Académique Documents
Professionnel Documents
Culture Documents
Objetivos
Encontrar sus datos personales en línea y en sus dispositivos electrónicos.
Aspectos básicos/situación
Si busca su nombre en línea, existe una alta probabilidad de que encuentre datos sobre usted en el
resultado. Algunos de los resultados pueden ser información privada, como su fecha de nacimiento, que
probablemente le gustaría proteger. Parte de esta información también puede estar almacenada en sus
dispositivos electrónicos.
En este laboratorio usará un motor de búsqueda para buscar su nombre con el fin de encontrar información
sobre usted. Luego, usará Windows PowerShell para buscar cualquier información de identificación personal
en archivos de texto en su equipo Windows.
Recursos necesarios
• Equipo Windows con acceso a Internet
b. Si existen enlaces a su perfil de redes sociales, navegue hasta ellos para ver el contenido como un
visitante sin iniciar sesión en ninguno de los sitios.
¿Qué información se muestra sobre usted en estos sitios?
_____Información personal domiciliaria, dirección, opiniones o diferentes acciones o participaciones ___
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Laboratorio: Localizar sus datos personales
e. Con los comandos de scripting disponibles en PowerShell, buscará cadenas de números en los
siguientes formatos: número de la seguridad social XXX XX XXXX y número de tarjeta de crédito YYYY
YYYY YYYY YYYY.
f. Para buscar una cadena de números que pueda representar un número de la seguridad social, copie y
pegue el siguiente comando en la ventana de comandos de PowerShell y presione Enter:
Get-ChildItem -rec -exclude *.exe,*.dll | select-string "[0-9]{3}[-|
][09]{2}[-| ][0-9]{4}"
Para pegar el comando, haga clic con el botón derecho en la barra de título de PowerShell y seleccione
Editar > Pegar.
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Laboratorio: Localizar sus datos personales
El comando le permite encontrar elementos que coincidan con un patrón definido, como el patrón de
los números de seguro social. El comando también excluye archivos con determinadas extensiones,
como .exe y .dll. Los resultados muestran los archivos de texto que contienen el patrón definido.
h. Para buscar números de tarjeta de crédito con el patrón de 4 grupos de 4 números
(YYYY YYYY YYYY YYYY), copie y pegue el siguiente comando en la ventana de comandos de
PowerShell:
Get-ChildItem -rec -exclude *.exe,*.dll | select-string "[0-9]{4}[-|
][09]{4}[-| ][0-9]{4}[-| ][0-9]{4}"
i. ¿Cuáles son los resultados? ¿Qué archivos contienen información sobre tarjetas de crédito?
_File2.text y File3.text __
j. Si usa Linux o Mac OS, con el comando grep puede lograr los mismos resultados.
Para un número de seguridad social: grep '[0-9]\{3\}[-\ ][0-9]\{2\}[-\ ][0-9]\{4\}' *
Para números de tarjetas de crédito: grep '[0-9]\{4\}[-\ ][0-9]\{4\}[-\ ][0-9]\{4\}[-\ ][0-9]\{4\}' *
Reflexión
¿Qué otro dato personal almacena en sus dispositivos?
___básicamente toda nuestra información personal además de las actividades realizadas en el pc durante el
periodo de tiempo que se lo esté usando ____
Las respuestas variarán.
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Laboratorio: Comparar datos con un hash
Objetivos
Use un programa de hash para comprobar la integridad de los datos.
Aspectos básicos/situación
Es importante saber si los datos fueron dañados o manipulados. Para comprobar si los datos fueron
cambiados o si permanecen igual, puede usarse un programa de hash. Un programa de hash realiza una
función hash en datos o en un archivo, lo cual devuelve un valor (generalmente, mucho más corto). Hay
varias funciones hash distintas, algunas muy simples y otras muy complejas. Cuando se ejecuta el mismo
hash en los mismos datos, el valor devuelto es siempre el mismo. Si se implementa algún cambio en los
datos, el valor hash devuelto será diferente.
Nota: Necesitará privilegios de instalación y algunos conocimientos sobre el proceso para instalar programas
de Windows.
Recursos necesarios
• Computadora con acceso a Internet
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 4
Práctica de laboratorio: Comparar datos con un hash
e. Escriba Hash en el campo Nombre de archivo: y haga clic en Guardar.
www.netacad.com
e. Haga clic en Finalizar en la última pantalla y cierre el archivo README si está abierto. Puede leer el
archivo, si lo desea.
f. HashCalc ahora está instalado y en funcionamiento.
www.netacad.com
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 3 de 4
Práctica de laboratorio: Comparar datos con un hash
c. Haga clic en Archivo > Guardar y cierre el Bloc de notas.
www.netacad.com
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 4 de 4
Laboratorio: ¿Qué fue tomado?
Objetivos
Busque y lea sobre algunos casos recientes de violaciones de seguridad.
Aspectos básicos/situación
Las violaciones de seguridad ocurren cuando personas o aplicaciones intentan obtener acceso no autorizado
a datos, aplicaciones, servicios o dispositivos. Durante estas violaciones de seguridad, los atacantes, sean
infiltrados o no, intentan obtener información que podrían usar para conseguir beneficios financieros u otras
ventajas. En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado,
qué ataques se usaron y qué puede hacer para protegerse.
Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página de
12
Reflexión
Luego de leer sobre las violaciones de seguridad, ¿qué puede hacer para evitar estos tipos de infracciones?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página de
Laboratorio: Crear y almacenar contraseñas seguras
Objetivos
Comprender los conceptos correspondientes a una contraseña segura.
Parte 1: Explore los conceptos relacionados con la creación de una contraseña segura.
Parte 2: ¿Desea explorar los conceptos relacionados con el almacenamiento seguro de sus
contraseñas?
Aspectos básicos/situación
Las contraseñas se usan mucho para reforzar el acceso a los recursos. Los atacantes usarán muchas
técnicas para descubrir las contraseñas de los usuarios y conseguir acceso no autorizado a recursos o datos.
Para protegerse mejor, es importante que entienda de qué consiste una contraseña segura y cómo
almacenarla en forma segura.
Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Laboratorio: Crear y almacenar contraseñas seguras
Tómese un momento para analizar las características de una contraseña segura y el conjunto común de
directivas de contraseña antes mencionado. ¿Por qué el conjunto de políticas deja de lado los dos primeros
puntos? Explique.
____Ya que se pueden crear diccionarios de contraseñas para ese usuario____
Una excelente forma de crear contraseñas seguras es elegir cuatro o más palabras al azar y concatenarlas.
La contraseña televisionranabotasiglesia es más segura que J0n@que#81. Observe que, si bien la
segunda contraseña cumple con las políticas antes descritas, los programas descifradores de contraseñas
(cracks) son muy eficientes para detectar este tipo de contraseña. Aunque muchos conjuntos de directivas de
contraseña no aceptarán la primera contraseña, televisionranabotasiglesia, esta es mucho más segura que
la segunda. Es mucho más fácil de recordar para el usuario (especialmente, si está asociada con una
imagen), es muy larga y su factor aleatorio hace que sea más difícil de adivinar para los programas
descifradores de contraseñas.
Con una herramienta de creación de contraseñas en línea, cree contraseñas basadas en el conjunto común
de directivas de contraseña para empresas antes descrito.
a. Abra un navegador web y vaya a http://passwordsgenerator.net.
b. Seleccione las opciones para cumplir con el conjunto de directivas de contraseña. c.
Genere la contraseña.
¿La contraseña generada es fácil de recordar?
__No es fácil de recordar ya que tiene combinación de caracteres especiales letras y números sin ningún
sentido de coherencia__
Mediante una herramienta de creación de contraseñas en línea, cree contraseñas basadas en palabras
al azar. Tenga en cuenta que, como las palabras se escriben unidas, no se consideran como palabras
del diccionario.
d. Abra un navegador web y vaya a http://preshing.com/20110811/xkcd-password-generator/.
e. Genere una contraseña de palabras al azar haciendo clic en Generate Another! en la parte superior de
la página web.
f. ¿La contraseña generada es fácil de recordar?
Si ya que solo es una combinación de letras que forman palabras logicas
Si el usuario elige usar un administrador de contraseñas, la primera característica de una contraseña segura
puede ignorarse porque el usuario tiene acceso al administrador de contraseñas en todo momento. Tenga
presente que algunos usuarios solo confían en su propia memoria para guardar sus contraseñas. Los
administradores de contraseñas, tanto locales como remotos, deben tener un almacén de contraseñas, que
podría verse comprometido.
El almacén de contraseñas del administrador de contraseñas debe tener un cifrado seguro y el acceso a este
debe controlarse estrictamente. Gracias a aplicaciones de teléfonos móviles e interfaces web, los
administradores de contraseñas basados en la nube ofrecen acceso ininterrumpido y en cualquier momento
a los usuarios.
Un administrador de contraseñas popular es LastPass.
Cree una cuenta de LastPass de prueba:
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Laboratorio: Crear y almacenar contraseñas seguras
Además de usted, al menos una entidad más tiene acceso a sus contraseñas. ¿Cuál es esa entidad?
____________________________________________________________________________________
Si bien puede ser conveniente tener todas sus contraseñas almacenadas en el mismo lugar, también
tiene desventajas. ¿Puede pensar en algunas?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Laboratorio: Respaldar datos en un almacenamiento externo
Objetivos
Respaldar datos de los usuarios.
Parte 1: Use un disco externo local para respaldar los datos.
Parte 2: Use un disco remoto para respaldar los datos.
Aspectos básicos/situación
Es importante establecer una estrategia de respaldos que incluya la recuperación de datos de archivos
personales.
Si bien hay muchas herramientas de respaldo, este laboratorio está centrado en la utilidad de respaldo de
Microsoft para realizar respaldos en discos externos locales. En la Parte 2, este laboratorio usa el servicio
Dropbox para realizar un respaldo de los datos en una unidad remota o basada en la nube.
Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Para comenzar con Historial de archivos en Windows 8.1, siga estos pasos:
a. Conecte una unidad externa.
b. Active Historial de archivos usando esta ruta:
Panel de control > Historial de archivos > clic en Activar
Nota: otros sistemas operativos también cuentan con herramientas de respaldo. Apple OS X incluye Time
Machine y Ubuntu Linux incluye Déjà Dup, en forma predeterminada.
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
____________________________________________________________________________________
____________________________________________________________________________________
Laboratorio: Respaldar datos en un almacenamiento externo
d. ¿Puede acceder a sus datos desde todos los dispositivos que posee (equipo de escritorio, portátil, tableta
y teléfono)?
____________________________________________________________________________________
____________________________________________________________________________________
Paso 2: Uso de Copias de seguridad y restauración para realizar respaldos de datos en la nube
Elija un servicio que satisfaga sus necesidades y realice un respaldo de su carpeta Documentos en la nube.
Tenga en cuenta que Dropbox y OneDrive le permiten crear una carpeta en su equipo que actúa como un
enlace a la unidad en la nube. Una vez creada, los archivos copiados a dicha carpeta son cargados
automáticamente a la nube por el cliente de servicio en la nube que siempre está en ejecución. Esta
configuración es muy práctica porque puede usar cualquier herramienta de respaldo de su preferencia para
programar respaldos en la nube. Para usar Copias de seguridad y restauración de Windows a fin de realizar
respaldos de sus archivos en Dropbox, siga estos pasos:
a. Visite http://dropbox.com e inscríbase para tener una cuenta de Dropbox gratuita.
b. Una vez creada la cuenta, Dropbox mostrará todos los archivos almacenados en su cuenta. Haga clic en
su nombre y en Instalar para descargar e instalar el cliente Dropbox adecuado para su sistema
operativo.
c. Abra el programa descargado para instalar el cliente.
d. Tras completarse la instalación, el cliente Dropbox creará una carpeta con el nombre Dropbox dentro de
su carpeta Inicio. Tenga en cuenta que los archivos copiados en la carpeta recientemente creada se
copiarán automáticamente en los servidores alojados en la nube de Dropbox.
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
e. Abra la herramienta Copias de seguridad y restauración de Windows y configúrela para usar la nueva
carpeta Dropbox como destino del respaldo.
Reflexión
1. ¿Cuáles son las ventajas de realizar respaldos de los datos en un disco externo local?
_______________________________________________________________________________________
_______________________________________________________________________________________
2. ¿Cuáles son las desventajas de realizar respaldos de los datos en un disco externo local?
_______________________________________________________________________________________
_______________________________________________________________________________________
3. ¿Cuáles son las ventajas de realizar respaldos de datos en un disco basado en la nube?
_______________________________________________________________________________________
_______________________________________________________________________________________
4. ¿Cuáles son las desventajas de realizar respaldos de datos en un disco basado en la nube?
_______________________________________________________________________________________
_______________________________________________________________________________________
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 3
Laboratorio: ¿Quién posee sus datos?
Objetivos
Analice la propiedad de los datos cuando estos no se almacenen en un sistema
local. Parte 1: Analizar la política de Condiciones del servicio Parte 2:
¿Sabe a qué se suscribió?
Aspectos básicos/situación
Las redes sociales y el almacenamiento en línea se han convertido en una parte integral de la vida de
muchas personas. Los archivos, las fotos y los videos se comparten entre amigos y familiares. La
colaboración y las reuniones en línea se realizan en el lugar de trabajo con personas a muchos kilómetros
de distancia entre sí. El almacenamiento de datos ya no se limita solo a los dispositivos a los que tiene
acceso localmente. La ubicación geográfica de los dispositivos de almacenamiento ya no es un factor
limitante para almacenar o generar respaldos en ubicaciones remotas.
En este laboratorio explorará los acuerdos legales requeridos para usar diversos servicios en línea. También
explorará algunas de las formas en las que puede proteger sus datos.
Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
________________________________________________________________________________
________________________________________________________________________________
Laboratorio: ¿Quién posee sus datos?
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
http://www.telegraph.co.uk/technology/social-media/9780565/Facebook-terms-and-conditions-why-you-
dontown-your-online-life.html iCloud:
http://www.americanbar.org/publications/law_practice_today_home/law_practice_today_archive/april12/have
attorneys-read-the-icloud-terms-and-conditions.html
Laboratorio: ¿Quién posee sus datos?
Dropbox: http://www.legalgenealogist.com/blog/2014/02/24/terms-of-use-change-
dropbox/ Revise los artículos y responda las siguientes preguntas.
a. ¿Qué puede hacer para protegerse?
________________________________________________________________________________
________________________________________________________________________________
Las respuestas pueden variar.
.
b. ¿Qué puede hacer para proteger su cuenta y proteger sus datos?
________________________________________________________________________________
________________________________________________________________________________
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Laboratorio: Descubra su propio comportamiento riesgoso en
línea
Objetivos
Explore las acciones realizadas en línea que pueden comprometer su seguridad o privacidad.
Aspectos básicos/situación
Internet es un entorno hostil y usted debe estar atento para asegurarse de que sus datos no estén en riesgo.
Los atacantes son creativos e intentarán muchas técnicas diferentes para engañar a los usuarios. Esta
práctica de laboratorio le permite identificar comportamientos en línea riesgosos y le proporciona
sugerencias sobre cómo aumentar su seguridad en línea.
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
d. Cuando visita un sitio web, aparece una ventana emergente. En ella se le indica que su equipo está en
riesgo y que debe descargar e instalar un programa de diagnóstico para garantizar su seguridad:
____________
1) Hace clic en el programa, lo descarga y lo instala para mantener su equipo seguro. (3 puntos)
2) Inspecciona las ventanas emergentes y pasa el cursor sobre el enlace para comprobar su validez. (3
puntos)
3) Ignora el mensaje y se asegura de no hacer clic en este o de no descargar el programa y cierra el
sitio web. (0 puntos)
e. Cuando necesita iniciar sesión en el sitio web de su institución financiera para realizar una tarea:
____________
1) Ingresa la información de inicio de sesión de inmediato. (3 puntos)
2) Verifica la URL para confirmar que se trata de la institución que buscaba antes de ingresar la
información. (0 puntos)
3) No usa servicios financieros o de banca en línea. (0 puntos)
f. Lee sobre un programa y decide probarlo. Está navegando en Internet y encuentra una versión de
prueba de un sitio desconocido: ____________
1) Rápidamente descarga e instala el programa. (3 puntos)
2) Busca más información sobre el creador del programa antes de descargarlo. (1 puntos)
3) No descarga ni instala el programa. (0 puntos)
g. Encuentra una unidad USB de camino al trabajo: ____________
1) Lo recoge y lo conecta a su equipo para mirar el contenido. (3 puntos)
2) Lo recoge y lo conecta a su equipo para borrar por completo el contenido antes de reutilizarlo. (3
puntos)
3) Lo recoge y lo conecta a su equipo para ejecutar un análisis de antivirus antes de reutilizarlo para
sus propios archivos (3 puntos)
4) No lo recoge. (0 puntos)
h. Necesita conectarse a Internet y encuentra una zona de cobertura wifi abierta. Usted: ____________
1) Se conecta y usa Internet. (3 puntos)
2) No se conecta y espera hasta tener una conexión de confianza. (0 puntos)
3) Se conecta y establece una VPN a un servidor confiable antes de enviar información. (0 puntos)
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
3 – 17: tiene un comportamiento poco seguro en línea y un alto riesgo de ser comprometido.
18 o más: es muy poco seguro en línea y será comprometido.
Laboratorio: Descubra su propio comportamiento riesgoso en línea
Reflexión
Después de analizar su comportamiento en línea, ¿qué cambios implementaría para protegerse en línea?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar.
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: búsqueda de trabajos de ciberseguridad
Objetivos
Explorar las oportunidades profesionales para los profesionales de la ciberseguridad.
Explorar las oportunidades profesionales para los profesionales de la ciberseguridad.
Parte 1: explorar las ofertas de trabajo en ciberseguridad
Parte 2: requisitos del trabajo en ciberseguridad
Aspectos básicos/situación
El mundo cibernético está lleno de peligros y de amenazas a las personas, las organizaciones y a los países.
Estos peligros dieron como resultado una demanda importante de personas con el conocimiento, las
habilidades, las referencias y la ética para proteger a las persona y los sistemas. En esta práctica de
laboratorio, explorará los tipos de trabajo disponibles, los cargos, requisitos de trabajo y referencias
necesarias en la industria de la ciberseguridad. Internet está lleno de sitios web de búsqueda de trabajo que
pueden proporcionar información sobre oportunidades profesionales en ciberseguridad. Muchos de estos
sitios web son sitios de búsqueda laboral denominados agregadores de trabajo. Esto significa que recopilan
ofertas de empleo de muchos otros sitios y organizaciones. En la parte uno, explorará tres de los sitios web
agregadores de trabajo más populares del mundo. En la parte dos, descubrirá los requisitos de los puestos
de trabajo en ciberseguridad.
URL: http://burning-glass.com/infographic-geography-cybersecurity-jobs-2015/
Recursos necesarios
• Equipo de escritorio o dispositivo móvil con acceso a Internet
____________________________________________________________________________________
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Práctica de laboratorio: búsqueda de trabajo en el área de ciberseguridad
____________________________________________________________________________________
c. Haga la misma búsqueda pero utilice la frase seguridad informática. Registre el número de trabajos
encontrados. ¿Encontró más o menos ofertas de trabajo? ¿Por qué?
____________________________________________________________________________________
____________________________________________________________________________________
d. Repita estos pasos usando la frase seguridad de la red para la tercera búsqueda. Registre el número
de trabajos encontrados. ¿Encontró más o menos ofertas de trabajo? ¿Por qué?
____________________________________________________________________________________
____________________________________________________________________________________
Varias frases coincidirán con distintos cargos incluidos en la base de datos de Indeed.
Las respuestas varían, pero el alumno debe encontrar al menos tres listados de trabajos de medio
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Práctica de laboratorio: búsqueda de trabajo en el área de ciberseguridad
c. Seleccione dos tareas que enumeren un salario. ¿Cuál es la escala salarial que se indica?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas variarán.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Práctica de laboratorio: búsqueda de trabajo en el área de ciberseguridad
d. Abra los dos tareas que utilizó en el paso anterior. ¿Qué referencias se necesitaban (estudios
académicos y certificados)? ¿La organización necesitaba las certificaciones del sector? Enumere las
referencias académicas y del sector requeridas.
____________________________________________________________________________________
____________________________________________________________________________________
b. Desplácese por la primera página de listas de trabajo. Cuente el número de trabajos de los listados de
los organismos federales en la primera página.
____________________________________________________________________________________
____________________________________________________________________________________
Busque la primera página.
c. Mencione tres de los salarios publicados en la primera página.
____________________________________________________________________________________
____________________________________________________________________________________
Busque la primera página. Permita que los estudiantes compartan sus conclusiones.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Práctica de laboratorio: Identificación de amenazas
Objetivos
Explorar las características de seguridad que utilizan las organizaciones para mantener los datos seguros.
Parte 1: Exploración de la amenaza de los ciberataques
Parte 2: Tríada CIA
Aspectos básicos/situación
Las amenazas que presenta el mundo cibernético son reales. Estas amenazas tienen el potencial para crear
caos, en un mundo centrado en las computadoras. Comprender estas amenazas es importante para todos y,
a fin de combatirlas, el mundo necesita personas comprometidas que puedan reconocer las amenazas, tener
mejores estrategias y ser más listos que los cibercriminales. Para desarrollar el talento necesario, las
organizaciones como CompTIA, Cisco Systems e ISC2 han creado programas para formar y certificar
profesionales cibernéticos.
Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Práctica de laboratorio: Identificación de amenazas
b. Enumere cinco formas en que un delincuente cibernético puede utilizar computadoras para infringir la ley.
Algunos de los delitos que enumeró, ¿pueden afectarlo personalmente? Estos delitos, ¿le han afectado a
usted o a los miembros de su familia?
____________________________________________________________________________________
____________________________________________________________________________________
c. ¿Algunas de las posibles amenazas presentadas en el video, han sucedido realmente? Haga clic aquí
para obtener más información acerca de estos ataques.
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas pueden variar.
b. Describa los ataques a TalkTalk de 2015. ¿Quiénes fueron los responsables y qué robaron los
cibercriminales?
____________________________________________________________________________________
____________________________________________________________________________________
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
____________________________________________________________________________________
Práctica de laboratorio: Identificación de amenazas
b. ¿Qué es la integridad de datos? Mencione tres maneras en que son afectadas la integridad o la confianza
de los datos.
____________________________________________________________________________________
____________________________________________________________________________________
c. ¿Qué es la disponibilidad del sistema? ¿Qué puede suceder si un sistema informático fundamental ya no
está disponible?
____________________________________________________________________________________
____________________________________________________________________________________
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: Explorando el mundo de los
profesionales en ciberseguridad
Objetivos
Explorar las características de seguridad que utilizan las organizaciones como Google y Cisco para mantener
los datos a salvo.
Parte 1: Cómo proteger sus datos
Parte 2: Cómo mejorar la seguridad en las cuentas de Google
Aspectos básicos/Situación
En este capítulo se presenta el mundo cibernético a los estudiantes. Este mundo cibernético está lleno de
reinos de datos que manejan cantidades inimaginables de información personal y organizacional. Como
profesionales en ciberseguridad, es importante comprender los tipos de mecanismos de ciberseguridad que
una organización debe implementar para proteger los datos que almacenan, administran y protegen. En esta
práctica de laboratorio, explorará una de las organizaciones de manejo de datos más grandes del mundo,
Google. Verá dos videos y luego responderá una serie de preguntas. Cada video presenta un aspecto
diferente de la ciberseguridad dedefensa en Google. Al finalizar, usted tendrá una mejor comprensión de las
medidas de seguridad y los servicios que las organizaciones como Google adoptan para proteger la
información y los sistemas de información.
Videos:
Cómo Google protege sus
datos Llave de seguridad
Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Práctica de laboratorio: Exploración del mundo de los profesionales en ciberseguridad
b. ¿Cómo se protege Google contra el acceso físico a los servidores ubicados en los centros de datos de
Google?
____________________________________________________________________________________
____________________________________________________________________________________
b. ¿Puede tomar medidas para proteger sus datos al utilizar el motor de búsqueda de Google? ¿Cuáles son
algunas de las medidas que puede usar para proteger sus datos?
____________________________________________________________________________________
____________________________________________________________________________________
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Práctica de laboratorio: Exploración del mundo de los profesionales en ciberseguridad
b. ¿Qué es una llave de seguridad y qué hace? ¿Puede utilizar la llave de seguridad en varios sistemas?
____________________________________________________________________________________
____________________________________________________________________________________
c. Haga clic aquí para ver preguntas comunes sobre la llave de seguridad. Si configura su cuenta para
utilizar una llave de seguridad, ¿aún se puede ingresar sin tener una clave física?
____________________________________________________________________________________
____________________________________________________________________________________
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
b. Vea la actividad de la cuenta. Si encuentra un usuario no autorizado, puede desconectar al usuario no
autorizado haciendo clic en el botón de la parte superior izquierda, en la opción Cerrar todas las demás
sesiones abiertas en la web. Ahora cambie su contraseña para evitar que el usuario no autorizado
acceda a su cuenta.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 3
Práctica de laboratorio: El cubo de hechicería de la
ciberseguridad, Quizlet de Combinar
Objetivos
Identificar las tres dimensiones del El cubo de hechicería de la ciberseguridad y los elementos de
cada dimensión.
Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
Aspectos básicos/Situación
El cubo de McCumber, desarrollado por John McCumber en 1992, es un marco de trabajo o un modelo que
se utiliza para establecer y evaluar la información y la seguridad de los sistemas de información. El marco de
trabajo depende del profesional en ciberseguridad para identificar recursos de información con un enfoque en
los principios fundamentales de ciberseguridad: confidencialidad, integridad y disponibilidad. El modelo se
basa en tres dimensiones y cada una posee tres elementos.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página de
Práctica de laboratorio: El cubo de hechicería de la ciberseguridad, Quizlet de Combinar
Revisión de Quizlet
Haga clic en el sitio web de Quizlet y revise el curso de Cybersecurity Essentials:
Cybersecurity Sorcery Cube. No es necesario crear una cuenta en el sitio.
a. Revise la lista de términos y definiciones.
b. Seleccione el icono de Fichas. Ponga a prueba su conocimiento al leer las diez Fichas.
c. Haga clic en la opción Combinar del menú. Cuando se le solicite, haga clic para iniciar el juego. d.
Arrastre cada término a su definición.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página de
22
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página de
Práctica de laboratorio: Instalación de una máquina virtual en una
computadora personal
Objetivos
Parte 1: Preparar una computadora para la virtualización
Parte 2: Importar una máquina virtual en el inventario de VirtualBox
Aspectos básicos/Situación
El poder computacional y los recursos, han aumentado enormemente en los últimos 10 años. Uno de los
beneficios de tener procesadores de varios núcleos y grandes cantidades de RAM es la capacidad para usar
virtualización. Gracias a la virtualización, una o más computadoras virtuales pueden operar dentro de una
sola computadora física. Las computadoras virtuales que se ejecutan dentro de computadoras físicas se
denominan "máquinas virtuales”. Las máquinas virtuales se conocen como "guests (invitados)” y las
computadoras físicas se conocen como “hosts (huéspedes)”. Cualquier persona con una computadora y
sistema operativo modernos puede ejecutar máquinas virtuales.
Se ha creado un archivo de imagen de máquina virtual para que pueda instalarlo en su computadora. En esta
práctica de laboratorio, descargará e importará este archivo de imagen usando una aplicación de
virtualización de escritorio, como VirtualBox.
Recursos necesarios
• Computadora con un mínimo de 2 Gb de RAM y 8 Gb de espacio libre en disco • Acceso a Internet de alta
velocidad para descargar Oracle VirtualBox y el archivo de imagen de máquina
virtual
Nota: El archivo de imagen es de aproximadamente 2,5 GB, y puede crecer hasta 5 GB después de que la
máquina virtual esté en funcionamiento. Aunque puede eliminar el archivo de imagen después de que se
importe la máquina virtual, el requisito de espacio libre en disco de 8 GB es para los usuarios que deciden
guardar el archivo de imagen.
Nota: Para instalar y ejecutar máquinas virtuales de 64 bits en una computadora física host, la computadora
necesita ser un sistema de 64 bits y contar con tecnología de virtualización de hardware habilitada en BIOS.
Si no puede instalar la imagen de máquina virtual, es posible que deba reiniciar su computadora e ingresar al
modo de configuración en BIOS para habilitar la tecnología de virtualización de hardware en la configuración
avanzada del sistema.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
b. Elija y descargue el archivo de instalación adecuado según su sistema operativo.
Práctica de laboratorio: Instalación de una máquina virtual en una computadora personal
c. Una vez que haya descargado el archivo de instalación de VirtualBox, ejecute el instalador y acepte la
configuración de instalación predeterminada.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Nota: La ventana que ejecuta la máquina virtual es una computadora completamente diferente de su host.
Las funciones como copiar y pegar no funcionarán entre los dos sin herramientas de software especiales
instaladas. Observe los enfoques del teclado y el mouse. Cuando haga clic dentro de la ventana de la
máquina virtual, el mouse y el teclado operarán el sistema operativo guest. Su sistema operativo host ya no
detectará las teclas o los movimientos del mouse. Presione la tecla CTRL derecha para regresar el enfoque
del teclado y del mouse al sistema operativo host.
Práctica de laboratorio: Instalación de una máquina virtual en una computadora personal
b. Localice e inicie el navegador web. ¿Puede entrar a su motor de búsqueda favorito? _____ Sí
c. Presione la tecla Ctrl derecha para liberar el cursor de la máquina virtual. Ahora vaya al menú ubicado en
la parte superior de la ventana de la máquina virtual y elija Archivo > Cerrar para cerrar la máquina
virtual. ¿Qué opciones están disponibles?
____________________________________________________________________________________
____________________________________________________________________________________
d. Haga clic en el botón de opción Guardar el estado de la máquina y haga clic en Aceptar. La próxima
vez que inicie la máquina virtual, podrá volver a trabajar en el sistema operativo en su estado actual.
Reflexión
¿Cuáles son las ventajas y desventajas de usar una máquina virtual?
_______________________________________________________________________________________
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 3
Práctica de laboratorio: Autenticación, autorización y
contabilización
Objetivos
• Ante una situación, seleccione la autenticación, autorización o el control de acceso adecuado •
Instale y configure los controles de seguridad al realizar la administración de la cuenta, según las
mejores prácticas
Parte 1: Agregar grupos, usuarios y contraseñas en un sistema
Linux Parte 2: Verificar usuarios, grupos y contraseñas
Parte 3: Utilizar permisos simbólicos
Parte 4: Permisos absolutos
Aspectos básicos/situación
Usted realizará las prácticas de seguridad del host usando la línea de comandos de Linux al hacer las
siguientes tareas:
Recursos necesarios
• Computadora con sistema Ubuntu 16.0.4 LTS instalado en una máquina virtual de VirtualBox o
VMware.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
Paso 2: Aumente los privilegios al nivel de root introduciendo el comando de sudo su.
Introduzca la contraseña «password» cuando se le solicite.
cisco@ubuntu:~$ sudo su
El nuevo grupo HR se agregará a la parte inferior del archivo /etc/group con una ID de grupo de 1005.
Paso 2: Agregue un nuevo usuario llamado Jenny.
root@ubuntu:/home/cisco# adduser jenny
a. Cuando se le solicite una contraseña nueva, escriba lasocial. Presione Enter.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
Nota: Si no puede usar la terminal tty1, regrese a la interfaz gráfica de usuario (GUI) del host con las teclas
CTRL+ALT+F7 y abra una ventana de terminal en la GUI del sistema operativo Ubuntu. En el intérprete de
comandos, ingrese su –l jenny e introduzca la contraseña lasocial. Proceda con el Paso 4.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
cisco@ubuntu:~$ su –l jenny
Nota: Si las teclas CTRL+ALT+F7 no funcionaron, intente con las teclas CTRL+ALT+F8.
Paso 2: Una vez en la pantalla de inicio de sesión de la terminal, escriba jenny y presione Enter.
Debido a que no iniciamos sesión como el usuario root (superusuario), se muestra un símbolo del dólar
en lugar del # que se mostraría si iniciáramos sesión como el usuario raíz.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
El sistema operativo Linux tiene un total de 10 letras o guiones en los campos de permiso:
o El primer campo es un guión para un archivo y una d para un directorio o Los
campos del segundo al cuarto son para el usuario o Los campos del quinto al
séptimo son para el grupo
o Los campos del octavo al décimo son para otros (cuentas diferentes de las del
grupo)
Paso 9: Mantenga presionadas las teclas CTRL+ALT+F2 para cambiar a otra sesión de terminal
(tty2).
Paso 10: Inicie sesión como usuario root con la contraseña «secretpassword».
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
Nota: Si no puede usar terminal tty2, vuelva a la interfaz gráfica de usuario (GUI ) del host con las teclas
CTRL+ALT+F7 y abra una ventana de terminal en la GUI del sistema operativo Ubuntu. En el intérprete de
comandos, ingrese sudo -i e introduzca la contraseña password.
Paso 13: Enliste los directorios una vez más con sus permisos respectivos.
root@ubuntu:/home# ls -l
Observe que ahora aparecen dos guiones en el campo “otros” para la carpeta de Joe.
Paso 14: Mantenga presionadas las teclas CTRL+ALT+F1 para volver a la otra sesión de terminal
(tty1). Asegúrese de estar viendo el siguiente indicador de comando:
jenny@ubuntu:/home$.
Paso 15: Intente volver a ingresar a la carpeta de Joe.
jenny@ubuntu:/home$ cd joe
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
Nota: si no puede usar la terminal tty1, regrese a la interfaz gráfica de usuario (GUI ) del host con las
teclas CTRL+ALT+F7 y abra una ventana de terminal en la GUI del sistema operativo Ubuntu. En el
intérprete de comandos, introduzca sudo –l joe y luego introduzca la contraseña tooth.
Paso 4: Enliste todos los directorios y sus permisos en el directorio de trabajo actual.
joe@ubuntu:/home~$ ls -l
Observe que la carpeta de Joe está configurada para que “otros” no puedan acceder a la carpeta.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
Otra manera de asignar permisos además de utilizar permisos simbólicos es utilizar permisos absolutos.
Los permisos absolutos usan un número de tres dígitos octal para representar los permisos de
propietario, grupo y de otros.
La siguiente tabla describe cada valor absoluto y los permisos correspondientes:
Número Permisos
6 Lectura y escritura
5 Lectura y ejecución
4 Lectura
3 Escritura y ejecución
2 Escritura
1 Ejecución
0 Ninguna
Al escribir el comando chmod 764 examplefile, se asignarán los siguientes permisos al archivo example:
o El usuario recibirá permisos de lectura, escritura y
ejecución o El grupo recibirá permisos de lectura y
escritura o Otros obtendrán acceso de lectura
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
Equivalente
Dígito binario Permiso
1-Lectura 1-Escritura
7 (usuario) 111
1-Ejecución
1-Lectura 1-Escritura
6 (grupo) 110
0-No ejecución
1-Lectura
0-No escritura
4 (otros) 100
0-No ejecución
Paso 5: Modifique el campo «otros» de la carpeta de Joe para que otros puedan leer y ejecutar,
pero no escribir manteniendo el campo «usuario» con los permisos para leer, escribir y
ejecutar.
joe@ubuntu:/home$ chmod 705 joe
Paso 6: Enliste los permisos de archivo del directorio actual para ver que los cambios absolutos
se hayan realizado.
joe@ubuntu:/home$ ls -l
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
Nota: si no puede usar la terminal tty1, regrese a la interfaz gráfica de usuario (GUI) del host con las teclas
CTRL+ALT+F7 y abra una ventana del terminal en la GUI del sistema operativo Ubuntu. En el intérprete de
comandos, ingrese su –l jenny e introduzca la contraseña lasocial.
cisco@ubuntu:~$ su –l jenny
Paso 10: Enliste todos los directorios con sus permisos respectivos.
jenny@ubuntu:/home$ ls -l
Observe que podemos ingresar a la carpeta de Joe y leer los archivos dentro del directorio. Podemos ver
el archivo test.txt.
Paso 12: Intente crear un archivo.
jenny@ubuntu:/home/joe$ touch jenny.txt
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 12
Páctica de laboratorio: detección de amenazas y vulnerabilidades
Objetivos
Utilice Nmap, un escáner de puertos y una herramienta de asignación de red para detectar amenazas y
vulnerabilidades en un sistema.
Aspectos básicos/situación
El asignador de red, o Nmap, es una utilidad de código abierto utilizada para la detección de redes y la
auditoría de seguridad. Los administradores también utilizan Nmap para monitorear los hosts o administrar
los programas de actualización del servicio. Nmap determina qué hosts están disponibles en una red, qué
servicios, qué sistemas operativos y qué filtros de paquetes o firewalls se están ejecutando.
Recursos necesarios
• Computadora con sistema Ubuntu 16.0.4 LTS instalado en una estación de trabajo VMware.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Paso 2: Ejecute Nmap.
En la petición de ingreso de comandos, introduzca el siguiente comando para ejecutar un análisis básico de
este sistema Ubuntu:
cisco@ubuntu:~$ nmap localhost
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Al usar el switch –sV con el comando nmap realiza una detección de versión que puede utilizar para
investigar las vulnerabilidades.
Usted capturó las claves de SSH para el sistema de host. El comando ejecuta un conjunto de scripts
integrados en el comando Nmap para probar las vulnerabilidades específicas.
Referencias
Nmap: https://nmap.org/
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: uso de la esteganografía
Objetivos
Utilice la esteganografía para ocultar un documento en un archivo JPEG.
Aspectos básicos/situación
Steghide es un programa de esteganografía de código abierto que oculta los datos de distintos tipos de
archivos como archivos de audio y de imagen. Usted ocultará un archivo de datos en un archivo de imagen.
Recursos necesarios
• Computadora de escritorio con Ubuntu 16.04.4 LTS instalado en una máquina virtual de VirtualBox o
VMware.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Paso 2: Ejecute Steghide.
a. En la petición de ingreso de comando, ingrese el siguiente comando para cambiar el directorio de
descargas:
cisco@ubuntu:~$ cd Downloads/
b. Introduzca libreoffice secret.odt & en la petición de ingreso.
cisco@ubuntu:~/Downloads$ libreoffice secret.odt &
¿Cuál es el mensaje en el archivo secret.odt?
____________________________________________________________________________________
d. Los resultados a continuación muestran que el archivo, secret.odt, está cifrado y comprimido.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Paso 4: Extraiga el archivo oculto.
a. Escriba el siguiente comando en el terminal.
cisco@ubuntu:~/Downloads$ steghide extract -sf keyboard.jpg
Referencias
Steghide: http://steghide.sourceforge.net/
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: decodificación de contraseñas
Objetivos
Utilice una herramienta de decodificación de contraseñas para recuperar la contraseña de un usuario.
Aspectos básicos/situación
Existen cuatro cuentas de usuario: Alice, Bob, Eve y Eric, en un sistema Linux. Usted recuperará estas
contraseñas mediante el uso de John el Destripador, una herramienta de decodificación de contraseñas de
código abierto.
Recursos necesarios
• Computadora con sistema Ubuntu 16.04.4 Desktop LTS instalado en una máquina virtual de VirtualBox o
VMware.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Paso 2: Ejecutar John el Destripador.
a. En la petición de ingreso de comandos, ingrese el siguiente comando para cambiar el directorio donde se
encuentra John el Destripador:
cisco@ubuntu:~$ cd ~/Downloads/john-1.8.0/run
b. En la petición de ingreso de comando, introduzca el siguiente comando:
cisco@ubuntu:~/Downloads/john-1.8.0/run$ sudo ./unshadow /etc/passwd
/etc/shadow > mypasswd
Este comando combinará el archivo /etc/passwd donde se almacenan las cuentas de usuario, con el
archivo /etc/shadow donde se almacenan las contraseñas de usuarios, en un nuevo archivo denominado
“mypasswd”.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Práctica de laboratorio: decodificación de contraseñas
Referencias
John el Destripador: http://www.openwall.com/john/
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: uso de firmas digitales
Objetivos
Comprender los conceptos detrás de la firma digital.
Parte 1: demostrar el uso de las firmas digitales.
Parte 2: demostrar la verificación de una firma digital.
Aspectos básicos/situación
Una firma digital es una técnica matemática utilizada para validar la autenticidad y la integridad de un
mensaje digital. Una firma digital es el equivalente de una firma manuscrita. Las firmas digitales realmente
pueden ser mucho más seguras. El propósito de una firma digital es evitar la manipulación y la suplantación
de identidad en las comunicaciones digitales. En muchos países, incluido Estados Unidos, las firmas digitales
tienen la misma importancia legal que las formas tradicionales de documentos firmados. El gobierno de los
Estados Unidos actualmente publica las versiones electrónicas de presupuestos, leyes y proyectos
parlamentarios con firmas digitales.
Recursos necesarios
• Equipo de escritorio o dispositivo móvil con acceso a Internet
10001
Exponente
público
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6
Práctica de laboratorio: uso de firmas digitales
0xc8 0x93 0xa9 0x0d 0x8f 0x4e 0xc5 0xc3 0x64 0xec 0x86 0x9d 0x2b 0x2e 0xc9 0x21 0xe3 0x8b 0xab 0x23
0x4a 0x4f 0x45 0xe8 0x96 0x9b 0x98 0xbe 0x25 0x41 0x15 0x9e 0xab 0x6a 0xfb 0x75 0x9a 0x13
0xb6 0x26 0x04 0xc0 0x60 0x72 0x28 0x1a 0x73 0x45 0x71 0x42 0x83 0xd4 0x7f 0x57 0xd1 0xac 0x91
0x8c 0xae 0x2f 0x3b 0xd2 0x99 0x30 0x3e 0xe8 0xa8 0x3a 0xb3 0x5d 0xfb 0x4a 0xc9 0x18 0x19 0xfd 0x3f
0x0c 0x0a 0x1f 0x3d 0xa4 0xa4 0xfe 0x02 0x9d 0x96 0x2f 0x50 0x34 0xd3 0x95 0x55 0xe0 0xb7 0x2a
0x46 0xa4 0x9e 0xae 0x80 0xc9 0x77 0x43 0x16 0xc0 0xab 0xfd 0xdc 0x88 0x95 0x05 0x56 0xdf 0xc4
0xfc 0x13 0xa6 0x48 0xa3 0x3c 0xe2 0x87 0x52 0xc5 0x3f 0x0c 0x0d
Haga clic aquí para usar la herramienta en línea RSA a fin de verificar la autenticidad de la firma digital de
Alice.
Tabla:3 herramienta de firma digital en línea
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6
Práctica de laboratorio: uso de firmas digitales
a. Copie y pegue las claves públicas y privadas de la Tabla 1 arriba en los cuadros Módulo público y
Exponente privado en el sitio web, como se muestra en la imagen anterior.
b. Asegúrese de que el Exponente público sea 10001.
c. Pegue la firma digital de Alice de la Tabla 2 en el cuadro llamado Texto de la página web, como se
muestra arriba.
d. Ahora BOB puede verificar la firma digital al hacer clic en el botón Verificar cerca del centro de la parte
inferior de la página web. ¿Qué firma se identifica?
____________________________________________________________________________________
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6
Práctica de laboratorio: uso de firmas digitales
Bob recibe y verifica el documento electrónico y la firma digital de Alice. Ahora Bob crea un documento
electrónico y genera su propia firma digital con la clave RSA privada de la Tabla 1. (Nota: el nombre de Bob
aparece en letras mayúsculas).
Tabla: 4 firma digital de BOB
0x6c 0x99 0xd6 0xa8 0x42 0x53 0xee 0xb5 0x2d 0x7f 0x0b 0x27 0x17 0xf1 0x1b 0x62 0x92 0x7f 0x92
0x6d 0x42 0xbd 0xc6 0xd5 0x3e 0x5c 0xe9 0xb5 0xd2 0x96 0xad 0x22 0x5d 0x18 0x64 0xf3 0x89 0x52
0x08 0x62 0xe2 0xa2 0x91 0x47 0x94 0xe8 0x75 0xce 0x02 0xf8 0xe9 0xf8 0x49 0x72 0x20 0x12 0xe2
0xac 0x99 0x25 0x9a 0x27 0xe0 0x99 0x38 0x54 0x54 0x93 0x06 0x97 0x71 0x69 0xb1 0xb6 0x24 0xed
0x1c 0x89 0x62 0x3d 0xd2 0xdf 0xda 0x7a 0x0b 0xd3 0x36 0x37 0xa3 0xcb 0x32 0xbb 0x1d 0x5e 0x13
0xbc 0xca 0x78 0x3e 0xe6 0xfc 0x5a 0x81 0x66 0x4e 0xa0 0x66 0xce 0xb3 0x1b 0x93 0x32 0x2c 0x91
0x4c 0x58 0xbf 0xff 0xd8 0x97 0x2f 0xa8 0x57 0xd7 0x49 0x93 0xb1 0x62
Bob envía el documento electrónico y la firma digital a Alice.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6
Práctica de laboratorio: uso de firmas digitales
Clave pública
Clave privada
e. Ahora escriba su nombre completo en el cuadro llamado Texto y haga clic en Firmar.
Tabla: 6 firma digital personal
Firma digital
personal
Paso 1: Intercambie sus nuevas claves públicas y privadas en la Tabla 5 con su compañero.
a. Registre las claves RSA públicas y privadas de su compañero en la Tabla 5.
b. Registre ambas claves en la siguiente tabla.
Tabla: 7 claves RSA de sus compañeros
Clave pública
Clave privada
c. Ahora intercambie su firma digital de la Tabla-6. Registre lla firma digital en la siguiente tabla.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6
Práctica de laboratorio: uso de firmas digitales
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6
Práctica de laboratorio: acceso remoto
Objetivos
Comparar SSH y Telnet para acceder a un host remoto.
Aspectos básicos/situación
Utilizará SSH y Telnet para establecer conexiones remotas a un host. SSH es un método seguro para
acceder de manera remota a un host de SSH. Telnet es un método inseguro para acceder a un host de
Telnet.
Recursos necesarios
• Computadora con sistema Ubuntu 16.04.4 Desktop LTS instalado en una máquina virtual de VirtualBox o
VMware.
b. Haga clic en el icono de terminal para abrir una ventana del terminal.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Paso 2: Telnet a localhost
a. En la petición de ingreso de comando, introduzca el siguiente comando:
cisco@ubuntu:~$ telnet localhost
b. Se le solicitará una cuenta y una contraseña de inicio de sesión para una cuenta que existe en el host:
Inicio de sesión en Ubuntu: Cisco
Contraseña: password
Nota: si se conecta con SSH por primera vez, las claves de seguridad deberán estar guardadas en el
sistema. Si se le pregunta si desea continuar, escriba sí para continuar con la conexión.
Práctica de laboratorio: acceso remoto
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
c. Ha iniciado sesión correctamente en su máquina mediante SSH.
Nota: si no recibió una dirección IP nueva, haga clic en el icono de red ( ). Desconecte y vuelva a
conectar la conexión por cable.
b. Repita los comandos de SSH y Telnet pero esta vez, en lugar de localhost, utilice la dirección IP de su
partner.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: fortalecimiento de un sistema Linux
Objetivos
Demostrar el uso de la herramienta de auditoría de seguridad para reforzar un sistema Linux.
Aspectos básicos/situación
La auditoría de un sistema para detectar posibles configuraciones incorrectas o servicios sin protección es un
aspecto importante del fortalecimiento del sistema. Lynis es una herramienta de auditoría de seguridad de
código abierto con un conjunto automatizado de scripts desarrollados para probar un sistema Linux.
Recursos necesarios
• Computadora con sistema Ubuntu 16.04.4 Desktop LTS instalado en una máquina virtual de VirtualBox o
VMware.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
Práctica de laboratorio: fortalecimiento de un sistema Linux
Este comando verifica que esta es la versión más reciente y actualiza la herramienta al momento de la
redacción de esta práctica de laboratorio.
Paso 3: Ejecute la herramienta
a. Escriba el siguiente comando en el terminal y presione Intro:
cisco@ubuntu:~/Downloads/lynis$ sudo ./lynis --auditor cisco
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
Práctica de laboratorio: fortalecimiento de un sistema Linux
Como se muestra arriba, la herramienta comenzará a auditar mediante el usuario cisco como el auditor.
Aviso: recibirá advertencias.
b. Para continuar con cada etapa de la auditoría presione Intro. Recibirá advertencias como se muestra a
continuación.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
Práctica de laboratorio: fortalecimiento de un sistema Linux
d. Recibirá una notificación para cada configuración que es débil como se muestra a continuación:
e. Recibirá sugerencias detalladas de mejora de la seguridad y también un resumen final que proporciona
la ubicación donde puede encontrar el archivo de registro.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
Práctica de laboratorio: fortalecimiento de un sistema Linux
b. Desplácese hasta las sugerencias y seleccione uno. Investigará una sugerencia que pueda implementar
para resolver el problema.
¿Qué sugerencia considerará?
___________________________________________________________________________________
_
___________________________________________________________________________________
_ Las respuestas varían.
¿Cuál es la solución sugerida?
___________________________________________________________________________________
_
___________________________________________________________________________________
_ Las respuestas varían.
Referencias
Lynis: https://cisofy.com/lynis/
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5