Está en la página 1de 23

Laboratorio: Localizar sus datos personales (versin para el

instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente
aparece en la copia del instructor.

Objetivos
Encontrar sus datos personales en lnea y en sus dispositivos electrnicos.

Aspectos bsicos/situacin
Si busca su nombre en lnea, existe una alta probabilidad de que encuentre datos sobre usted en el resultado.
Algunos de los resultados pueden ser informacin privada, como su fecha de nacimiento, que probablemente le
gustara proteger. Parte de esta informacin tambin puede estar almacenada en sus dispositivos electrnicos.
En este laboratorio usar un motor de bsqueda para buscar su nombre con el fin de encontrar informacin
sobre usted. Luego, usar Windows PowerShell para buscar cualquier informacin de identificacin personal en
archivos de texto en su equipo Windows.

Recursos necesarios
Equipo Windows con acceso a Internet

Paso 1: Datos personales en lnea


En el paso 1, buscar su nombre en lnea.
a. Busque su nombre usando su motor de bsqueda favorito. Puede ser til escribir su nombre entre
comillas, por ejemplo, Juan Prez.
Qu descubri sobre usted?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
La respuesta variar. Su direccin, su nmero de telfono, escuelas a las que asisti, nombres de familiares
b. Si existen enlaces a su perfil de redes sociales, navegue hasta ellos para ver el contenido como un
visitante sin iniciar sesin en ninguno de los sitios.
Qu informacin se muestra sobre usted en estos sitios?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas variarn.
c. Si est compartiendo demasiada informacin, puede cambiar su configuracin de privacidad. A
continuacin, se detallan algunas formas de tener acceso a la configuracin de seguridad/privacidad en
algunas de las redes sociales populares:
Facebook: haga clic en y seleccione Configuracin.
LinkedIn: haga clic en su nombre y seleccione Configuracin.
Google: haga clic en su imagen o avatar y seleccione Mis cuentas.
Pinterest: haga clic en Centro de Ayuda y seleccione Mi cuenta.

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 1 de 4
Laboratorio: Localizar sus datos personales

Paso 2: Datos personales en sus dispositivos electrnicos


Adems de su informacin en lnea, algunos de sus datos personales pueden estar almacenados en sus
dispositivos electrnicos. En este paso, crear algunos archivos de texto y usar Microsoft PowerShell para
buscar informacin especfica en los archivos de texto. El nombre de usuario Usuario1 se usa en todo este
paso en lugar de su nombre de usuario.
a. Navegue hasta su directorio de Documentos. Cree un directorio con el nombre Datospersonales.
b. Con el Bloc de notas, cree algunos archivos de texto que contengan el siguiente texto y gurdelos en el
directorio Datospersonales recientemente creado usando los nombres de archivo indicados.

Nombre de archivo Contenido

File1.txt Mi nmero de seguridad social es: 111-11-1111


Mi nmero de tarjeta de crdito: 5555-5555-5555-5555
File2.txt
Mi nmero de seguridad social: 123-45-6789
Mi nmero de tarjeta de crdito:
9999 9999 9999 9999
File3.txt
Mi nmero de identificacin:
987654321

c. Haga clic en Inicio. Busque powershell.


Nota: si Microsoft PowerShell no est disponible, puede descargarlo de Microsoft. Revise las
instrucciones de instalacin y los requisitos del sistema de Microsoft para determinar la versin para
descargar para su sistema operativo de Microsoft.
Vista: https://www.microsoft.com/en-us/download/details.aspx?id=9864
Windows 7 y 8: https://www.microsoft.com/en-us/download/details.aspx?id=48729
d. Navegue hasta el directorio Datospersonales; para ello, escriba el siguiente comando en la ventana de
comandos de PowerShell:
PS C:\Windows\System32\WindowsPowerShell\v1.0> cd
c:\Users\User1\Documents\PersonalData

e. Con los comandos de scripting disponibles en PowerShell, buscar cadenas de nmeros en los
siguientes formatos: nmero de la seguridad social XXX XX XXXX y nmero de tarjeta de crdito
YYYY YYYY YYYY YYYY.
f. Para buscar una cadena de nmeros que pueda representar un nmero de la seguridad social, copie y
pegue el siguiente comando en la ventana de comandos de PowerShell y presione Enter:
Get-ChildItem -rec -exclude *.exe,*.dll | select-string "[0-9]{3}[-| ][0-
9]{2}[-| ][0-9]{4}"

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 2 de 4
Laboratorio: Localizar sus datos personales

Para pegar el comando, haga clic con el botn derecho en la barra de ttulo de PowerShell y seleccione
Editar > Pegar.

g. El resultado del comando se muestra a continuacin.

El comando le permite encontrar elementos que coincidan con un patrn definido, como el patrn de los
nmeros de seguro social. El comando tambin excluye archivos con determinadas extensiones,
como .exe y .dll. Los resultados muestran los archivos de texto que contienen el patrn definido.
h. Para buscar nmeros de tarjeta de crdito con el patrn de 4 grupos de 4 nmeros
(YYYY YYYY YYYY YYYY), copie y pegue el siguiente comando en la ventana de comandos de
PowerShell:
Get-ChildItem -rec -exclude *.exe,*.dll | select-string "[0-9]{4}[-| ][0-
9]{4}[-| ][0-9]{4}[-| ][0-9]{4}"
i. Cules son los resultados? Qu archivos contienen informacin sobre tarjetas de crdito?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
File2.txt: 1: Mi nmero de tarjeta de crdito: 5555-5555-5555-5555
File3.txt: 2:9999 9999 9999 9999
File2.txt y File3.txt contienen la informacin de la tarjeta de crdito.
j. Si usa Linux o Mac OS, con el comando grep puede lograr los mismos resultados.
Para un nmero de seguridad social: grep '[0-9]\{3\}[-\ ][0-9]\{2\}[-\ ][0-9]\{4\}' *
Para nmeros de tarjetas de crdito: grep '[0-9]\{4\}[-\ ][0-9]\{4\}[-\ ][0-9]\{4\}[-\ ][0-9]\{4\}' *

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 3 de 4
Laboratorio: Localizar sus datos personales

Reflexin
Qu otros datos personales almacena en sus dispositivos?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas variarn. Ejemplos: fotos, videos.

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 4 de 4
Laboratorio: Comparar datos con un hash (versin para el
instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente
aparece en la copia del instructor.

Objetivos
Use un programa de hash para comprobar la integridad de los datos.

Aspectos bsicos/situacin
Es importante saber si los datos fueron daados o manipulados. Para comprobar si los datos fueron
cambiados o si permanecen igual, puede usarse un programa de hash. Un programa de hash realiza una
funcin hash en datos o en un archivo, lo cual devuelve un valor (generalmente, mucho ms corto). Hay
varias funciones hash distintas, algunas muy simples y otras muy complejas. Cuando se ejecuta el mismo
hash en los mismos datos, el valor devuelto es siempre el mismo. Si se implementa algn cambio en los
datos, el valor hash devuelto ser diferente.

Recursos necesarios
Computadora con acceso a Internet

Paso 1: Crear un archivo de texto


a. Busque en su equipo el programa Bloc de notas y bralo.
b. Escriba algn texto en el programa.

c. Elija Archivo > Guardar.


d. Navegue hasta Escritorio.
e. Escriba Hash en el campo Nombre de archivo: y haga clic en Guardar.

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 1 de 4
Laboratorio: Comparar datos con un hash

Paso 2: Instalar HashCalc


a. Abra un navegador web y vaya a http://www.slavasoft.com/download.htm.

b. Haga clic en Descargar en la fila HashCalc 2.02.


c. Abra el archivo hashcalc.zip y ejecute el archivo setup.exe que est en su interior.

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 2 de 4
Laboratorio: Comparar datos con un hash

d. Siga el asistente de instalacin para instalar HashCalc. Solicite ayuda a su instructor si tiene preguntas
sobre la instalacin.
e. Haga clic en Finalizar en la ltima pantalla y cierre el archivo README si est abierto. Puede leer el
archivo, si lo desea.
f. HashCalc ahora est instalado y en funcionamiento.

Paso 3: Calcular un hash del archivo Hash.txt


a. Establezca los siguientes elementos en HashCalc:
1) Formato de los datos: Archivo.
2) Datos: haga clic en el botn que est junto al campo Datos, navegue hasta el Escritorio y elija el
archivo Hash.txt.
3) Quite la seleccin de HMAC.
4) Quite la seleccin de todos los tipos de hash, excepto MD5.
b. Haga clic en el botn Calcular.
Cul es el valor junto a MD5?
____________________________________________________________________________________
Las respuestas pueden variar. Ejemplo: 82e8ac8d4ae929c79e1ce4cf1f0691f4

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 3 de 4
Laboratorio: Comparar datos con un hash

Paso 4: Hacer un cambio en el archivo Hash.txt


a. Navegue hasta el Escritorio y abra el archivo Hash.txt.
b. Realice un cambio menor en el texto, como eliminar una letra, o agregar un espacio o un punto.
c. Haga clic en Archivo > Guardar y cierre el Bloc de notas.

Paso 5: Calcular un nuevo hash del archivo Hash.txt


a. Haga clic en el botn Calcular en HashCalc nuevamente.
Cul es el valor junto a MD5?
____________________________________________________________________________________
Las respuestas pueden variar, pero sern diferentes del Paso 3. Ejemplo:
fb53ad826cefac1dbee8f583a66b7bf4
El valor es diferente del valor registrado en el paso 3?
____________________________________________________________________________________
S.
b. Coloque una marca junto a todos los tipos de hash.
c. Haga clic en Calcular.
d. Fjese cmo muchos de los tipos de hash crean un hash de longitud diferente. Por qu?
____________________________________________________________________________________
Muchos de los hashes utilizan una cantidad diferente de bits para producir el hash.

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 4 de 4
Laboratorio: Qu fue tomado? (versin para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente
aparece en la copia del instructor.

Objetivos
Busque y lea sobre algunos casos recientes de violaciones de seguridad.

Aspectos bsicos/situacin
Las violaciones de seguridad ocurren cuando personas o aplicaciones intentan obtener acceso no autorizado
a datos, aplicaciones, servicios o dispositivos. Durante estas violaciones de seguridad, los atacantes, sean
infiltrados o no, intentan obtener informacin que podran usar para conseguir beneficios financieros u otras
ventajas. En este laboratorio explorar algunas violaciones de seguridad para determinar qu fue tomado,
qu ataques se usaron y qu puede hacer para protegerse.

Recursos necesarios
Computadora o dispositivo mvil con acceso a Internet

Investigacin de las violaciones de seguridad


a. Utilice los tres enlaces proporcionados de violaciones a la seguridad de distintos sectores para completar
la siguiente tabla.
b. Busque algunas violaciones de seguridad interesantes adicionales y registre los hallazgos en la siguiente
tabla.

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 1 de 2
Laboratorio: Qu fue tomado?

Qu ataques se utilizaron?
Cuntas vctimas?
Fecha del Organizacin Cmo se protege usted Fuente de
incidente afectada Qu fue tomado? mismo? referencia

Aproximadamente 5200
vctimas a las que se Otros sitios web hackeados
Neiman les rob su nombre de Utilice contraseas nicas por
Dic. 2015 Marcus usuario y contrasea sitio SC Magazine
950 000 vctimas y seis
discos duros con su Acceso fsico a los discos.
Entre 2009 Centene informacin de Uso del monitoreo de crdito y
y 2015 Corp. identificacin personal de servicios de salud SC Magazine
Fraude de correo electrnico
por suplantacin de identidad
No abra enlaces integrados en
Informacin bancaria un correo electrnico, acceda
Entre 2013 Universidad directa de depsito de al sitio web visitndolo Universidad de
y 2014 de Virginia 1400 empleados directamente Virginia

Reflexin
Luego de leer sobre las violaciones de seguridad, qu puede hacer para evitar estos tipos de infracciones?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas variarn. Ejemplos: utilice contraseas nicas, evite abrir enlaces integrados en un correo
electrnico

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 2 de 2
Laboratorio: Crear y almacenar contraseas seguras (versin para
el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente
aparece en la copia del instructor.

Objetivos
Comprender los conceptos correspondientes a una contrasea segura.
Parte 1: Explore los conceptos relacionados con la creacin de una contrasea segura.
Parte 2: Desea explorar los conceptos relacionados con el almacenamiento seguro de sus
contraseas?

Aspectos bsicos/situacin
Las contraseas se usan mucho para reforzar el acceso a los recursos. Los atacantes usarn muchas
tcnicas para descubrir las contraseas de los usuarios y conseguir acceso no autorizado a recursos o datos.
Para protegerse mejor, es importante que entienda de qu consiste una contrasea segura y cmo
almacenarla en forma segura.

Recursos necesarios
Computadora o dispositivo mvil con acceso a Internet

Parte 1: Creacin de una contrasea segura


Las contraseas seguras tienen cuatro requisitos principales que se detallan a continuacin por orden de
importancia:
1) El usuario debe poder recordar la contrasea fcilmente.
2) Otra persona no debe poder adivinar la contrasea.
3) Un programa no debe poder adivinar ni descubrir la contrasea.
4) Debe ser compleja, incluyendo nmeros, smbolos y una combinacin de letras maysculas y
minsculas.
Basndose en la lista anterior, el primer requisito, probablemente, sea el ms importante porque usted debe
poder recordar su contrasea. Por ejemplo, la contrasea #4sFrX^-aartPOknx25_70!xAdk<d! se considera
una contrasea segura porque satisface los tres ltimos requisitos, pero es muy difcil de recordar.
Muchas organizaciones requieren contraseas que contengan una combinacin de nmeros, smbolos y
letras maysculas y minsculas. Las contraseas que cumplen con esta poltica estn bien siempre y cuando
los usuarios puedan recordarlas. Abajo hay un ejemplo de un conjunto de directivas de contrasea en una
organizacin tpica:
La contrasea debe tener una longitud de, al menos, 8 caracteres.
La contrasea debe contener letras maysculas y minsculas.
La contrasea debe contener un nmero.
La contrasea debe contener un carcter especial.

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 1 de 4
Laboratorio: Crear y almacenar contraseas seguras

Tmese un momento para analizar las caractersticas de una contrasea segura y el conjunto comn de
directivas de contrasea antes mencionado. Por qu el conjunto de polticas deja de lado los dos primeros
puntos? Explique.
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Agregar smbolos, nmeros y letras minsculas y maysculas a una contrasea hace que sea ms difcil
para el usuario recordarla. Comnmente, cuando un usuario encuentra una contrasea que se ajusta a un
conjunto especfico de polticas de contrasea, el usuario reutilizar la misma estructura o, incluso, la
contrasea completa en otros servicios. Algunos sistemas tambin forzarn al usuario a cambiar la
contrasea peridicamente, lo que evitar que los usuarios utilicen contraseas anteriores de nuevo. Esos
usuarios tambin tienen muchas probabilidades de introducir cambios menores en la contrasea en lugar de
crear una contrasea completamente diferente que an se ajuste a las polticas de contrasea especficas.
Una excelente forma de crear contraseas seguras es elegir cuatro o ms palabras al azar y concatenarlas.
La contrasea televisionranabotasiglesia es ms segura que J0n@que#81. Observe que, si bien la
segunda contrasea cumple con las polticas antes descritas, los programas descifradores de contraseas
(cracks) son muy eficientes para detectar este tipo de contrasea. Aunque muchos conjuntos de directivas de
contrasea no aceptarn la primera contrasea, televisionranabotasiglesia, esta es mucho ms segura que
la segunda. Es mucho ms fcil de recordar para el usuario (especialmente, si est asociada con una
imagen), es muy larga y su factor aleatorio hace que sea ms difcil de adivinar para los programas
descifradores de contraseas.
Con una herramienta de creacin de contraseas en lnea, cree contraseas basadas en el conjunto comn
de directivas de contrasea para empresas antes descrito.
a. Abra un navegador web y vaya a http://passwordsgenerator.net.
b. Seleccione las opciones para cumplir con el conjunto de directivas de contrasea.
c. Genere la contrasea.
La contrasea generada es fcil de recordar?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas variarn. Pero es muy probable que la contrasea no sea fcil de recordar.
Mediante una herramienta de creacin de contraseas en lnea, cree contraseas basadas en palabras
al azar. Tenga en cuenta que, como las palabras se escriben unidas, no se consideran como palabras
del diccionario.
d. Abra un navegador web y vaya a http://preshing.com/20110811/xkcd-password-generator/.
e. Genere una contrasea de palabras al azar haciendo clic en Generate Another! en la parte superior de
la pgina web.
f. La contrasea generada es fcil de recordar?
____________________________________________________________________________________
____________________________________________________________________________________
La respuesta puede variar. Pero es muy probable que la contrasea sea fcil de recordar.

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 2 de 4
Laboratorio: Crear y almacenar contraseas seguras

Parte 2: Almacenamiento seguro de contraseas


Si el usuario elige usar un administrador de contraseas, la primera caracterstica de una contrasea segura
puede ignorarse porque el usuario tiene acceso al administrador de contraseas en todo momento. Tenga
presente que algunos usuarios solo confan en su propia memoria para guardar sus contraseas. Los
administradores de contraseas, tanto locales como remotos, deben tener un almacn de contraseas, que
podra verse comprometido.
El almacn de contraseas del administrador de contraseas debe tener un cifrado seguro y el acceso a este
debe controlarse estrictamente. Gracias a aplicaciones de telfonos mviles e interfaces web, los
administradores de contraseas basados en la nube ofrecen acceso ininterrumpido y en cualquier momento
a los usuarios.
Un administrador de contraseas popular es LastPass.
Cree una cuenta de LastPass de prueba:
a. Abra un navegador web y vaya a https://lastpass.com/.
b. Haga clic en Start Trial para crear una cuenta de prueba.
c. Complete los campos, segn las instrucciones.
d. Establezca una contrasea maestra. Esta contrasea le da acceso a su cuenta de LastPass.
e. Descargue e instale el cliente LastPass para su sistema operativo.
f. Abra el cliente e inicie sesin con su contrasea maestra de LastPass.
g. Explore el administrador de contraseas de LastPass.
A medida que agrega contraseas a LastPass, en dnde se almacenan las contraseas?
____________________________________________________________________________________
Las contraseas se almacenan en la nube, en los servidores de Lastpass.
Adems de usted, al menos una entidad ms tiene acceso a sus contraseas. Cul es esa entidad?
____________________________________________________________________________________
Lastpass
Si bien puede ser conveniente tener todas sus contraseas almacenadas en el mismo lugar, tambin
tiene desventajas. Puede pensar en algunas?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas pueden variar. Los servidores de Lastpass se convierten en un gran objetivo para los
atacantes ya que contienen muchas contraseas de usuarios. La responsabilidad de mantener sus
contraseas ahora se le deleg a una empresa ajena en la que usted no controla las polticas de
seguridad. Usted confa en que estn haciendo un buen trabajo para proteger sus contraseas, pero no
hay ninguna garanta.

Parte 3: Entonces, qu es una contrasea segura?


Teniendo presentes las caractersticas de contrasea segura provistas al inicio de este laboratorio, elija una
contrasea que sea fcil de recordar pero difcil de adivinar. Est bien usar contraseas complejas siempre
que no afecten requisitos ms importantes como la capacidad para recordarlas fcilmente.
Si se usa un administrador de contraseas, la necesidad de que puedan recordarse fcilmente puede
omitirse.

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 3 de 4
Laboratorio: Crear y almacenar contraseas seguras

A continuacin, se proporcionar un resumen rpido:


Elija una contrasea que pueda recordar.
Elija una contrasea que otra persona no pueda asociar con usted.
Elija contraseas diferentes y nunca use la misma contrasea para servicios diferentes.
Est bien usar contraseas complejas siempre que esto no las haga difciles de recordar.

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 4 de 4
Laboratorio: Respaldar datos en un almacenamiento externo
(versin para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente
aparece en la copia del instructor.

Objetivos
Respaldar datos de los usuarios.
Parte 1: Use un disco externo local para respaldar los datos.
Parte 2: Use un disco remoto para respaldar los datos.

Aspectos bsicos/situacin
Es importante establecer una estrategia de respaldos que incluya la recuperacin de datos de archivos
personales.
Si bien hay muchas herramientas de respaldo, este laboratorio est centrado en la utilidad de respaldo de
Microsoft para realizar respaldos en discos externos locales. En la Parte 2, este laboratorio usa el servicio
Dropbox para realizar un respaldo de los datos en una unidad remota o basada en la nube.

Recursos necesarios
Computadora o dispositivo mvil con acceso a Internet

Parte 1: Respaldo en un disco externo local


Paso 1: Introduccin a las herramientas de respaldo de Windows
El uso de los equipos y los requisitos de la organizacin determinan con qu frecuencia deben realizarse los
respaldos de los datos y qu tipo de respaldo implementar. Es posible que ejecutar un respaldo lleve mucho
tiempo. Si se sigue meticulosamente la estrategia de respaldos, no es necesario realizar un respaldo de
todos los archivos cada vez. Solo es necesario respaldar los archivos que se modificaron desde el ltimo
respaldo.
Microsoft Windows incluye herramientas de respaldo que pueden usarse para realizar respaldos de archivos.
En las versiones anteriores a Windows 8, se poda usar la herramienta Copias de seguridad y restauracin
para hacer copias de seguridad (respaldos) de sus archivos. Windows 8.1 incluye Historial de archivos que
se puede usar para realizar respaldos de los archivos en las carpetas Documentos, Msica, Imgenes,
Videos y Escritorio. Con el tiempo, el Historial de archivos crea un historial de sus archivos, lo que le permite
volver y recuperar versiones especficas de un archivo. Esta es una caracterstica til si existen archivos
daados o perdidos.
Windows 7 y Vista incluyen una herramienta de copia de respaldo diferente llamada Copias de seguridad y
restauracin. Cuando se selecciona una unidad externa, Windows 7 ofrece la oportunidad de utilizar la
nueva unidad como dispositivo de respaldo. Utilice la funcionalidad de copia de seguridad y restauracin
para administrar los respaldos.
Para acceder a la utilidad Copias de seguridad y restauracin en Windows 7, siga estos pasos:
a. Conecte una unidad externa.
b. Ejecute la utilidad Copias de seguridad y restauracin siguiendo esta ruta:
Inicio > Panel de control > Copias de seguridad y restauracin

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 1 de 3
Laboratorio: Respaldar datos en un almacenamiento externo

Para comenzar con Historial de archivos en Windows 8.1, siga estos pasos:
a. Conecte una unidad externa.
b. Active Historial de archivos usando esta ruta:
Panel de control > Historial de archivos > clic en Activar
Nota: otros sistemas operativos tambin cuentan con herramientas de respaldo. Apple OS X incluye Time
Machine y Ubuntu Linux incluye Dj Dup, en forma predeterminada.

Paso 2: Respaldo de las carpetas Documentos e Imgenes


Ahora que el disco externo est conectado y usted sabe cmo encontrar la herramienta de copia de respaldo,
configrela para realizar un respaldo de las carpetas Documentos e Imgenes todos los das, a las 03:00.
a. Abra Copias de seguridad y restauracin (Windows 7) o Historial de archivos (Windows 8.x).
b. Seleccione el disco externo que desea usar para almacenar el respaldo.
c. Especifique lo que desea que se almacene en el disco como respaldo. Para este laboratorio, elija las
carpetas Documentos e Imgenes.
d. Establezca un programa de respaldo. Para este laboratorio, use diariamente a las 03:00.
Por qu elegira realizar respaldos a las 03:00?
____________________________________________________________________________________
____________________________________________________________________________________
Porque es probable que tenga poco uso a esta hora y se espera que se genere poco o ningn impacto
en las operaciones del usuario.
e. Inicie el respaldo con un clic en Guardar configuracin y ejecutar copia de seguridad.

Parte 2: Respaldo en un disco remoto


Paso 1: Introduccin a los servicios de respaldo basados en la nube
Otra opcin para un destino de respaldo es un disco remoto. Podra ser un servicio completo en la nube o,
simplemente, una NAS conectada a la red; los respaldos remotos tambin son muy comunes.
a. Enumere algunos servicios de respaldo basados en la nube.
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas pueden variar. Dropbox, Microsoft OneDrive, Google Drive, Apple iCloud, Amazon AWS.
b. Investigue los servicios que detall anteriormente. Son gratuitos?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas pueden variar. Dropbox, Microsoft OneDrive, Google Drive y Apple iCloud son gratuitos
para una cantidad pequea y limitada de almacenamiento. Si el usuario necesita ms espacio de
almacenamiento, debe pagar una tarifa mensual.
c. Los servicios que detall dependen de una plataforma especfica?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas pueden variar. La mayor parte de los servicios de respaldo en la nube no dependen de
una plataforma y tienen interfaces web o clientes disponibles en todas las plataformas principales.

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 2 de 3
Laboratorio: Respaldar datos en un almacenamiento externo

d. Puede acceder a sus datos desde todos los dispositivos que posee (equipo de escritorio, porttil,
tableta y telfono)?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas pueden variar. S. La mayor parte de los servicios de respaldo basados en la nube tienen
clientes para todas las plataformas informticas.

Paso 2: Uso de Copias de seguridad y restauracin para realizar respaldos de datos en la nube
Elija un servicio que satisfaga sus necesidades y realice un respaldo de su carpeta Documentos en la nube.
Tenga en cuenta que Dropbox y OneDrive le permiten crear una carpeta en su equipo que acta como un
enlace a la unidad en la nube. Una vez creada, los archivos copiados a dicha carpeta son cargados
automticamente a la nube por el cliente de servicio en la nube que siempre est en ejecucin. Esta
configuracin es muy prctica porque puede usar cualquier herramienta de respaldo de su preferencia para
programar respaldos en la nube. Para usar Copias de seguridad y restauracin de Windows a fin de realizar
respaldos de sus archivos en Dropbox, siga estos pasos:
a. Visite http://dropbox.com e inscrbase para tener una cuenta de Dropbox gratuita.
b. Una vez creada la cuenta, Dropbox mostrar todos los archivos almacenados en su cuenta. Haga clic en
su nombre y en Instalar para descargar e instalar el cliente Dropbox adecuado para su sistema operativo.
c. Abra el programa descargado para instalar el cliente.
d. Tras completarse la instalacin, el cliente Dropbox crear una carpeta con el nombre Dropbox dentro de
su carpeta Inicio. Tenga en cuenta que los archivos copiados en la carpeta recientemente creada se
copiarn automticamente en los servidores alojados en la nube de Dropbox.
e. Abra la herramienta Copias de seguridad y restauracin de Windows y configrela para usar la nueva
carpeta Dropbox como destino del respaldo.

Reflexin
1. Cules son las ventajas de realizar respaldos de los datos en un disco externo local?
_______________________________________________________________________________________
_______________________________________________________________________________________
Los respaldos locales estn completamente bajo el control del usuario y ningn tercero tiene acceso a los
datos. Los respaldos locales siempre estn disponibles ya que no dependen de una conexin a Internet.
2. Cules son las desventajas de realizar respaldos de los datos en un disco externo local?
_______________________________________________________________________________________
_______________________________________________________________________________________
Deben tomarse medidas si el usuario desea/necesita tener acceso a los datos de otros dispositivos o
ubicaciones. En caso de un desastre, como un incendio o una inundacin, los discos de respaldo locales
tambin corren riesgo.
3. Cules son las ventajas de realizar respaldos de datos en un disco basado en la nube?
_______________________________________________________________________________________
_______________________________________________________________________________________
Dado que los datos se replican a una ubicacin fuera de la empresa, son ms resistentes a los desastres.
4. Cules son las desventajas de realizar respaldos de datos en un disco basado en la nube?
_______________________________________________________________________________________
_______________________________________________________________________________________
Los datos ahora estn bajo el cuidado de una empresa de terceros. Esta empresa puede leer y acceder a los
datos. Adems, si la cantidad de datos es alta, debe pagarse una tarifa de almacenamiento.

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 3 de 3
Laboratorio: Quin posee sus datos? (versin para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente
aparece en la copia del instructor.

Objetivos
Analice la propiedad de los datos cuando estos no se almacenen en un sistema local.
Parte 1: Analizar la poltica de Condiciones del servicio
Parte 2: Sabe a qu se suscribi?

Aspectos bsicos/situacin
Las redes sociales y el almacenamiento en lnea se han convertido en una parte integral de la vida de
muchas personas. Los archivos, las fotos y los videos se comparten entre amigos y familiares. La
colaboracin y las reuniones en lnea se realizan en el lugar de trabajo con personas a muchos kilmetros de
distancia entre s. El almacenamiento de datos ya no se limita solo a los dispositivos a los que tiene acceso
localmente. La ubicacin geogrfica de los dispositivos de almacenamiento ya no es un factor limitante para
almacenar o generar respaldos en ubicaciones remotas.
En este laboratorio explorar los acuerdos legales requeridos para usar diversos servicios en lnea. Tambin
explorar algunas de las formas en las que puede proteger sus datos.

Recursos necesarios
Computadora o dispositivo mvil con acceso a Internet

Parte 1: Explorar los trminos de la poltica de servicio


Si utiliza servicios en lnea para almacenar datos o comunicarse con sus amigos o familiares, probablemente
hizo un acuerdo con el proveedor. Los trminos de servicio, tambin conocidos como Trminos de uso o
Trminos y condiciones, son un contrato de vinculacin legal que rige las reglas de la relacin entre usted, su
proveedor, y otras personas que utilizan el servicio.
Dirjase al sitio web de un servicio en lnea que utilice y busque el acuerdo de los Trminos de servicio. A
continuacin se muestra una lista de muchas redes sociales y servicios de almacenamiento en lnea conocidos.
Redes sociales
Facebook: https://www.facebook.com/policies
Instagram: http://instagram.com/legal/terms/
Twitter: https://twitter.com/tos
Pinterest: https://about.pinterest.com/en/terms-service
Almacenamiento en lnea
iCloud: https://www.apple.com/legal/internet-services/icloud/en/terms.html
Dropbox: https://www.dropbox.com/terms2014
OneDrive: http://windows.microsoft.com/en-us/windows/microsoft-services-agreement
Revise los trminos y responda las siguientes preguntas.
a. Tiene una cuenta con un proveedor de servicios en lnea? Si es as, ha ledo el acuerdo de los
trminos de servicio?
________________________________________________________________________________
________________________________________________________________________________

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 1 de 3
Laboratorio: Quin posee sus datos?

Las respuestas pueden variar.


b. Cul es la poltica de uso de datos?
________________________________________________________________________________
________________________________________________________________________________
Las respuestas pueden variar.
c. Cules son las configuraciones de privacidad?
________________________________________________________________________________
________________________________________________________________________________
Las respuestas pueden variar.
d. Cul es la poltica de seguridad?
________________________________________________________________________________
________________________________________________________________________________
Las respuestas pueden variar.
e. Cules son sus derechos en relacin con sus datos? Puede solicitar una copia de sus datos?
________________________________________________________________________________
________________________________________________________________________________
Las respuestas pueden variar.
f. Qu puede hacer el proveedor con los datos que usted carga?
________________________________________________________________________________
________________________________________________________________________________
Las respuestas pueden variar.
g. Qu sucede con sus datos cuando cierra su cuenta?
________________________________________________________________________________
________________________________________________________________________________
Las respuestas pueden variar.

Parte 2: Sabe a qu se suscribi?


Luego de haber creado una cuenta y aceptado las Condiciones del servicio, sabe realmente a qu se
suscribi?
En la parte 2, explorar cmo los proveedores pueden interpretar y utilizar las Condiciones del servicio.
Utilice Internet para buscar informacin sobre cmo se interpretan las Condiciones del servicio.
A continuacin se encuentran algunos artculos de ejemplo para comenzar.
Facebook:
http://www.telegraph.co.uk/technology/social-media/9780565/Facebook-terms-and-conditions-why-you-dont-
own-your-online-life.html
iCloud:
http://www.americanbar.org/publications/law_practice_today_home/law_practice_today_archive/april12/have-
attorneys-read-the-icloud-terms-and-conditions.html

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 2 de 3
Laboratorio: Quin posee sus datos?

Dropbox:
http://www.legalgenealogist.com/blog/2014/02/24/terms-of-use-change-dropbox/
Revise los artculos y responda las siguientes preguntas.
a. Qu puede hacer para protegerse?
________________________________________________________________________________
________________________________________________________________________________
Las respuestas pueden variar. Leer y comprender el acuerdo, y checar peridicamente si hay
modificaciones.
b. Qu puede hacer para proteger su cuenta y proteger sus datos?
________________________________________________________________________________
________________________________________________________________________________
Cambie sus contraseas peridicamente y utilice una contrasea compleja.

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 3 de 3
Laboratorio: Descubra su propio comportamiento riesgoso en
lnea (versin para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente
aparece en la copia del instructor.

Objetivos
Explore las acciones realizadas en lnea que pueden comprometer su seguridad o privacidad.

Aspectos bsicos/situacin
Internet es un entorno hostil y usted debe estar atento para asegurarse de que sus datos no estn en riesgo.
Los atacantes son creativos e intentarn muchas tcnicas diferentes para engaar a los usuarios. Esta
prctica de laboratorio le permite identificar comportamientos en lnea riesgosos y le proporciona sugerencias
sobre cmo aumentar su seguridad en lnea.

Parte 1: Explore los trminos de la poltica de servicio


Responda las siguientes preguntas con sinceridad y tome nota de los puntos que le corresponden por
pregunta. Sume todos los puntos para determinar una puntuacin total y contine con la Parte 2 para realizar
un anlisis de su comportamiento en lnea.
a. Qu tipo de informacin comparte con los sitios de redes sociales? ____________
1) Todo; dependo de las redes sociales para mantenerme en contacto con mis amigos y familiares.
(3 puntos)
2) Artculos o noticias que encuentro o leo (2 puntos)
3) Depende; filtro lo que comparto y con quines lo comparto. (1 punto)
4) Nada; no uso redes sociales. (0 puntos)
b. Cuando crea una cuenta nueva en un servicio en lnea: ____________
1) Vuelve a usar la misma contrasea que usa en otros servicios para recordarla fcilmente. (3 puntos)
2) Crea una contrasea lo ms fcil posible para poder recordarla. (3 puntos)
3) Crea una contrasea muy compleja y la almacena en un servicio de administrador de contraseas.
(1 punto)
4) Crea una contrasea nueva similar a, pero diferente de, una contrasea que usa en otro servicio.
(1 punto)
5) Crea una contrasea segura totalmente nueva. (0 puntos)
c. Cuando recibe un correo electrnico con enlaces a otros sitios: ____________
1) No hace clic en el enlace porque nunca sigue los enlaces que le envan por correo electrnico.
(0 puntos)
2) Hace clic en los enlaces porque el servidor del correo electrnico ya escane el correo electrnico.
(3 puntos)
3) Hace clic en todos los enlaces si el correo electrnico es de personas que usted conoce. (2 puntos)
4) Antes de hacer clic, pasa el cursor sobre los enlaces para comprobar la URL de destino. (1 punto)

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 1 de 3
Laboratorio: Descubra su propio comportamiento riesgoso en lnea

d. Cuando visita un sitio web, aparece una ventana emergente. En ella se le indica que su equipo est en
riesgo y que debe descargar e instalar un programa de diagnstico para garantizar su seguridad:
____________
1) Hace clic en el programa, lo descarga y lo instala para mantener su equipo seguro. (3 puntos)
2) Inspecciona las ventanas emergentes y pasa el cursor sobre el enlace para comprobar su validez.
(3 puntos)
3) Ignora el mensaje y se asegura de no hacer clic en este o de no descargar el programa y cierra el
sitio web. (0 puntos)
e. Cuando necesita iniciar sesin en el sitio web de su institucin financiera para realizar una tarea:
____________
1) Ingresa la informacin de inicio de sesin de inmediato. (3 puntos)
2) Verifica la URL para confirmar que se trata de la institucin que buscaba antes de ingresar la
informacin. (0 puntos)
3) No usa servicios financieros o de banca en lnea. (0 puntos)
f. Lee sobre un programa y decide probarlo. Est navegando en Internet y encuentra una versin de
prueba de un sitio desconocido: ____________
1) Rpidamente descarga e instala el programa. (3 puntos)
2) Busca ms informacin sobre el creador del programa antes de descargarlo. (1 puntos)
3) No descarga ni instala el programa. (0 puntos)
g. Encuentra una unidad USB de camino al trabajo: ____________
1) Lo recoge y lo conecta a su equipo para mirar el contenido. (3 puntos)
2) Lo recoge y lo conecta a su equipo para borrar por completo el contenido antes de reutilizarlo.
(3 puntos)
3) Lo recoge y lo conecta a su equipo para ejecutar un anlisis de antivirus antes de reutilizarlo para
sus propios archivos (3 puntos)
4) No lo recoge. (0 puntos)
h. Necesita conectarse a Internet y encuentra una zona de cobertura wifi abierta. Usted: ____________
1) Se conecta y usa Internet. (3 puntos)
2) No se conecta y espera hasta tener una conexin de confianza. (0 puntos)
3) Se conecta y establece una VPN a un servidor confiable antes de enviar informacin. (0 puntos)

Parte 2: Analice su comportamiento en lnea


Cuanto mayor es su puntuacin, menos seguros son sus comportamientos en lnea. La meta es ser
100% seguro al prestar atencin a todas sus interacciones en lnea. Esto es muy importante, dado que solo
basta un error para comprometer su equipo y sus datos.
Sume los puntos de la Parte 1. Registre su puntuacin. ___________________
0: usted es muy seguro en lnea.
0 3: usted es medianamente seguro en lnea pero an debe cambiar su comportamiento para que sea
totalmente seguro.
3 17: tiene un comportamiento poco seguro en lnea y un alto riesgo de ser comprometido.
18 o ms: es muy poco seguro en lnea y ser comprometido.

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 2 de 3
Laboratorio: Descubra su propio comportamiento riesgoso en lnea

A continuacin, se indican algunas sugerencias de seguridad en lnea importantes.


a. Cuanta ms informacin comparte en las redes sociales, ms permite que un atacante lo conozca. Con
ms conocimientos, un atacante puede disear un ataque mucho ms dirigido. Por ejemplo, al compartir
con el mundo que fue a una carrera de autos, un atacante puede generar un correo electrnico malicioso
de la empresa responsable de la venta de entradas para el evento. Dado que usted acaba de asistir a la
carrera, el correo electrnico parece ms creble.
b. Reutilizar contraseas es una mala prctica. Si reutiliza una contrasea en un servicio bajo el control de
los atacantes, probablemente tengan xito al intentar iniciar sesin como usted en otros servicios.
c. Los correos electrnicos pueden ser fcilmente falsificados para parecer legtimos. A menudo, los
correos electrnicos falsificados contienen enlaces a malware o sitios maliciosos. Como regla general, no
haga clic en enlaces incrustados recibidos mediante correo electrnico.
d. No acepte ningn software no solicitado, especialmente, si proviene de una pgina web. Es muy
improbable que una pgina web tenga una actualizacin de software legtima para usted. Le
recomendamos que cierre el navegador y que use las herramientas del sistema operativo para consultar
las actualizaciones.
e. Las pginas web maliciosas se pueden desarrollar fcilmente para parecerse a un sitio web de una
institucin bancaria o financiera. Antes de hacer clic en los enlaces o de proporcionar informacin, haga
doble clic en la URL para asegurarse de estar en la pgina web correcta.
f. Cuando permite que un programa se ejecute en su equipo, le otorga mucho poder. Piense bien antes de
permitir que un programa se ejecute. Investigue para asegurarse de que la empresa o la persona detrs
del programa es un autor serio y legtimo. Adems, solo descargue el programa del sitio web oficial de la
empresa o de la persona.
g. Las unidades USB y los dispositivos de memoria incluyen un pequeo controlador que permite que los
equipos se comuniquen con ellos. Es posible infectar dicho controlador e indicarle que instale software
malicioso en el equipo host. Dado que el malware est alojado en el mismo controlador USB y no en el
rea de datos, no importa cuntas veces se borre, ningn anlisis de antivirus detectar el malware.
h. Con frecuencia, los atacantes implementan zonas de cobertura wifi falsas para atraer a los usuarios.
Dado que el atacante tiene acceso a toda la informacin intercambiada mediante la zona de cobertura
comprometida, los usuarios conectados a dicha zona de cobertura estn en riesgo. Nunca use zonas de
cobertura wifi desconocidas sin cifrar su trfico a travs de una VPN. Nunca proporcione informacin
confidencial como nmeros de tarjeta de crdito cuando usa una red desconocida (cableada o
inalmbrica).

Reflexin
Despus de analizar su comportamiento en lnea, qu cambios implementara para protegerse en lnea?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar.

2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 3 de 3