instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente
aparece en la copia del instructor.
Objetivos
Encontrar sus datos personales en lnea y en sus dispositivos electrnicos.
Aspectos bsicos/situacin
Si busca su nombre en lnea, existe una alta probabilidad de que encuentre datos sobre usted en el resultado.
Algunos de los resultados pueden ser informacin privada, como su fecha de nacimiento, que probablemente le
gustara proteger. Parte de esta informacin tambin puede estar almacenada en sus dispositivos electrnicos.
En este laboratorio usar un motor de bsqueda para buscar su nombre con el fin de encontrar informacin
sobre usted. Luego, usar Windows PowerShell para buscar cualquier informacin de identificacin personal en
archivos de texto en su equipo Windows.
Recursos necesarios
Equipo Windows con acceso a Internet
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 1 de 4
Laboratorio: Localizar sus datos personales
e. Con los comandos de scripting disponibles en PowerShell, buscar cadenas de nmeros en los
siguientes formatos: nmero de la seguridad social XXX XX XXXX y nmero de tarjeta de crdito
YYYY YYYY YYYY YYYY.
f. Para buscar una cadena de nmeros que pueda representar un nmero de la seguridad social, copie y
pegue el siguiente comando en la ventana de comandos de PowerShell y presione Enter:
Get-ChildItem -rec -exclude *.exe,*.dll | select-string "[0-9]{3}[-| ][0-
9]{2}[-| ][0-9]{4}"
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 2 de 4
Laboratorio: Localizar sus datos personales
Para pegar el comando, haga clic con el botn derecho en la barra de ttulo de PowerShell y seleccione
Editar > Pegar.
El comando le permite encontrar elementos que coincidan con un patrn definido, como el patrn de los
nmeros de seguro social. El comando tambin excluye archivos con determinadas extensiones,
como .exe y .dll. Los resultados muestran los archivos de texto que contienen el patrn definido.
h. Para buscar nmeros de tarjeta de crdito con el patrn de 4 grupos de 4 nmeros
(YYYY YYYY YYYY YYYY), copie y pegue el siguiente comando en la ventana de comandos de
PowerShell:
Get-ChildItem -rec -exclude *.exe,*.dll | select-string "[0-9]{4}[-| ][0-
9]{4}[-| ][0-9]{4}[-| ][0-9]{4}"
i. Cules son los resultados? Qu archivos contienen informacin sobre tarjetas de crdito?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
File2.txt: 1: Mi nmero de tarjeta de crdito: 5555-5555-5555-5555
File3.txt: 2:9999 9999 9999 9999
File2.txt y File3.txt contienen la informacin de la tarjeta de crdito.
j. Si usa Linux o Mac OS, con el comando grep puede lograr los mismos resultados.
Para un nmero de seguridad social: grep '[0-9]\{3\}[-\ ][0-9]\{2\}[-\ ][0-9]\{4\}' *
Para nmeros de tarjetas de crdito: grep '[0-9]\{4\}[-\ ][0-9]\{4\}[-\ ][0-9]\{4\}[-\ ][0-9]\{4\}' *
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 3 de 4
Laboratorio: Localizar sus datos personales
Reflexin
Qu otros datos personales almacena en sus dispositivos?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas variarn. Ejemplos: fotos, videos.
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 4 de 4
Laboratorio: Comparar datos con un hash (versin para el
instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente
aparece en la copia del instructor.
Objetivos
Use un programa de hash para comprobar la integridad de los datos.
Aspectos bsicos/situacin
Es importante saber si los datos fueron daados o manipulados. Para comprobar si los datos fueron
cambiados o si permanecen igual, puede usarse un programa de hash. Un programa de hash realiza una
funcin hash en datos o en un archivo, lo cual devuelve un valor (generalmente, mucho ms corto). Hay
varias funciones hash distintas, algunas muy simples y otras muy complejas. Cuando se ejecuta el mismo
hash en los mismos datos, el valor devuelto es siempre el mismo. Si se implementa algn cambio en los
datos, el valor hash devuelto ser diferente.
Recursos necesarios
Computadora con acceso a Internet
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 1 de 4
Laboratorio: Comparar datos con un hash
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 2 de 4
Laboratorio: Comparar datos con un hash
d. Siga el asistente de instalacin para instalar HashCalc. Solicite ayuda a su instructor si tiene preguntas
sobre la instalacin.
e. Haga clic en Finalizar en la ltima pantalla y cierre el archivo README si est abierto. Puede leer el
archivo, si lo desea.
f. HashCalc ahora est instalado y en funcionamiento.
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 3 de 4
Laboratorio: Comparar datos con un hash
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 4 de 4
Laboratorio: Qu fue tomado? (versin para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente
aparece en la copia del instructor.
Objetivos
Busque y lea sobre algunos casos recientes de violaciones de seguridad.
Aspectos bsicos/situacin
Las violaciones de seguridad ocurren cuando personas o aplicaciones intentan obtener acceso no autorizado
a datos, aplicaciones, servicios o dispositivos. Durante estas violaciones de seguridad, los atacantes, sean
infiltrados o no, intentan obtener informacin que podran usar para conseguir beneficios financieros u otras
ventajas. En este laboratorio explorar algunas violaciones de seguridad para determinar qu fue tomado,
qu ataques se usaron y qu puede hacer para protegerse.
Recursos necesarios
Computadora o dispositivo mvil con acceso a Internet
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 1 de 2
Laboratorio: Qu fue tomado?
Qu ataques se utilizaron?
Cuntas vctimas?
Fecha del Organizacin Cmo se protege usted Fuente de
incidente afectada Qu fue tomado? mismo? referencia
Aproximadamente 5200
vctimas a las que se Otros sitios web hackeados
Neiman les rob su nombre de Utilice contraseas nicas por
Dic. 2015 Marcus usuario y contrasea sitio SC Magazine
950 000 vctimas y seis
discos duros con su Acceso fsico a los discos.
Entre 2009 Centene informacin de Uso del monitoreo de crdito y
y 2015 Corp. identificacin personal de servicios de salud SC Magazine
Fraude de correo electrnico
por suplantacin de identidad
No abra enlaces integrados en
Informacin bancaria un correo electrnico, acceda
Entre 2013 Universidad directa de depsito de al sitio web visitndolo Universidad de
y 2014 de Virginia 1400 empleados directamente Virginia
Reflexin
Luego de leer sobre las violaciones de seguridad, qu puede hacer para evitar estos tipos de infracciones?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas variarn. Ejemplos: utilice contraseas nicas, evite abrir enlaces integrados en un correo
electrnico
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 2 de 2
Laboratorio: Crear y almacenar contraseas seguras (versin para
el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente
aparece en la copia del instructor.
Objetivos
Comprender los conceptos correspondientes a una contrasea segura.
Parte 1: Explore los conceptos relacionados con la creacin de una contrasea segura.
Parte 2: Desea explorar los conceptos relacionados con el almacenamiento seguro de sus
contraseas?
Aspectos bsicos/situacin
Las contraseas se usan mucho para reforzar el acceso a los recursos. Los atacantes usarn muchas
tcnicas para descubrir las contraseas de los usuarios y conseguir acceso no autorizado a recursos o datos.
Para protegerse mejor, es importante que entienda de qu consiste una contrasea segura y cmo
almacenarla en forma segura.
Recursos necesarios
Computadora o dispositivo mvil con acceso a Internet
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 1 de 4
Laboratorio: Crear y almacenar contraseas seguras
Tmese un momento para analizar las caractersticas de una contrasea segura y el conjunto comn de
directivas de contrasea antes mencionado. Por qu el conjunto de polticas deja de lado los dos primeros
puntos? Explique.
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Agregar smbolos, nmeros y letras minsculas y maysculas a una contrasea hace que sea ms difcil
para el usuario recordarla. Comnmente, cuando un usuario encuentra una contrasea que se ajusta a un
conjunto especfico de polticas de contrasea, el usuario reutilizar la misma estructura o, incluso, la
contrasea completa en otros servicios. Algunos sistemas tambin forzarn al usuario a cambiar la
contrasea peridicamente, lo que evitar que los usuarios utilicen contraseas anteriores de nuevo. Esos
usuarios tambin tienen muchas probabilidades de introducir cambios menores en la contrasea en lugar de
crear una contrasea completamente diferente que an se ajuste a las polticas de contrasea especficas.
Una excelente forma de crear contraseas seguras es elegir cuatro o ms palabras al azar y concatenarlas.
La contrasea televisionranabotasiglesia es ms segura que J0n@que#81. Observe que, si bien la
segunda contrasea cumple con las polticas antes descritas, los programas descifradores de contraseas
(cracks) son muy eficientes para detectar este tipo de contrasea. Aunque muchos conjuntos de directivas de
contrasea no aceptarn la primera contrasea, televisionranabotasiglesia, esta es mucho ms segura que
la segunda. Es mucho ms fcil de recordar para el usuario (especialmente, si est asociada con una
imagen), es muy larga y su factor aleatorio hace que sea ms difcil de adivinar para los programas
descifradores de contraseas.
Con una herramienta de creacin de contraseas en lnea, cree contraseas basadas en el conjunto comn
de directivas de contrasea para empresas antes descrito.
a. Abra un navegador web y vaya a http://passwordsgenerator.net.
b. Seleccione las opciones para cumplir con el conjunto de directivas de contrasea.
c. Genere la contrasea.
La contrasea generada es fcil de recordar?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas variarn. Pero es muy probable que la contrasea no sea fcil de recordar.
Mediante una herramienta de creacin de contraseas en lnea, cree contraseas basadas en palabras
al azar. Tenga en cuenta que, como las palabras se escriben unidas, no se consideran como palabras
del diccionario.
d. Abra un navegador web y vaya a http://preshing.com/20110811/xkcd-password-generator/.
e. Genere una contrasea de palabras al azar haciendo clic en Generate Another! en la parte superior de
la pgina web.
f. La contrasea generada es fcil de recordar?
____________________________________________________________________________________
____________________________________________________________________________________
La respuesta puede variar. Pero es muy probable que la contrasea sea fcil de recordar.
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 2 de 4
Laboratorio: Crear y almacenar contraseas seguras
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 3 de 4
Laboratorio: Crear y almacenar contraseas seguras
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 4 de 4
Laboratorio: Respaldar datos en un almacenamiento externo
(versin para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente
aparece en la copia del instructor.
Objetivos
Respaldar datos de los usuarios.
Parte 1: Use un disco externo local para respaldar los datos.
Parte 2: Use un disco remoto para respaldar los datos.
Aspectos bsicos/situacin
Es importante establecer una estrategia de respaldos que incluya la recuperacin de datos de archivos
personales.
Si bien hay muchas herramientas de respaldo, este laboratorio est centrado en la utilidad de respaldo de
Microsoft para realizar respaldos en discos externos locales. En la Parte 2, este laboratorio usa el servicio
Dropbox para realizar un respaldo de los datos en una unidad remota o basada en la nube.
Recursos necesarios
Computadora o dispositivo mvil con acceso a Internet
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 1 de 3
Laboratorio: Respaldar datos en un almacenamiento externo
Para comenzar con Historial de archivos en Windows 8.1, siga estos pasos:
a. Conecte una unidad externa.
b. Active Historial de archivos usando esta ruta:
Panel de control > Historial de archivos > clic en Activar
Nota: otros sistemas operativos tambin cuentan con herramientas de respaldo. Apple OS X incluye Time
Machine y Ubuntu Linux incluye Dj Dup, en forma predeterminada.
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 2 de 3
Laboratorio: Respaldar datos en un almacenamiento externo
d. Puede acceder a sus datos desde todos los dispositivos que posee (equipo de escritorio, porttil,
tableta y telfono)?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas pueden variar. S. La mayor parte de los servicios de respaldo basados en la nube tienen
clientes para todas las plataformas informticas.
Paso 2: Uso de Copias de seguridad y restauracin para realizar respaldos de datos en la nube
Elija un servicio que satisfaga sus necesidades y realice un respaldo de su carpeta Documentos en la nube.
Tenga en cuenta que Dropbox y OneDrive le permiten crear una carpeta en su equipo que acta como un
enlace a la unidad en la nube. Una vez creada, los archivos copiados a dicha carpeta son cargados
automticamente a la nube por el cliente de servicio en la nube que siempre est en ejecucin. Esta
configuracin es muy prctica porque puede usar cualquier herramienta de respaldo de su preferencia para
programar respaldos en la nube. Para usar Copias de seguridad y restauracin de Windows a fin de realizar
respaldos de sus archivos en Dropbox, siga estos pasos:
a. Visite http://dropbox.com e inscrbase para tener una cuenta de Dropbox gratuita.
b. Una vez creada la cuenta, Dropbox mostrar todos los archivos almacenados en su cuenta. Haga clic en
su nombre y en Instalar para descargar e instalar el cliente Dropbox adecuado para su sistema operativo.
c. Abra el programa descargado para instalar el cliente.
d. Tras completarse la instalacin, el cliente Dropbox crear una carpeta con el nombre Dropbox dentro de
su carpeta Inicio. Tenga en cuenta que los archivos copiados en la carpeta recientemente creada se
copiarn automticamente en los servidores alojados en la nube de Dropbox.
e. Abra la herramienta Copias de seguridad y restauracin de Windows y configrela para usar la nueva
carpeta Dropbox como destino del respaldo.
Reflexin
1. Cules son las ventajas de realizar respaldos de los datos en un disco externo local?
_______________________________________________________________________________________
_______________________________________________________________________________________
Los respaldos locales estn completamente bajo el control del usuario y ningn tercero tiene acceso a los
datos. Los respaldos locales siempre estn disponibles ya que no dependen de una conexin a Internet.
2. Cules son las desventajas de realizar respaldos de los datos en un disco externo local?
_______________________________________________________________________________________
_______________________________________________________________________________________
Deben tomarse medidas si el usuario desea/necesita tener acceso a los datos de otros dispositivos o
ubicaciones. En caso de un desastre, como un incendio o una inundacin, los discos de respaldo locales
tambin corren riesgo.
3. Cules son las ventajas de realizar respaldos de datos en un disco basado en la nube?
_______________________________________________________________________________________
_______________________________________________________________________________________
Dado que los datos se replican a una ubicacin fuera de la empresa, son ms resistentes a los desastres.
4. Cules son las desventajas de realizar respaldos de datos en un disco basado en la nube?
_______________________________________________________________________________________
_______________________________________________________________________________________
Los datos ahora estn bajo el cuidado de una empresa de terceros. Esta empresa puede leer y acceder a los
datos. Adems, si la cantidad de datos es alta, debe pagarse una tarifa de almacenamiento.
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 3 de 3
Laboratorio: Quin posee sus datos? (versin para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente
aparece en la copia del instructor.
Objetivos
Analice la propiedad de los datos cuando estos no se almacenen en un sistema local.
Parte 1: Analizar la poltica de Condiciones del servicio
Parte 2: Sabe a qu se suscribi?
Aspectos bsicos/situacin
Las redes sociales y el almacenamiento en lnea se han convertido en una parte integral de la vida de
muchas personas. Los archivos, las fotos y los videos se comparten entre amigos y familiares. La
colaboracin y las reuniones en lnea se realizan en el lugar de trabajo con personas a muchos kilmetros de
distancia entre s. El almacenamiento de datos ya no se limita solo a los dispositivos a los que tiene acceso
localmente. La ubicacin geogrfica de los dispositivos de almacenamiento ya no es un factor limitante para
almacenar o generar respaldos en ubicaciones remotas.
En este laboratorio explorar los acuerdos legales requeridos para usar diversos servicios en lnea. Tambin
explorar algunas de las formas en las que puede proteger sus datos.
Recursos necesarios
Computadora o dispositivo mvil con acceso a Internet
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 1 de 3
Laboratorio: Quin posee sus datos?
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 2 de 3
Laboratorio: Quin posee sus datos?
Dropbox:
http://www.legalgenealogist.com/blog/2014/02/24/terms-of-use-change-dropbox/
Revise los artculos y responda las siguientes preguntas.
a. Qu puede hacer para protegerse?
________________________________________________________________________________
________________________________________________________________________________
Las respuestas pueden variar. Leer y comprender el acuerdo, y checar peridicamente si hay
modificaciones.
b. Qu puede hacer para proteger su cuenta y proteger sus datos?
________________________________________________________________________________
________________________________________________________________________________
Cambie sus contraseas peridicamente y utilice una contrasea compleja.
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 3 de 3
Laboratorio: Descubra su propio comportamiento riesgoso en
lnea (versin para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente
aparece en la copia del instructor.
Objetivos
Explore las acciones realizadas en lnea que pueden comprometer su seguridad o privacidad.
Aspectos bsicos/situacin
Internet es un entorno hostil y usted debe estar atento para asegurarse de que sus datos no estn en riesgo.
Los atacantes son creativos e intentarn muchas tcnicas diferentes para engaar a los usuarios. Esta
prctica de laboratorio le permite identificar comportamientos en lnea riesgosos y le proporciona sugerencias
sobre cmo aumentar su seguridad en lnea.
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 1 de 3
Laboratorio: Descubra su propio comportamiento riesgoso en lnea
d. Cuando visita un sitio web, aparece una ventana emergente. En ella se le indica que su equipo est en
riesgo y que debe descargar e instalar un programa de diagnstico para garantizar su seguridad:
____________
1) Hace clic en el programa, lo descarga y lo instala para mantener su equipo seguro. (3 puntos)
2) Inspecciona las ventanas emergentes y pasa el cursor sobre el enlace para comprobar su validez.
(3 puntos)
3) Ignora el mensaje y se asegura de no hacer clic en este o de no descargar el programa y cierra el
sitio web. (0 puntos)
e. Cuando necesita iniciar sesin en el sitio web de su institucin financiera para realizar una tarea:
____________
1) Ingresa la informacin de inicio de sesin de inmediato. (3 puntos)
2) Verifica la URL para confirmar que se trata de la institucin que buscaba antes de ingresar la
informacin. (0 puntos)
3) No usa servicios financieros o de banca en lnea. (0 puntos)
f. Lee sobre un programa y decide probarlo. Est navegando en Internet y encuentra una versin de
prueba de un sitio desconocido: ____________
1) Rpidamente descarga e instala el programa. (3 puntos)
2) Busca ms informacin sobre el creador del programa antes de descargarlo. (1 puntos)
3) No descarga ni instala el programa. (0 puntos)
g. Encuentra una unidad USB de camino al trabajo: ____________
1) Lo recoge y lo conecta a su equipo para mirar el contenido. (3 puntos)
2) Lo recoge y lo conecta a su equipo para borrar por completo el contenido antes de reutilizarlo.
(3 puntos)
3) Lo recoge y lo conecta a su equipo para ejecutar un anlisis de antivirus antes de reutilizarlo para
sus propios archivos (3 puntos)
4) No lo recoge. (0 puntos)
h. Necesita conectarse a Internet y encuentra una zona de cobertura wifi abierta. Usted: ____________
1) Se conecta y usa Internet. (3 puntos)
2) No se conecta y espera hasta tener una conexin de confianza. (0 puntos)
3) Se conecta y establece una VPN a un servidor confiable antes de enviar informacin. (0 puntos)
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 2 de 3
Laboratorio: Descubra su propio comportamiento riesgoso en lnea
Reflexin
Despus de analizar su comportamiento en lnea, qu cambios implementara para protegerse en lnea?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar.
2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 3 de 3