$ nmap –sV localhost

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Al usar el switch –sV con el comando nmap realiza una detección de versión que puede utilizar para
investigar las vulnerabilidades.

Paso 4: Capturar claves de SSH.


Escriba el siguiente comando en el terminal para iniciar un análisis de script:
cisco@ubuntu:~$ nmap –A localhost

Usted capturó las claves de SSH para el sistema de host. El comando ejecuta un conjunto de scripts
integrados en el comando Nmap para probar las vulnerabilidades específicas.
Referencias
Nmap: https://nmap.org/

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: uso de la esteganografía

Objetivos
Utilice la esteganografía para ocultar un documento en un archivo JPEG.

Aspectos básicos/situación
Steghide es un programa de esteganografía de código abierto que oculta los datos de distintos tipos de
archivos como archivos de audio y de imagen. Usted ocultará un archivo de datos en un archivo de imagen.

Recursos necesarios
• Computadora de escritorio con Ubuntu 16.04.4 LTS instalado en una máquina virtual de VirtualBox o
VMware.

Paso 1: Abra una ventana del terminal en Ubuntu.


a. Inicie sesión en Ubuntu con las siguientes credenciales:
Usuario: cisco
Contraseña: password

b. Haga clic en el icono de terminal para abrir un terminal.

Práctica de laboratorio: uso de la esteganografía

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Paso 2: Ejecute Steghide.
a. En la petición de ingreso de comando, ingrese el siguiente comando para cambiar el directorio de
descargas:
cisco@ubuntu:~$ cd Downloads/
b. Introduzca libreoffice secret.odt & en la petición de ingreso.
cisco@ubuntu:~/Downloads$ libreoffice secret.odt &
¿Cuál es el mensaje en el archivo secret.odt?
____________________________________________________________________________________

c. Cierre el archivo secret.odt cuando haya terminado.


d. Introduzca gimp keyboard.jpg & en la petición de ingreso para ver el archivo de imagen
cisco@ubuntu:~/Downloads$ gimp keyboard.jpg &
e. Cierre el archivo keyboard.jpg cuando haya terminado.
f. En la petición de ingreso de comando, introduzca el siguiente comando:
cisco@ubuntu:~/Downloads$ steghide embed -cf keyboard.jpg -ef secret.odt
Este comando acepta el archivo JPEG llamado «keyboard.jpg» y lo utiliza como transportista para
incorporar el documento, secret.odt en él.
g. Cuando se le solicite una contraseña, utilice Cisco. Reintroduzca la contraseña cuando se le solicite.

h. Ha incorporado el documento secret.odt, en el archivo de imagen, keyboard.jpg.


i. Abra los archivos secret.odt y keyboard.jpg. ¿Se modificaron estos archivos? ____________________

Paso 3: Verifique el archivo oculto.


a. Escriba el siguiente comando en el terminal.
cisco@ubuntu:~/Downloads$ steghide info keyboard.jpg

b. Escriba y en la petición de ingreso. (No presione Entrar).


c. Introduzca la contraseña Cisco y presione Entrar.
Práctica de laboratorio: uso de la esteganografía

d. Los resultados a continuación muestran que el archivo, secret.odt, está cifrado y comprimido.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Paso 4: Extraiga el archivo oculto.
a. Escriba el siguiente comando en el terminal.
cisco@ubuntu:~/Downloads$ steghide extract -sf keyboard.jpg

b. Introduzca la contraseña Cisco y presione Entrar.


c. Introduzca y cuando se le solicite sobrescribir el archivo secret.odt existente con el nuevo archivo
extraído secret.odt.

d. Ha extraído el archivo. Abra el archivo extraído secret.odt con LibreOffice.


¿Pudo abrir el archivo? ¿El mensaje secreto es el mismo que antes?
____________________________________________________________________________________

Referencias
Steghide: http://steghide.sourceforge.net/

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: decodificación de contraseñas

Objetivos
Utilice una herramienta de decodificación de contraseñas para recuperar la contraseña de un usuario.

Aspectos básicos/situación
Existen cuatro cuentas de usuario: Alice, Bob, Eve y Eric, en un sistema Linux. Usted recuperará estas
contraseñas mediante el uso de John el Destripador, una herramienta de decodificación de contraseñas de
código abierto.

Recursos necesarios
• Computadora con sistema Ubuntu 16.04.4 Desktop LTS instalado en una máquina virtual de VirtualBox o
VMware.

Paso 1: Abra una ventana del terminal en Ubuntu.


a. Inicie sesión en Ubuntu con las siguientes credenciales:
Usuario: cisco
Contraseña: password

b. Haga clic en el icono de terminal para abrir el terminal.


Práctica de laboratorio: decodificación de contraseñas

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Paso 2: Ejecutar John el Destripador.
a. En la petición de ingreso de comandos, ingrese el siguiente comando para cambiar el directorio donde se
encuentra John el Destripador:
cisco@ubuntu:~$ cd ~/Downloads/john-1.8.0/run
b. En la petición de ingreso de comando, introduzca el siguiente comando:
cisco@ubuntu:~/Downloads/john-1.8.0/run$ sudo ./unshadow /etc/passwd
/etc/shadow > mypasswd

Este comando combinará el archivo /etc/passwd donde se almacenan las cuentas de usuario, con el
archivo /etc/shadow donde se almacenan las contraseñas de usuarios, en un nuevo archivo denominado
“mypasswd”.

Paso 3: Recuperar contraseñas.


a. Escriba el siguiente comando en el terminal.
cisco@ubuntu:~/Downloads/john-1.8.0/run$ ./john --show mypasswd

Como se muestra arriba, no existen contraseñas de decodificación en este punto.


b. En la petición de ingreso de comando, introduzca el siguiente comando:
cisco@ubuntu:~/Downloads/john-1.8.0/run$ ./john --wordlist=password.lst -
rules mypasswd --format=crypt

El programa, John el Destripador, utiliza un diccionario predefinido llamado password.lst con un


conjunto estándar de «reglas» predefinidas para administrar el diccionario y recupera todos los hashes
de la contraseña de md5crypt y el tipo de cifrado.
Los resultados a continuación muestran las contraseñas de cada cuenta.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Práctica de laboratorio: decodificación de contraseñas

c. En la petición de ingreso de comando, introduzca el siguiente comando:


cisco@ubuntu:~/Downloads/john-1.8.0/run$ ./john --show mypasswd

¿Cuántas contraseñas se decodificaron?


____________________________________________________________________________________

Referencias
John el Destripador: http://www.openwall.com/john/

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: uso de firmas digitales

Objetivos
Comprender los conceptos detrás de la firma digital.
Parte 1: demostrar el uso de las firmas digitales.
Parte 2: demostrar la verificación de una firma digital.

Aspectos básicos/situación
Una firma digital es una técnica matemática utilizada para validar la autenticidad y la integridad de un
mensaje digital. Una firma digital es el equivalente de una firma manuscrita. Las firmas digitales realmente
pueden ser mucho más seguras. El propósito de una firma digital es evitar la manipulación y la suplantación
de identidad en las comunicaciones digitales. En muchos países, incluido Estados Unidos, las firmas digitales
tienen la misma importancia legal que las formas tradicionales de documentos firmados. El gobierno de los
Estados Unidos actualmente publica las versiones electrónicas de presupuestos, leyes y proyectos
parlamentarios con firmas digitales.

Recursos necesarios
• Equipo de escritorio o dispositivo móvil con acceso a Internet

Parte 1: Uso de firmas digitales


En esta parte, utilizará una página web para verificar la firma de un documento entre Alice y Bob. Alice y Bob
comparten un par de claves RSA privadas y públicas. Cada uno de ellos usa la clave privada para firmar un
documento jurídico. Luego se envían los documentos entre sí. Alice y Bob pueden verificar la firma de cada
uno con la clave pública. También deben acordar un exponente público compartido para el cálculo.
Tabla:1 claves RSA públicas y privadas
Clave RSA d94d889e88853dd89769a18015a0a2e6bf82bf356fe14f251fb4f5e2df0d9f9a94a68a3
pública 0c428b39e3362fb3779a497eceaea37100f264d7fb9fb1a97fbf621133de55fdcb9b1ad
0d7a31b379216d79252f5c527b9bc63d83d4ecf4d1d45cbf843e8474babc655e9bb67
99cba77a47eafa838296474afc24beb9c825b73ebf549

Clave RSA 47b9cfde843176b88741d68cf096952e950813151058ce46f2b048791a26e507a1095


privada 793c12bae1e09d82213ad9326928cf7c2350acb19c98f19d32d577d666cd7bb8b2b5b
a629d25ccf72a5ceb8a8da038906c84dcdb1fe677dffb2c029fd8926318eede1b58272
af22bda5c5232be066839398e42f5352df58848adad11a1

10001
Exponente
público

Paso 1: Firme el documento


Alice firma un documento jurídico y lo envía a Bob mediante las claves públicas y privadas RSA que se
muestran en la tabla anterior. Ahora Bob tendrá que verificar la firma digital de Alice para confiar en la
autenticidad de los documentos electrónicos.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6
Práctica de laboratorio: uso de firmas digitales

Paso 2: Verifique la firma digital.


Bob recibe el documento con una firma digital que se muestra en la siguiente tabla.
Tabla:2 firma digital de Alice

Firma digital de Alice

0xc8 0x93 0xa9 0x0d 0x8f 0x4e 0xc5 0xc3 0x64 0xec 0x86 0x9d 0x2b 0x2e 0xc9 0x21 0xe3 0x8b 0xab 0x23
0x4a 0x4f 0x45 0xe8 0x96 0x9b 0x98 0xbe 0x25 0x41 0x15 0x9e 0xab 0x6a 0xfb 0x75 0x9a 0x13
0xb6 0x26 0x04 0xc0 0x60 0x72 0x28 0x1a 0x73 0x45 0x71 0x42 0x83 0xd4 0x7f 0x57 0xd1 0xac 0x91
0x8c 0xae 0x2f 0x3b 0xd2 0x99 0x30 0x3e 0xe8 0xa8 0x3a 0xb3 0x5d 0xfb 0x4a 0xc9 0x18 0x19 0xfd 0x3f
0x0c 0x0a 0x1f 0x3d 0xa4 0xa4 0xfe 0x02 0x9d 0x96 0x2f 0x50 0x34 0xd3 0x95 0x55 0xe0 0xb7 0x2a
0x46 0xa4 0x9e 0xae 0x80 0xc9 0x77 0x43 0x16 0xc0 0xab 0xfd 0xdc 0x88 0x95 0x05 0x56 0xdf 0xc4
0xfc 0x13 0xa6 0x48 0xa3 0x3c 0xe2 0x87 0x52 0xc5 0x3f 0x0c 0x0d
Haga clic aquí para usar la herramienta en línea RSA a fin de verificar la autenticidad de la firma digital de
Alice.
Tabla:3 herramienta de firma digital en línea

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6
Práctica de laboratorio: uso de firmas digitales

a. Copie y pegue las claves públicas y privadas de la Tabla 1 arriba en los cuadros Módulo público y
Exponente privado en el sitio web, como se muestra en la imagen anterior.
b. Asegúrese de que el Exponente público sea 10001.
c. Pegue la firma digital de Alice de la Tabla 2 en el cuadro llamado Texto de la página web, como se
muestra arriba.
d. Ahora BOB puede verificar la firma digital al hacer clic en el botón Verificar cerca del centro de la parte
inferior de la página web. ¿Qué firma se identifica?
____________________________________________________________________________________

Paso 3: Generar una firma de respuesta.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6
Práctica de laboratorio: uso de firmas digitales

Bob recibe y verifica el documento electrónico y la firma digital de Alice. Ahora Bob crea un documento
electrónico y genera su propia firma digital con la clave RSA privada de la Tabla 1. (Nota: el nombre de Bob
aparece en letras mayúsculas).
Tabla: 4 firma digital de BOB

Firma digital de BOB

0x6c 0x99 0xd6 0xa8 0x42 0x53 0xee 0xb5 0x2d 0x7f 0x0b 0x27 0x17 0xf1 0x1b 0x62 0x92 0x7f 0x92
0x6d 0x42 0xbd 0xc6 0xd5 0x3e 0x5c 0xe9 0xb5 0xd2 0x96 0xad 0x22 0x5d 0x18 0x64 0xf3 0x89 0x52
0x08 0x62 0xe2 0xa2 0x91 0x47 0x94 0xe8 0x75 0xce 0x02 0xf8 0xe9 0xf8 0x49 0x72 0x20 0x12 0xe2
0xac 0x99 0x25 0x9a 0x27 0xe0 0x99 0x38 0x54 0x54 0x93 0x06 0x97 0x71 0x69 0xb1 0xb6 0x24 0xed
0x1c 0x89 0x62 0x3d 0xd2 0xdf 0xda 0x7a 0x0b 0xd3 0x36 0x37 0xa3 0xcb 0x32 0xbb 0x1d 0x5e 0x13
0xbc 0xca 0x78 0x3e 0xe6 0xfc 0x5a 0x81 0x66 0x4e 0xa0 0x66 0xce 0xb3 0x1b 0x93 0x32 0x2c 0x91
0x4c 0x58 0xbf 0xff 0xd8 0x97 0x2f 0xa8 0x57 0xd7 0x49 0x93 0xb1 0x62
Bob envía el documento electrónico y la firma digital a Alice.

Paso 4: Verifique la firma digital.


a. Copie y pegue las claves públicas y privadas de la Tabla 1 arriba en los cuadros Módulo público y
Exponente privado en el sitio web, como se muestra en la imagen anterior.
b. Asegúrese de que el Exponente público sea 10001.
c. Pegue la firma digital de Bob de la Tabla 4 en el cuadro llamado Texto de la página web, como se
muestra arriba.
d. Ahora Alice puede verificar la firma digital al hacer clic en el botón Verificar cerca del centro de la parte
inferior de la página web. ¿Qué firma se identifica?
____________________________________________________________________________________

Parte 2: Cree su propia firma digital


Ahora que ve cómo funcionan las firmas digitales, puede crear su propia firma digital.

Paso 1: Generar un nuevo par de claves RSA.


Vaya a la herramienta del sitio web y genere un nuevo conjunto de claves públicas y privadas RSA.
a. Borre el contenido de los cuadros llamados Módulo público, Módulo privado y Texto. Solo use el
mouse para resaltar el texto y presione la tecla Eliminar en el teclado.
b. Asegúrese de que la casilla “Exponente público” tenga 10001.
c. Genere un nuevo conjunto de claves RSA haciendo clic en el botón Generar cerca del extremo inferior
derecho de la página web.
d. Copie las nuevas claves en la Tabla 5.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6
Práctica de laboratorio: uso de firmas digitales

Tabla:5 nuevas claves RSA

Clave pública

Clave privada

e. Ahora escriba su nombre completo en el cuadro llamado Texto y haga clic en Firmar.
Tabla: 6 firma digital personal

Firma digital
personal

Parte 3: Intercambie y verifique las firmas digitales


Ahora puede utilizar esta firma digital.

Paso 1: Intercambie sus nuevas claves públicas y privadas en la Tabla 5 con su compañero.
a. Registre las claves RSA públicas y privadas de su compañero en la Tabla 5.
b. Registre ambas claves en la siguiente tabla.
Tabla: 7 claves RSA de sus compañeros

Clave pública

Clave privada

c. Ahora intercambie su firma digital de la Tabla-6. Registre lla firma digital en la siguiente tabla.

Firma digital del


compañero

Paso 2: Verifique la firma digital de sus compañeros


a. Para verificar la firma digital de su compañero, pegue las claves públicas y privadas en los cuadros
correspondientes llamados Módulos públicos y privados en la página web.
b. Ahora pegue la firma digital en el cuadro llamado Texto.
c. Ahora verifique su firma digital al hacer clic en el botón Verificar.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6
Práctica de laboratorio: uso de firmas digitales

d. ¿Qué aparece en el cuadro llamado Texto?


____________________________________________________________________________________
Las respuestas varían.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6
Práctica de laboratorio: acceso remoto

Objetivos
Comparar SSH y Telnet para acceder a un host remoto.

Aspectos básicos/situación
Utilizará SSH y Telnet para establecer conexiones remotas a un host. SSH es un método seguro para
acceder de manera remota a un host de SSH. Telnet es un método inseguro para acceder a un host de
Telnet.

Recursos necesarios
• Computadora con sistema Ubuntu 16.04.4 Desktop LTS instalado en una máquina virtual de VirtualBox o
VMware.

Paso 1: Abra una ventana terminal en Ubuntu.


a. Inicie sesión en Ubuntu con las siguientes credenciales:
Usuario: cisco
Contraseña: password

b. Haga clic en el icono de terminal para abrir una ventana del terminal.

Práctica de laboratorio: acceso remoto

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Paso 2: Telnet a localhost
a. En la petición de ingreso de comando, introduzca el siguiente comando:
cisco@ubuntu:~$ telnet localhost
b. Se le solicitará una cuenta y una contraseña de inicio de sesión para una cuenta que existe en el host:
Inicio de sesión en Ubuntu: Cisco
Contraseña: password

Ha iniciado sesión correctamente en su propia máquina mediante Telnet.


c. En la petición de ingreso de comandos, introduzca el siguiente comando para salir de esta sesión de
Telnet:
cisco@ubuntu:~$ exit

Paso 3: SSH a localhost


a. Escriba el siguiente comando en el terminal para tener acceso al localhost mediante SSH:
cisco@ubuntu:~$ ssh localhost

Nota: si se conecta con SSH por primera vez, las claves de seguridad deberán estar guardadas en el
sistema. Si se le pregunta si desea continuar, escriba sí para continuar con la conexión.
Práctica de laboratorio: acceso remoto

b. Utilice la contraseña password para el usuariocisco.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
c. Ha iniciado sesión correctamente en su máquina mediante SSH.

Paso 4: Cómo tener acceso a un host remoto


a. Escoja un partner y modifique los adaptadores de red en ambas máquinas virtuales a unir. Para hacerlo,
deberá soltar el cursor desde la máquina virtual. Vaya Máquina >Configuraciones y haga clic en Red, y
cambie Asociado a: NAT a Asociado a: adaptador de puente. Espere a que la red vuelva a
conectarse. Ahora controle su dirección IP al escribir el siguiente comando:
cisco@ubuntu:~$ ifconfig

Nota: si no recibió una dirección IP nueva, haga clic en el icono de red ( ). Desconecte y vuelva a
conectar la conexión por cable.
b. Repita los comandos de SSH y Telnet pero esta vez, en lugar de localhost, utilice la dirección IP de su
partner.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: fortalecimiento de un sistema Linux

Objetivos
Demostrar el uso de la herramienta de auditoría de seguridad para reforzar un sistema Linux.

Aspectos básicos/situación
La auditoría de un sistema para detectar posibles configuraciones incorrectas o servicios sin protección es un
aspecto importante del fortalecimiento del sistema. Lynis es una herramienta de auditoría de seguridad de
código abierto con un conjunto automatizado de scripts desarrollados para probar un sistema Linux.

Recursos necesarios
• Computadora con sistema Ubuntu 16.04.4 Desktop LTS instalado en una máquina virtual de VirtualBox o
VMware.

Paso 1: Abra una ventana del terminal en Ubuntu.


a. Inicie sesión en Ubuntu con las siguientes credenciales:
Usuario: cisco
Contraseña: password

b. Haga clic en el icono de terminal para abrir una ventana de terminal.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
Práctica de laboratorio: fortalecimiento de un sistema Linux

Paso 2: La herramienta Lynis


a. En la petición de ingreso de comando, ingrese el siguiente comando para cambiar el directorio de lynis:
cisco@ubuntu:~$ cd Downloads/lynis/

b. En la petición de ingreso de comandos, introduzca el siguiente comando y la contraseña password


cuando se le solicite:
cisco@ubuntu:~/Dowloads/lynis$ sudo ./lynis update info

Este comando verifica que esta es la versión más reciente y actualiza la herramienta al momento de la
redacción de esta práctica de laboratorio.
Paso 3: Ejecute la herramienta
a. Escriba el siguiente comando en el terminal y presione Intro:
cisco@ubuntu:~/Downloads/lynis$ sudo ./lynis --auditor cisco

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
Práctica de laboratorio: fortalecimiento de un sistema Linux

Como se muestra arriba, la herramienta comenzará a auditar mediante el usuario cisco como el auditor.
Aviso: recibirá advertencias.
b. Para continuar con cada etapa de la auditoría presione Intro. Recibirá advertencias como se muestra a
continuación.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
Práctica de laboratorio: fortalecimiento de un sistema Linux

c. Recibirá advertencias como se muestra a continuación.

d. Recibirá una notificación para cada configuración que es débil como se muestra a continuación:

e. Recibirá sugerencias detalladas de mejora de la seguridad y también un resumen final que proporciona
la ubicación donde puede encontrar el archivo de registro.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
Práctica de laboratorio: fortalecimiento de un sistema Linux

Paso 4: Revise los resultados


a. Desplácese hasta la sección de resultados después de que la herramienta haya terminado de ejecutarse.
¿Cuántas advertencias recibió? ________________________________

¿Cuántas sugerencias recibió?


_________________________________

b. Desplácese hasta las sugerencias y seleccione uno. Investigará una sugerencia que pueda implementar
para resolver el problema.
¿Qué sugerencia considerará?
___________________________________________________________________________________
_
___________________________________________________________________________________
_ Las respuestas varían.
¿Cuál es la solución sugerida?
___________________________________________________________________________________
_
___________________________________________________________________________________
_ Las respuestas varían.
Referencias
Lynis: https://cisofy.com/lynis/

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5

Vous aimerez peut-être aussi