0% encontró este documento útil (0 votos)
59 vistas29 páginas

Guion 27

tecnologia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
59 vistas29 páginas

Guion 27

tecnologia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Título del trabajo:

Guion:27

Nombre del aprendiz:


Johan Stiven Molina Olaya

Cédula de ciudadanía del aprendiz:

1110446861

Número de celular del aprendiz:


3228915193

Nombre del curso: FORMACIÓN TECNÓLOGO DE IMPLEMENTACIÓN DE INFRAESTRUCTURA


DE TECNOLOGÍAS DE LA COMUNICACIÓN Y LA INFORMACIÓN

FICHA 2274933
Presentado a: Pablo Cesar Monroy Marín
Instructor

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Actividad 1
Laboratorio: comparar datos con un hash.

En esta práctica de laboratorio, generará un hash para un archivo y utilizará el valor de hash para comparar la
integridad del archivo

Práctica de laboratorio: Comparar datos con un hash

Objetivos
Use un programa de hash para comprobar la integridad de los datos.

Aspectos básicos/situación
Es importante saber si los datos fueron dañados o manipulados. Para comprobar si los datos fueron
cambiados o si permanecen igual, puede usarse un programa de hash. Un programa de hash realiza una
función hash en datos o en un archivo, lo cual devuelve un valor (generalmente, mucho más corto). Hay
varias funciones hash distintas, algunas muy simples y otras muy complejas. Cuando se ejecuta el mismo
hash en los mismos datos, el valor devuelto es siempre el mismo. Si se implementa algún cambio en los
datos, el valor hash devuelto será diferente.
Nota: Necesitará privilegios de instalación y algunos conocimientos sobre el proceso para instalar
programas de Windows.

Recursos necesarios
• Computadora con acceso a Internet

Paso 1: Crear un archivo de texto


a. Busque en su equipo el programa Bloc de notas y ábralo.
b. Escriba algún texto en el programa.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Elija Archivo > Guardar.
Navegue hasta Escritorio.
Escriba Hash en el campo Nombre de archivo: y haga clic en Guardar.

Paso 2: Instalar HashCalc


Abra un navegador web y vaya a [Link]

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Haga clic en Descargar en la fila HashCalc 2.02.
Abra el archivo [Link] y ejecute el archivo [Link] que está en su interior.

Siga el asistente de instalación para instalar HashCalc.


Haga clic en Finalizar en la última pantalla y cierre el archivo README si está abierto. Puede leer el archivo, si lo
desea.
HashCalc ahora está instalado y en funcionamiento.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Paso 3: Calcular un hash del archivo [Link]
a. Establezca los siguientes elementos en HashCalc:
1) Formato de los datos: Archivo.
2) Datos: haga clic en el botón … que está junto al campo Datos, navegue hasta el Escritorio y
elija el archivo [Link].
3) Quite la selección de HMAC.
4) Quite la selección de todos los tipos de hash, excepto MD5.
b. Haga clic en el botón Calcular.

¿Cuál es el valor junto a MD5?


R// 57bd0721e8d70571c8468626a294ca12
Paso 4: Haga un cambio en el archivo [Link]
a. Navegue hasta el Escritorio y abra el archivo [Link].
b. Realice un cambio menor en el texto, como eliminar una letra, o agregar un espacio o un punto.
c. Haga clic en Archivo > Guardar y cierre el Bloc de notas.

Paso 5: Calcule un nuevo hash del archivo [Link]


a. Haga clic en el botón Calcular en HashCalc nuevamente.
¿Cuál es el valor junto a MD5?
5dce4187301c24168d8aa4f96343e854

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 4
¿El valor es diferente del valor registrado en el paso 3?
Sí.
b. Coloque una marca junto a todos los tipos de hash.
c. Haga clic en Calcular.
d. Fíjese cómo muchos de los tipos de hash crean un hash de longitud diferente. ¿Por qué?
R// Son diferentes porque se usan un número diferente de bits para crear un hash

Actividad 2
En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado, qué ataques se
usaron y qué puede hacer para protegerse

Fecha Organización ¿Cuántas ¿Qué ataques Fuente de


del afectada víctimas? se utilizaron? referencia
incidente ¿Qué fue ¿Cómo se
tomado? protege usted
mismo?

2015 Microsoft Miles de Sitios web scmagazine


usuarios hackeados
Configuraciones
y datos Utilizando
personales de contraseñas
los usuarios utilizadas por el
sitio web y
2015 y Microsoft Miles de Utilizando Sc magazine
2016 usuarios contraseñas
recomendadas
Configuraciones por el sitio web y
y datos activando el
personales de inicio de dos
los usuarios pasos
Entre Universidad de Información Suplantación de Universidad de
2013 y virginia bancaria identidad virginia
2014 No abrir enlaces
integrados en un
correo electrónico
Acceder al sitio
web visitándolo
directamente
10 de Sepe servicio Cientos de Ryuk un malware Muy seguridad
marzo del público de personas Realizando una
2021 empleo estatal copia de seguridad
de mis archivos
9 de Microsoft Miles de personas robo y exfiltración MUYSEGURIDA
marzo del de información
2021 CRENDO
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 4
PARCHES EN
LOS DATOS

Reflexión
Luego de leer sobre las violaciones de seguridad, ¿qué puede hacer para evitar estos tipos de
infracciones?
LOS PRIMERO SERIA CREAR UNA COPIA DE SEGURIDAD DE MIS DATOS YA SEA FISICA O VIRTUAL,
PARA EVITAR PORDIR RECOMPENSA POR ELLA Y LUEGO REALISAR VERIFICACION DE DOS PASOS
EN CUALQUIER SITIO WEB QUE ME LO PERMITA.

Actividad 3
Identifique vulnerabilidades Complete la siguiente actividad con la descripción pertinente, teniendo en cuenta la
información suministrada en el guion de trabajo

La actividad la encontrara en el siguiente enlace o en la plataforma territorium.

Actividad 4
Complete el cuadro de texto con la opción correcta, para realizar la actividad de identificación de malware tenga
en cuenta la contextualización del guion de trabajo. En el enlace encontrara la actividad o en la plataforma
terriorium en el material de apoyo

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 4
Actividad 5
Desarrollar la actividad sobre DoS la cual consiste en marcar una X en una de las tres columnas que tiene el
cuadro de texto según corresponda a la contextualización; para realizar la actividad deberá tomar como referencia
el guion de trabajo. La actividad la encontrar en el siguiente enlace o en la plataforma territorium en el material de
apoyo.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 4
Actividad 6
crear y almacenar contraseñas seguras En esta práctica de laboratorio, explorará los conceptos para crear
contraseñas seguras y cómo guardarlas con protección El taller lo encontrará en el siguiente enlace o en la
plataforma territorio en el material de apoyo

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 4
Laboratorio: Crear y almacenar contraseñas seguras

Objetivos
Comprender los conceptos correspondientes a una contraseña segura.

Parte 1: Explore los conceptos relacionados con la creación de una contraseña


segura.
Parte 2: ¿Desea explorar los conceptos relacionados con el almacenamiento seguro de sus
contraseñas?

Aspectos básicos/situación
Las contraseñas se usan mucho para reforzar el acceso a los recursos. Los atacantes usarán muchas técnicas para descubrir las
contraseñas de los usuarios y conseguir acceso no autorizado a recursos o datos.
Para protegerse mejor, es importante que entienda de qué consiste una contraseña segura y cómo almacenarla en forma segura.

Recursos necesarios
 Computadora o dispositivo móvil con acceso a Internet

Parte 1: Creación de una contraseña segura


Las contraseñas seguras tienen cuatro requisitos principales que se detallan a continuación por orden de importancia:
1) El usuario debe poder recordar la contraseña fácilmente.
2) Otra persona no debe poder adivinar la contraseña.
3) Un programa no debe poder adivinar ni descubrir la contraseña.
4) Debe ser compleja, incluyendo números, símbolos y una combinación de letras mayúsculas y
minúsculas.
Basándose en la lista anterior, el primer requisito, probablemente, sea el más importante porque usted debe poder recordar su
contraseña. Por ejemplo, la contraseña #4sFrX^-aartPOknx25_70!xAdk<d! se considera una contraseña segura porque satisface
los tres últimos requisitos, pero es muy difícil de recordar.
Muchas organizaciones requieren contraseñas que contengan una combinación de números, símbolos y letras mayúsculas y
minúsculas. Las contraseñas que cumplen con esta política están bien siempre y cuando los usuarios puedan recordarlas. Abajo hay
un ejemplo de un conjunto de directivas de contraseña en una organización típica:
 La contraseña debe tener una longitud de, al menos, 8 caracteres.
 La contraseña debe contener letras mayúsculas y minúsculas.
 La contraseña debe contener un número.
 La contraseña debe contener un carácter especial.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de
Laboratorio: Crear y almacenar contraseñas seguras

Tómese un momento para analizar las características de una contraseña segura y el conjunto común de directivas de contraseña
antes mencionado. ¿Por qué el conjunto de políticas deja de lado los dos primeros puntos? Explique.

R// Cuando se establece complejidad a una contraseña como el utilizar caracteres especiales, números y Letras
mayúsculas y minúsculas, es más difícil que sea de recordar.

A veces los usuarios establecen contraseñas que cumplen con los parámetros de seguridad, y también usan las mismas
credenciales para ingresar a otras aplicaciones.

Cada cierto tiempo los usuarios realizan modificaciones a su contraseña, deberían crear una contraseña nueva y única.

Una excelente forma de crear contraseñas seguras es elegir cuatro o más palabras al azar y concatenarlas. La contraseña
televisionranabotasiglesia es más segura que J0n@que#81. Observe que, si bien la segunda contraseña cumple con las políticas antes descritas,
los programas descifradores de contraseñas (cracks) son muy eficientes para detectar este tipo de contraseña. Aunque muchos conjuntos de
directivas de contraseña no aceptarán la primera contraseña, televisionranabotasiglesia, esta es mucho más segura que la segunda. Es mucho
más fácil de recordar para el usuario (especialmente, si está asociada con una imagen), es muy larga y su factor aleatorio hace que sea más
difícil de adivinar para los programas descifradores de contraseñas.
Con una herramienta de creación de contraseñas en línea, cree contraseñas basadas en el conjunto común de directivas de
contraseña para empresas antes descrito.
a. Abra un navegador web y vaya a [Link]
b. Seleccione las opciones para cumplir con el conjunto de directivas de contraseña.
c. Genere la contraseña. ¿La contraseña generada es fácil de recordar?

R// La contraseña generada es difícil de recordar.


La secuencia obtenida es difícil de reescribir y es
Posible de cometer errores.

Mediante una herramienta de creación de contraseñas en línea, cree contraseñas basadas en palabras al azar. Tenga
en cuenta que, como las palabras se escriben unidas, no se consideran como palabras del diccionario.
d. Abra un navegador web y vaya a [Link]
e. Genere una contraseña de palabras al azar haciendo clic en Generate Another! en la parte superior de la página
web.
f. ¿La contraseña generada es fácil de recordar?

R// La contraseña obtenida es complicada para su uso.

La frase puede ser memorizada.

La frase no llega a recomendar tales contraseñas, además el generador solo usa palabras comunes
en ingles.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de
Laboratorio: Crear y almacenar contraseñas seguras

Parte 2: Almacenamiento seguro de contraseñas

Si el usuario elige usar un administrador de contraseñas, la primera característica de una contraseña segura puede ignorarse porque
el usuario tiene acceso al administrador de contraseñas en todo momento. Tenga presente que algunos usuarios solo confían en su
propia memoria para guardar sus contraseñas. Los administradores de contraseñas, tanto locales como remotos, deben tener un
almacén de contraseñas, que podría verse comprometido.
El almacén de contraseñas del administrador de contraseñas debe tener un cifrado seguro y el acceso a este debe controlarse
estrictamente. Gracias a aplicaciones de teléfonos móviles e interfaces web, los administradores de contraseñas basados en la nube
ofrecen acceso ininterrumpido y en cualquier momento a los usuarios.
Un administrador de contraseñas popular es LastPass. Cree una cuenta
de LastPass de prueba:
a. Abra un navegador web y vaya a [Link]
b. Haga clic en Start Trial para crear una cuenta de prueba.
c. Complete los campos, según las instrucciones.
d. Establezca una contraseña maestra. Esta contraseña le da acceso a su cuenta de LastPass.
e. Descargue e instale el cliente LastPass para su sistema operativo.
f. Abra el cliente e inicie sesión con su contraseña maestra de LastPass.
g. Explore el administrador de contraseñas de LastPass.
A medida que agrega contraseñas a LastPass, ¿en dónde se almacenan las contraseñas?
Son almacenadas en los Servdidores de LastPass

R// LastPass funciona directamente desde el navegador y sin aplicaciones de escritorio,


manteniendo el almacenamiento de las contraseñas en la nube en sus propios servidores.

Además de usted, al menos una entidad más tiene acceso a sus contraseñas. ¿Cuál es esa entidad?

R// LastPass

Si bien puede ser conveniente tener todas sus contraseñas almacenadas en el mismo lugar, también tiene
desventajas. ¿Puede pensar en algunas?

R//

 Es peligroso guardar todas las contraseñas en un único lugar.

 No hay garantía que no se utilicen los datos que uno almacena.

 Constante búsqueda de los hackers de obtener de forma ilícita en webs como


Lastpass.

[Link]

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Laboratorio: Crear y almacenar contraseñas seguras
Parte 3: Entonces, ¿qué es una contraseña segura?
Teniendo presentes las características de contraseña segura provistas al inicio de este laboratorio, elija una contraseña que sea
fácil de recordar pero difícil de adivinar. Está bien usar contraseñas complejas siempre que no afecten requisitos más importantes
como la capacidad para recordarlas fácilmente.
Si se usa un administrador de contraseñas, la necesidad de que puedan recordarse fácilmente puede omitirse.

A continuación, se proporcionar un resumen rápido:


Elija una contraseña que pueda recordar.
Elija una contraseña que otra persona no pueda asociar con usted.
Elija contraseñas diferentes y nunca use la misma contraseña para servicios diferentes. Está bien usar
contraseñas complejas siempre que esto no las haga difíciles de recordar.

Actividad 7

crear respaldos de datos en un almacenamiento externo En esta práctica de laboratorio, utilizará un


disco externo y un disco remoto para respaldar sus datos. El taller lo encontrara en el siguiente enlace
o en la plataforma territorium.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Laboratorio: Crear y almacenar contraseñas seguras

Laboratorio: Respaldar datos en un almacenamiento externo

Objetivos
Respaldar datos de los usuarios.
Parte 1: Use un disco externo local para respaldar los
datos. Parte 2: Use un disco remoto para respaldar los
datos.

Aspectos básicos/situación
Es importante establecer una estrategia de respaldos que incluya la recuperación de datos de archivos
personales.
Si bien hay muchas herramientas de respaldo, este laboratorio está centrado en la utilidad de
respaldo de Microsoft para realizar respaldos en discos externos locales. En la Parte 2, este
laboratorio usa el servicio Dropbox para realizar un respaldo de los datos en una unidad remota
o basada en la nube.

Recursos necesarios
 Computadora o dispositivo móvil con acceso a Internet

Parte 1: Respaldo en un disco externo local

Paso 1: Introducción a las herramientas de respaldo de Windows


El uso de los equipos y los requisitos de la organización determinan con qué frecuencia deben
realizarse los respaldos de los datos y qué tipo de respaldo implementar. Es posible que ejecutar
un respaldo lleve mucho tiempo. Si se sigue meticulosamente la estrategia de respaldos, no es
necesario realizar un respaldo de todos los archivos cada vez. Solo es necesario respaldar los
archivos que se modificaron desde el último respaldo.
Microsoft Windows incluye herramientas de respaldo que pueden usarse para realizar respaldos
de archivos. En las versiones anteriores a Windows 8, se podía usar la herramienta Copias de
seguridad y restauración para hacer copias de seguridad (respaldos) de sus archivos. Windows
8.1 incluye Historial de archivos que se puede usar para realizar respaldos de los archivos en las
carpetas Documentos, Música, Imágenes, Videos y Escritorio. Con el tiempo, el Historial de
archivos crea un historial de sus archivos, lo que le permite volver y recuperar versiones
específicas de un archivo. Esta es una característica útil si existen archivos dañados o perdidos.
Windows 7 y Vista incluyen una herramienta de respaldo diferente llamada Copias de seguridad
y restauración. Cuando se selecciona una unidad externa, Windows 7 ofrece la oportunidad de
utilizar la nueva unidad como dispositivo de respaldo. Utilice la funcionalidad de copia de
seguridad y restauración para administrar los respaldos.
Para acceder a la utilidad Copias de seguridad y restauración en Windows 7, siga estos pasos:
a. Conecte una unidad externa.
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Laboratorio:
b. EjecuteCrear
la yutilidad
almacenar contraseñas
Copias seguras y restauración siguiendo esta ruta:
de seguridad

Inicio > Panel de control > Copias de seguridad y restauración


Para comenzar con Historial de archivos en Windows 8.1, siga estos pasos:
a. Conecte una unidad externa.
b. Active Historial de archivos usando esta ruta:

Panel de control > Historial de archivos > clic en Activar


Nota: otros sistemas operativos también cuentan con herramientas de respaldo. Apple OS X
incluye Time Machine y Ubuntu Linux incluye Déjà Dup, en forma predeterminada.

Paso 2: Respaldo de las carpetas Documentos e Imágenes


Ahora que el disco externo está conectado y usted sabe cómo encontrar la herramienta de copia de
respaldo, configúrela para realizar un respaldo de las carpetas Documentos e Imágenes todos los días,
a las 03:00.
a. Abra Copias de seguridad y restauración (Windows 7) o Historial de archivos (Windows 8.x).
b. Seleccione el disco externo que desea usar para almacenar el respaldo.
c. Especifique lo que desea que se almacene en el disco como respaldo. Para este
laboratorio, elija las carpetas Documentos e Imágenes.
d. Establezca un programa de respaldo. Para este laboratorio, use diariamente a las 03:00.
¿Por qué elegiría realizar respaldos a las 03:00?
R// Porque es el momento en que no necesitamos computadora y se puede hacer una copia de seguridad sin ningún problema, Debido a
que es probable que sea un tiempo de uso bajo y se espera poco o ningún impacto en las operaciones del usuario.
e. Inicie el respaldo con un clic en Guardar configuración y ejecutar copia de seguridad.
f. Inicie el respaldo con un clic en Guardar configuración y ejecutar copia de seguridad.

Parte 2: Respaldo en un disco remoto

Paso 1: Introducción a los servicios de respaldo basados en la nube


Otra opción para un destino de respaldo es un disco remoto. Podría ser un servicio completo en la nube
o, simplemente, una NAS conectada a la red; los respaldos remotos también son muy comunes.
a. Enumere algunos servicios de respaldo basados en la nube.
R// Nextiva, Dropbox, Idrive, Crashplan Pro, Google, una unidad

b. Investigue los servicios que detalló anteriormente. ¿Son gratuitos?


R// algunos son gratuitos pero sin embargo otros no. Las respuestas variarán. Dropbox, Microsoft OneDrive, Google Drive y
Apple iCloud son gratuitos para una cantidad pequeña y limitada de almacenamiento. Si el usuario necesita más espacio de
almacenamiento, debe pagar una tarifa mensual.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 3
Laboratorio: Respaldar datos en un almacenamiento externo

c. ¿Los servicios que detalló dependen de una plataforma específica?


R// solamente algunos de ellos, Las respuestas variarán. La mayoría de los servicios populares de copia de seguridad en la nube
no dependen de la plataforma y tienen interfaces web o clientes disponibles para todas las plataformas principales.
d. ¿Puede acceder a sus datos desde todos los dispositivos que posee (equipo de
escritorio, portátil, tableta y teléfono)?
R// la respuesta es SI, Las respuestas variarán. Sí. La mayoría de los servicios populares de copia de seguridad basados en la nube
tienen clientes para todas las plataformas informáticas.

Paso 2: Uso de Copias de seguridad y restauración para realizar respaldos de datos en la nube
Elija un servicio que satisfaga sus necesidades y realice un respaldo de su carpeta Documentos
en la nube. Tenga en cuenta que Dropbox y OneDrive le permiten crear una carpeta en su equipo
que actúa como un enlace a la unidad en la nube. Una vez creada, los archivos copiados a dicha
carpeta son cargados automáticamente a la nube por el cliente de servicio en la nube que
siempre está en ejecución. Esta configuración es muy práctica porque puede usar cualquier
herramienta de respaldo de su preferencia para programar respaldos en la nube. Para usar
Copias de seguridad y restauración de Windows a fin de realizar respaldos de sus archivos en
Dropbox, siga estos pasos:
a. Visite [Link] e inscríbase para tener una cuenta de Dropbox gratuita.
Una vez creada la cuenta, Dropbox mostrará todos los archivos almacenados en su cuenta. Haga
b.
clic en
su nombre y en Instalar para descargar e instalar el cliente Dropbox adecuado para su sistema operativo.

e. Abra el programa descargado para instalar el cliente.


f. Tras completarse la instalación, el cliente Dropbox creará una carpeta con el nombre Dropbox
dentro de su carpeta Inicio. Tenga en cuenta que los archivos copiados en la carpeta
recientemente creada se copiarán automáticamente en los servidores alojados en la nube de
Dropbox.
g. Abra la herramienta Copias de seguridad y restauración de Windows y configúrela para usar
la nueva carpeta Dropbox como destino del respaldo.

Reflexión
1. ¿Cuáles son las ventajas de realizar respaldos de los datos en un disco externo local?
Su externo siempre está con usted y otros pueden obtenerlo solo por métodos físicos y no es necesario tener acceso a Internet
_ _ _
2. ¿Cuáles son las desventajas de realizar respaldos de los datos en un disco externo local?
R// Tiene algún lado negativo. Por ejemplo, si necesita un lugar que no sea su casa, debe llevarlo consigo. usted. También
puede dañarse físicamente, puede perder todos sus datos.
3. ¿Cuáles son las ventajas de realizar respaldos de datos en un disco basado en la nube?
R// Puede tener acceso a él desde cualquier lugar donde exista una conexión a Internet. Hay menos riesgo de perder datos que
disco externo
4. ¿Cuáles son las desventajas de realizar respaldos de datos en un disco basado en la nube?
R// Uno de los inconvenientes es la limitación del tamaño de los datos. Si tiene más datos que su límite, debe pagarlos
También puede ser visto por la empresa de esa nube.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 3
Laboratorio: Respaldar datos en un almacenamiento externo

Actividad 8

En este laboratorio explorará los acuerdos legales requeridos para usar diversos servicios en línea.
También explorará algunas de las formas en que puede proteger sus datos. El laboratorio lo podrá
descargar en el siguiente enlace o en la plataforma territorium.

Laboratorio: ¿Quién posee sus datos?


Objetivos
Analice la propiedad de los datos cuando estos no se almacenen en un sistema local.
Parte 1: Analizar la política de Condiciones del servicio
Parte 2: ¿Sabe a qué se suscribió?

Aspectos básicos/situación
Las redes sociales y el almacenamiento en línea se han convertido en una parte integral de la vida de muchas personas.
Los archivos, las fotos y los videos se comparten entre amigos y familiares. La colaboración y las reuniones en línea se
realizan en el lugar de trabajo con personas a muchos kilómetros de distancia entre sí. El almacenamiento de datos ya no
se limita solo a los dispositivos a los que tiene acceso localmente. La ubicación geográfica de los dispositivos de
almacenamiento ya no es un factor limitante para almacenar o generar respaldos en ubicaciones remotas.
En este laboratorio explorará los acuerdos legales requeridos para usar diversos servicios en línea. También explorará algunas
de las formas en las que puede proteger sus datos.

Recursos necesarios
 Computadora o dispositivo móvil con acceso a Internet

Parte 1: Explorar los términos de la política de servicio


Si utiliza servicios en línea para almacenar datos o comunicarse con sus amigos o familiares, probablemente hizo un
acuerdo con el proveedor. Los términos de servicio, también conocidos como Términos de uso o Términos y
condiciones, son un contrato de vinculación legal que rige las reglas de la relación entre usted, su proveedor, y otras
personas que utilizan el servicio.
Diríjase al sitio web de un servicio en línea que utilice y busque el acuerdo de los Términos de servicio. A continuación
se muestra una lista de muchas redes sociales y servicios de almacenamiento en línea conocidos.

Redes sociales
Facebook: [Link]
Instagram: [Link]
Twitter: [Link]
Pinterest: [Link]

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Laboratorio: Respaldar datos en un almacenamiento externo

Almacenamiento en línea
icloud: [Link]
Dropbox: [Link]
OneDrive: [Link] Revise los
términos y responda las siguientes preguntas.
a. ¿Tiene una cuenta con un proveedor de servicios en línea? Si es así, ¿ha leído el acuerdo de
los términos de servicio?
R// Sí, pero no puedo decir que haya leído completamente los Términos de servicio, sino que voy a este sitio web donde se
resumen los TOS, se llama [Link].
b. ¿Cuál es la política de uso de datos?
R// Cuando se recopilan los datos de un usuario, la plataforma del sitio web puede utilizarlos para proporcionar, mejorar y desarrollar
servicios relacionados con el usuario, comunicarse con el usuario y promover la seguridad en relación con la cuenta del usuario.
c. ¿Cuáles son las configuraciones de privacidad?
R// Administre su privacidad, manténgase seguro, publicidad y trabajar juntos son las cosas comunes en la lista. Esta configuración
establece lo que el usuario comparte con el público o un grupo específico, lo que publica en su línea de tiempo y con quién comparte el
enlace, así como el perfil del usuario.
d. ¿Cuál es la política de seguridad?
R// Dice que los datos recopilados de los usuarios se utilizan para examinar actividades sospechosas o violaciones de los términos o
políticas de servicio y que los datos se cifran utilizando tecnología avanzada.
e. ¿Cuáles son sus derechos en relación con sus datos? ¿Puede solicitar una copia de sus datos?
R// Twitter dice que posees todos los derechos de todo lo que publicas, sin embargo, se reservan el derecho de usarlo de la forma que
consideren adecuada. También puede descargar una copia de sus datos de Facebook.
f. ¿Qué puede hacer el proveedor con los datos que usted carga?
R// Pueden utilizarlo para personalizar anuncios, analizar los datos para otros servicios comerciales, examinar sospechas de spam o
infracciones del sitio web e investigar el bienestar social, el interés público, la salud y el bienestar utilizando los datos.
g. ¿Qué sucede con sus datos cuando cierra su cuenta?
R// Proporcionan una opción para que un usuario desactive su cuenta y almacenan toda la información de la cuenta del usuario en caso
de que la persona decida reactivarla. Además, afirmaron que eliminar sus datos es lo mismo que eliminarlos de la papelera de reciclaje,
pero permanecen en el disco duro.

Parte 2: ¿Sabe a qué se suscribió?


Luego de haber creado una cuenta y aceptado las Condiciones del servicio, ¿sabe realmente a qué se suscribió?
En la parte 2, explorará cómo los proveedores pueden interpretar y utilizar las Condiciones de servicio. Utilice Internet
para buscar información sobre cómo se interpretan las Condiciones del servicio.
A continuación se encuentran algunos artículos de ejemplo para comenzar. Facebook:
[Link]
iCloud:
[Link] attorneys-
[Link]
Dropbox:
[Link]

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Laboratorio: Respaldar datos en un almacenamiento externo

Revise los artículos y responda las siguientes preguntas.


a. ¿Qué puede hacer para protegerse?
R// Leer los términos de servicio es un excelente lugar para comenzar. Después de leer, puede determinar si realmente desea que sus
datos se utilicen de la manera prevista por la organización. Minimice la cantidad de información que comparte en línea, no solo en las
redes sociales sino prácticamente en todas partes.
b. ¿Qué puede hacer para proteger su cuenta y proteger sus datos?
R// Es fundamental realizar un seguimiento de los cambios de contraseña. Usar las pautas de contraseña adecuadas y cambiarlas
regularmente ayudará a proteger su cuenta.

Actividad 9
Descubra su propio comportamiento en línea, En esta práctica de laboratorio, identificará
comportamientos riesgosos en línea y explorará algunas sugerencias sobre cómo aumentar la seguridad en
línea. Para realizar la actividad tenga en cuenta el siguiente enlace o en la plataforma territorium Descubra
su comportamiento riesgoso en línea

Laboratorio: Descubra su propio


comportamiento riesgoso en línea
Objetivos
Explore las acciones realizadas en línea que pueden comprometer su seguridad o privacidad.

Antecedentes/Escenarios
Internet es un entorno hostil y usted debe estar atento para asegurarse de que sus datos no estén en riesgo. Los atacantes
son creativos e intentarán muchas técnicas diferentes para engañar a los usuarios. Esta práctica de laboratorio le permite
identificar comportamientos en línea riesgosos y le proporciona sugerencias sobre cómo aumentar su seguridad en línea.

Parte 1: Explore los términos de la política de servicio


Responda las siguientes preguntas con sinceridad y tome nota de los puntos que le corresponden por pregunta. Sume
todos los puntos para determinar una puntuación total y continúe con la Parte 2 para realizar

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Laboratorio:
un análisis Respaldar datos en en
de su comportamiento unlínea.
almacenamiento externo

a. ¿Qué tipo de información comparte con los sitios de redes sociales? Es la 3


1) Todo; dependo de las redes sociales para mantenerme en contacto con mis amigos y familiares. (3 puntos)
2) Artículos o noticias que encuentro o leo (2 puntos)
3) Depende; filtro lo que comparto y con quiénes lo comparto. (1 punto)
4) Nada; no uso redes sociales. (0 puntos)
b. Cuando crea una cuenta nueva en un servicio en línea: Es la 1
1) Vuelve a usar la misma contraseña que usa en otros servicios para recordarla fácilmente. (3 puntos)
2) Crea una contraseña lo más fácil posible para poder recordarla. (3 puntos)
3) Crea una contraseña muy compleja y la almacena en un servicio de administrador de contraseñas. (1 punto)
4) Crea una contraseña nueva similar a, pero diferente de, una contraseña que usa en otro servicio. (1 punto)
5) Crea una contraseña segura totalmente nueva. (0 puntos)
c. Cuando recibe un correo electrónico con enlaces a otros sitios: Es la 4
1) No hace clic en el enlace porque nunca sigue los enlaces que le envían por correo electrónico. (0 puntos)
2) Hace clic en los enlaces porque el servidor del correo electrónico ya escaneó el correo electrónico. (3 puntos)
3) Hace clic en todos los enlaces si el correo electrónico es de personas que usted conoce. (2 puntos)
4) Antes de hacer clic, pasa el cursor sobre los enlaces para comprobar la URL de destino. (1 punto)
d. Cuando visita un sitio web, aparece una ventana emergente. En ella se le indica que su equipo está en
riesgo y que debe descargar e instalar un programa de diagnóstico para garantizar su seguridad:

1) Hace clic en el programa, lo descarga y lo instala para mantener su equipo seguro. (3 puntos)
2) Inspecciona las ventanas emergentes y pasa el cursor sobre el enlace para comprobar su validez. (3 puntos)

3) Ignora el mensaje y se asegura de no hacer clic en este o de no descargar el programa y cierra el sitio web.
(0 puntos)
e. Cuando necesita iniciar sesión en el sitio web de su institución financiera para realizar una tarea:

1) Ingresa la información de inicio de sesión de inmediato. (3 puntos)


2) Verifica la URL para confirmar que se trata de la institución que buscaba antes de ingresar la
información. (0 puntos)
3) No usa servicios financieros o de banca en línea. (0 puntos)
f. Lee sobre un programa y decide probarlo. Está navegando en Internet y encuentra una versión de prueba de
un sitio desconocido:
1) Rápidamente descarga e instala el programa. (3 puntos)
2) Busca más información sobre el creador del programa antes de descargarlo. (1 puntos)
3) No descarga ni instala el programa. (0 puntos)
g. Encuentra una unidad USB de camino al trabajo:
1) Lo recoge y lo conecta a su equipo para mirar el contenido. (3 puntos)
2) Lo recoge y lo conecta a su equipo para borrar por completo el contenido antes de reutilizarlo. (3
puntos)
3) Lo recoge y lo conecta a su equipo para ejecutar un análisis de antivirus antes de reutilizarlo para sus
propios archivos (3 puntos)

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 3
Laboratorio: Respaldar datos en un almacenamiento externo

4) No lo recoge. (0 puntos)
h. Necesita conectarse a Internet y encuentra una zona de cobertura wifi abierta. Usted: Es la 1
1) Se conecta y usa Internet. (3 puntos)
2) No se conecta y espera hasta tener una conexión de confianza. (0 puntos)
3) Se conecta y establece una VPN a un servidor confiable antes de enviar información. (0 puntos)

Parte 2: Analice su comportamiento en línea


Cuanto mayor es su puntuación, menos seguros son sus comportamientos en línea. La meta es ser
100% seguro al prestar atención a todas sus interacciones en línea. Esto es muy importante, dado que solo basta un error
para comprometer su equipo y sus datos.
Sume los puntos de la Parte 1. Registre su puntuación.
0: usted es muy seguro en línea.
0 – 3: usted es medianamente seguro en línea pero aún debe cambiar su comportamiento para que sea totalmente seguro.
3 – 17: tiene un comportamiento poco seguro en línea y un alto riesgo de ser comprometido.
18 o más: es muy poco seguro en línea y será comprometido.
A continuación, se indican algunas sugerencias de seguridad en línea importantes.
a. Cuanta más información comparte en las redes sociales, más permite que un atacante lo conozca. Con más
conocimientos, un atacante puede diseñar un ataque mucho más dirigido. Por ejemplo, al compartir con el mundo
que fue a una carrera de autos, un atacante puede generar un correo electrónico malicioso de la empresa responsable
de la venta de entradas para el evento. Dado que usted acaba de asistir a la carrera, el correo electrónico parece más
creíble.

b. Reutilizar contraseñas es una mala práctica. Si reutiliza una contraseña en un servicio bajo el control de los
atacantes, probablemente tengan éxito al intentar iniciar sesión como usted en otros servicios.

c. Los correos electrónicos pueden ser fácilmente falsificados para parecer legítimos. A menudo, los correos
electrónicos falsificados contienen enlaces a malware o sitios maliciosos. Como regla general, no haga clic en
enlaces incrustados recibidos mediante correo electrónico.

d. No acepte ningún software no solicitado, especialmente, si proviene de una página web. Es muy improbable
que una página web tenga una actualización de software legítima para usted. Le recomendamos que cierre el
navegador y que use las herramientas del sistema operativo para consultar las actualizaciones.

e. Las páginas web maliciosas se pueden desarrollar fácilmente para parecerse a un sitio web de una institución
bancaria o financiera. Antes de hacer clic en los enlaces o de proporcionar información, haga doble clic en la
URL para asegurarse de estar en la página web correcta.

f. Cuando permite que un programa se ejecute en su equipo, le otorga mucho poder. Piense bien antes de permitir
que un programa se ejecute. Investigue para asegurarse de que la empresa o la persona detrás del programa es
un autor serio y legítimo. Además, solo descargue el programa del sitio web oficial de la empresa o de la
persona.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 3
Laboratorio: Respaldar
g. Las unidades USBdatos
y los en un almacenamiento
dispositivos de memoria externo
incluyen un pequeño controlador que permite que los
equipos se comuniquen con ellos. Es posible infectar dicho controlador e indicarle que instale software
malicioso en el equipo host. Dado que el malware está alojado en el mismo controlador USB y no en el área de
datos, no importa cuántas veces se borre, ningún análisis de antivirus detectará el malware.
h. Con frecuencia, los atacantes implementan zonas de cobertura wifi falsas para atraer a los usuarios. Dado que
el atacante tiene acceso a toda la información intercambiada mediante la zona de cobertura comprometida, los
usuarios conectados a dicha zona de cobertura están en riesgo. Nunca use zonas de cobertura wifi
desconocidas sin cifrar su tráfico a través de una VPN. Nunca proporcione información confidencial como
números de tarjeta de crédito cuando usa una red desconocida (cableada o inalámbrica).

Reflexión Después de analizar su comportamiento en línea, ¿qué cambios implementaría para protegerse en línea?

R// Una de las cosas que me he prometido que voy a empezar a hacer es cambiar mi contraseña. La contraseña que
uso en casi todos mis inicios de sesión es fácil de adivinar, pero mi testarudez la sigue usando. A medida que
caducan mis contraseñas, me va mejor para encontrar mejores contraseñas y no reutilizar las que tengo para las
aplicaciones bancarias. Otra forma de protegerme es no tener tanta hambre de wifi. El hecho de que vea una red
abierta no significa que deba unirme a ella. Hoy en día es fácil perderse en la seguridad y no pensar demasiado en
ella, pero también es el momento de centrarse realmente en eso y hacerlo mejor. ¡Me prometo de nuevo que
revisaré mis contraseñas y las cambiaré.

Actividad 10
Complete la actividad de los tipos de firewall con la descripción pertinente, teniendo en cuenta la
información suministrada en el guion de trabajo La actividad la encontrara el siguiente enlace o en la
plataforma territorium

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 3
Laboratorio: Respaldar datos en un almacenamiento externo

Actividad 11

Complete la actividad de dispositivos de seguridad con la descripción pertinente, teniendo en cuenta la


información suministrada en el guion de trabajo La actividad la encontrara el siguiente enlace o en la
plataforma territorium

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 3
Laboratorio: Respaldar datos en un almacenamiento externo

Actividad 12

Complete la actividad sobre la terminología de ciberseguridad con la descripción pertinente, teniendo en


cuenta la información suministrada en el guion de trabajo La actividad la encontrara el siguiente enlace o
en la plataforma territorium

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 3
Laboratorio: Respaldar datos en un almacenamiento externo

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 3
Laboratorio: Descubra su propio comportamiento riesgoso en línea

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 3
Laboratorio: Descubra su propio comportamiento riesgoso en línea

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Laboratorio: ¿Quién posee sus datos?

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
SERVICIO NACIONAL DE APRENDIZAJE SENA
CURSO:
Programa: Tecnólogo de implementación de infraestructura de tecnologías de la
información y comunicaciones

Ficha 2274933

También podría gustarte