Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cybersecurity Instructor Lab Manual PDF
Cybersecurity Instructor Lab Manual PDF
instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente
aparece en la copia del instructor.
Objetivos
Encontrar sus datos personales en línea y en sus dispositivos electrónicos.
Aspectos básicos/situación
Si busca su nombre en línea, existe una alta probabilidad de que encuentre datos sobre usted en el resultado.
Algunos de los resultados pueden ser información privada, como su fecha de nacimiento, que probablemente le
gustaría proteger. Parte de esta información también puede estar almacenada en sus dispositivos electrónicos.
En este laboratorio usará un motor de búsqueda para buscar su nombre con el fin de encontrar información
sobre usted. Luego, usará Windows PowerShell para buscar cualquier información de identificación personal en
archivos de texto en su equipo Windows.
Recursos necesarios
• Equipo Windows con acceso a Internet
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Laboratorio: Localizar sus datos personales
e. Con los comandos de scripting disponibles en PowerShell, buscará cadenas de números en los
siguientes formatos: número de la seguridad social XXX XX XXXX y número de tarjeta de crédito
YYYY YYYY YYYY YYYY.
f. Para buscar una cadena de números que pueda representar un número de la seguridad social, copie y
pegue el siguiente comando en la ventana de comandos de PowerShell y presione Enter:
Get-ChildItem -rec -exclude *.exe,*.dll | select-string "[0-9]{3}[-| ][0-
9]{2}[-| ][0-9]{4}"
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Laboratorio: Localizar sus datos personales
Para pegar el comando, haga clic con el botón derecho en la barra de título de PowerShell y seleccione
Editar > Pegar.
El comando le permite encontrar elementos que coincidan con un patrón definido, como el patrón de los
números de seguro social. El comando también excluye archivos con determinadas extensiones,
como .exe y .dll. Los resultados muestran los archivos de texto que contienen el patrón definido.
h. Para buscar números de tarjeta de crédito con el patrón de 4 grupos de 4 números
(YYYY YYYY YYYY YYYY), copie y pegue el siguiente comando en la ventana de comandos de
PowerShell:
Get-ChildItem -rec -exclude *.exe,*.dll | select-string "[0-9]{4}[-| ][0-
9]{4}[-| ][0-9]{4}[-| ][0-9]{4}"
i. ¿Cuáles son los resultados? ¿Qué archivos contienen información sobre tarjetas de crédito?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
File2.txt: 1: Mi número de tarjeta de crédito: 5555-5555-5555-5555
File3.txt: 2:9999 9999 9999 9999
File2.txt y File3.txt contienen la información de la tarjeta de crédito.
j. Si usa Linux o Mac OS, con el comando grep puede lograr los mismos resultados.
Para un número de seguridad social: grep '[0-9]\{3\}[-\ ][0-9]\{2\}[-\ ][0-9]\{4\}' *
Para números de tarjetas de crédito: grep '[0-9]\{4\}[-\ ][0-9]\{4\}[-\ ][0-9]\{4\}[-\ ][0-9]\{4\}' *
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Laboratorio: Localizar sus datos personales
Reflexión
¿Qué otros datos personales almacena en sus dispositivos?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas variarán. Ejemplos: fotos, videos.
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Laboratorio: Comparar datos con un hash (versión para el
instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente
aparece en la copia del instructor.
Objetivos
Use un programa de hash para comprobar la integridad de los datos.
Aspectos básicos/situación
Es importante saber si los datos fueron dañados o manipulados. Para comprobar si los datos fueron
cambiados o si permanecen igual, puede usarse un programa de hash. Un programa de hash realiza una
función hash en datos o en un archivo, lo cual devuelve un valor (generalmente, mucho más corto). Hay
varias funciones hash distintas, algunas muy simples y otras muy complejas. Cuando se ejecuta el mismo
hash en los mismos datos, el valor devuelto es siempre el mismo. Si se implementa algún cambio en los
datos, el valor hash devuelto será diferente.
Recursos necesarios
• Computadora con acceso a Internet
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Laboratorio: Comparar datos con un hash
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Laboratorio: Comparar datos con un hash
d. Siga el asistente de instalación para instalar HashCalc. Solicite ayuda a su instructor si tiene preguntas
sobre la instalación.
e. Haga clic en Finalizar en la última pantalla y cierre el archivo README si está abierto. Puede leer el
archivo, si lo desea.
f. HashCalc ahora está instalado y en funcionamiento.
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Laboratorio: Comparar datos con un hash
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Laboratorio: ¿Qué fue tomado? (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente
aparece en la copia del instructor.
Objetivos
Busque y lea sobre algunos casos recientes de violaciones de seguridad.
Aspectos básicos/situación
Las violaciones de seguridad ocurren cuando personas o aplicaciones intentan obtener acceso no autorizado
a datos, aplicaciones, servicios o dispositivos. Durante estas violaciones de seguridad, los atacantes, sean
infiltrados o no, intentan obtener información que podrían usar para conseguir beneficios financieros u otras
ventajas. En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado,
qué ataques se usaron y qué puede hacer para protegerse.
Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Laboratorio: ¿Qué fue tomado?
Aproximadamente 5200
víctimas a las que se Otros sitios web hackeados
Neiman les robó su nombre de Utilice contraseñas únicas por
Dic. 2015 Marcus usuario y contraseña sitio SC Magazine
950 000 víctimas y seis
discos duros con su Acceso físico a los discos.
Entre 2009 Centene información de Uso del monitoreo de crédito y
y 2015 Corp. identificación personal de servicios de salud SC Magazine
Fraude de correo electrónico
por suplantación de identidad
No abra enlaces integrados en
Información bancaria un correo electrónico, acceda
Entre 2013 Universidad directa de depósito de al sitio web visitándolo Universidad de
y 2014 de Virginia 1400 empleados directamente Virginia
Reflexión
Luego de leer sobre las violaciones de seguridad, ¿qué puede hacer para evitar estos tipos de infracciones?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas variarán. Ejemplos: utilice contraseñas únicas, evite abrir enlaces integrados en un correo
electrónico
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Laboratorio: Crear y almacenar contraseñas seguras (versión para
el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente
aparece en la copia del instructor.
Objetivos
Comprender los conceptos correspondientes a una contraseña segura.
Parte 1: Explore los conceptos relacionados con la creación de una contraseña segura.
Parte 2: ¿Desea explorar los conceptos relacionados con el almacenamiento seguro de sus
contraseñas?
Aspectos básicos/situación
Las contraseñas se usan mucho para reforzar el acceso a los recursos. Los atacantes usarán muchas
técnicas para descubrir las contraseñas de los usuarios y conseguir acceso no autorizado a recursos o datos.
Para protegerse mejor, es importante que entienda de qué consiste una contraseña segura y cómo
almacenarla en forma segura.
Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Laboratorio: Crear y almacenar contraseñas seguras
Tómese un momento para analizar las características de una contraseña segura y el conjunto común de
directivas de contraseña antes mencionado. ¿Por qué el conjunto de políticas deja de lado los dos primeros
puntos? Explique.
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Agregar símbolos, números y letras minúsculas y mayúsculas a una contraseña hace que sea más difícil
para el usuario recordarla. Comúnmente, cuando un usuario encuentra una contraseña que se ajusta a un
conjunto específico de políticas de contraseña, el usuario reutilizará la misma estructura o, incluso, la
contraseña completa en otros servicios. Algunos sistemas también forzarán al usuario a cambiar la
contraseña periódicamente, lo que evitará que los usuarios utilicen contraseñas anteriores de nuevo. Esos
usuarios también tienen muchas probabilidades de introducir cambios menores en la contraseña en lugar de
crear una contraseña completamente diferente que aún se ajuste a las políticas de contraseña específicas.
Una excelente forma de crear contraseñas seguras es elegir cuatro o más palabras al azar y concatenarlas.
La contraseña televisionranabotasiglesia es más segura que J0n@que#81. Observe que, si bien la
segunda contraseña cumple con las políticas antes descritas, los programas descifradores de contraseñas
(cracks) son muy eficientes para detectar este tipo de contraseña. Aunque muchos conjuntos de directivas de
contraseña no aceptarán la primera contraseña, televisionranabotasiglesia, esta es mucho más segura que
la segunda. Es mucho más fácil de recordar para el usuario (especialmente, si está asociada con una
imagen), es muy larga y su factor aleatorio hace que sea más difícil de adivinar para los programas
descifradores de contraseñas.
Con una herramienta de creación de contraseñas en línea, cree contraseñas basadas en el conjunto común
de directivas de contraseña para empresas antes descrito.
a. Abra un navegador web y vaya a http://passwordsgenerator.net.
b. Seleccione las opciones para cumplir con el conjunto de directivas de contraseña.
c. Genere la contraseña.
¿La contraseña generada es fácil de recordar?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas variarán. Pero es muy probable que la contraseña no sea fácil de recordar.
Mediante una herramienta de creación de contraseñas en línea, cree contraseñas basadas en palabras
al azar. Tenga en cuenta que, como las palabras se escriben unidas, no se consideran como palabras
del diccionario.
d. Abra un navegador web y vaya a http://preshing.com/20110811/xkcd-password-generator/.
e. Genere una contraseña de palabras al azar haciendo clic en Generate Another! en la parte superior de
la página web.
f. ¿La contraseña generada es fácil de recordar?
____________________________________________________________________________________
____________________________________________________________________________________
La respuesta puede variar. Pero es muy probable que la contraseña sea fácil de recordar.
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Laboratorio: Crear y almacenar contraseñas seguras
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Laboratorio: Crear y almacenar contraseñas seguras
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Laboratorio: Respaldar datos en un almacenamiento externo
(versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente
aparece en la copia del instructor.
Objetivos
Respaldar datos de los usuarios.
Parte 1: Use un disco externo local para respaldar los datos.
Parte 2: Use un disco remoto para respaldar los datos.
Aspectos básicos/situación
Es importante establecer una estrategia de respaldos que incluya la recuperación de datos de archivos
personales.
Si bien hay muchas herramientas de respaldo, este laboratorio está centrado en la utilidad de respaldo de
Microsoft para realizar respaldos en discos externos locales. En la Parte 2, este laboratorio usa el servicio
Dropbox para realizar un respaldo de los datos en una unidad remota o basada en la nube.
Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Laboratorio: Respaldar datos en un almacenamiento externo
Para comenzar con Historial de archivos en Windows 8.1, siga estos pasos:
a. Conecte una unidad externa.
b. Active Historial de archivos usando esta ruta:
Panel de control > Historial de archivos > clic en Activar
Nota: otros sistemas operativos también cuentan con herramientas de respaldo. Apple OS X incluye Time
Machine y Ubuntu Linux incluye Déjà Dup, en forma predeterminada.
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Laboratorio: Respaldar datos en un almacenamiento externo
d. ¿Puede acceder a sus datos desde todos los dispositivos que posee (equipo de escritorio, portátil,
tableta y teléfono)?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas pueden variar. Sí. La mayor parte de los servicios de respaldo basados en la nube tienen
clientes para todas las plataformas informáticas.
Paso 2: Uso de Copias de seguridad y restauración para realizar respaldos de datos en la nube
Elija un servicio que satisfaga sus necesidades y realice un respaldo de su carpeta Documentos en la nube.
Tenga en cuenta que Dropbox y OneDrive le permiten crear una carpeta en su equipo que actúa como un
enlace a la unidad en la nube. Una vez creada, los archivos copiados a dicha carpeta son cargados
automáticamente a la nube por el cliente de servicio en la nube que siempre está en ejecución. Esta
configuración es muy práctica porque puede usar cualquier herramienta de respaldo de su preferencia para
programar respaldos en la nube. Para usar Copias de seguridad y restauración de Windows a fin de realizar
respaldos de sus archivos en Dropbox, siga estos pasos:
a. Visite http://dropbox.com e inscríbase para tener una cuenta de Dropbox gratuita.
b. Una vez creada la cuenta, Dropbox mostrará todos los archivos almacenados en su cuenta. Haga clic en
su nombre y en Instalar para descargar e instalar el cliente Dropbox adecuado para su sistema operativo.
c. Abra el programa descargado para instalar el cliente.
d. Tras completarse la instalación, el cliente Dropbox creará una carpeta con el nombre Dropbox dentro de
su carpeta Inicio. Tenga en cuenta que los archivos copiados en la carpeta recientemente creada se
copiarán automáticamente en los servidores alojados en la nube de Dropbox.
e. Abra la herramienta Copias de seguridad y restauración de Windows y configúrela para usar la nueva
carpeta Dropbox como destino del respaldo.
Reflexión
1. ¿Cuáles son las ventajas de realizar respaldos de los datos en un disco externo local?
_______________________________________________________________________________________
_______________________________________________________________________________________
Los respaldos locales están completamente bajo el control del usuario y ningún tercero tiene acceso a los
datos. Los respaldos locales siempre están disponibles ya que no dependen de una conexión a Internet.
2. ¿Cuáles son las desventajas de realizar respaldos de los datos en un disco externo local?
_______________________________________________________________________________________
_______________________________________________________________________________________
Deben tomarse medidas si el usuario desea/necesita tener acceso a los datos de otros dispositivos o
ubicaciones. En caso de un desastre, como un incendio o una inundación, los discos de respaldo locales
también corren riesgo.
3. ¿Cuáles son las ventajas de realizar respaldos de datos en un disco basado en la nube?
_______________________________________________________________________________________
_______________________________________________________________________________________
Dado que los datos se replican a una ubicación fuera de la empresa, son más resistentes a los desastres.
4. ¿Cuáles son las desventajas de realizar respaldos de datos en un disco basado en la nube?
_______________________________________________________________________________________
_______________________________________________________________________________________
Los datos ahora están bajo el cuidado de una empresa de terceros. Esta empresa puede leer y acceder a los
datos. Además, si la cantidad de datos es alta, debe pagarse una tarifa de almacenamiento.
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Laboratorio: ¿Quién posee sus datos? (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente
aparece en la copia del instructor.
Objetivos
Analice la propiedad de los datos cuando estos no se almacenen en un sistema local.
Parte 1: Analizar la política de Condiciones del servicio
Parte 2: ¿Sabe a qué se suscribió?
Aspectos básicos/situación
Las redes sociales y el almacenamiento en línea se han convertido en una parte integral de la vida de
muchas personas. Los archivos, las fotos y los videos se comparten entre amigos y familiares. La
colaboración y las reuniones en línea se realizan en el lugar de trabajo con personas a muchos kilómetros de
distancia entre sí. El almacenamiento de datos ya no se limita solo a los dispositivos a los que tiene acceso
localmente. La ubicación geográfica de los dispositivos de almacenamiento ya no es un factor limitante para
almacenar o generar respaldos en ubicaciones remotas.
En este laboratorio explorará los acuerdos legales requeridos para usar diversos servicios en línea. También
explorará algunas de las formas en las que puede proteger sus datos.
Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Laboratorio: ¿Quién posee sus datos?
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Laboratorio: ¿Quién posee sus datos?
Dropbox:
http://www.legalgenealogist.com/blog/2014/02/24/terms-of-use-change-dropbox/
Revise los artículos y responda las siguientes preguntas.
a. ¿Qué puede hacer para protegerse?
________________________________________________________________________________
________________________________________________________________________________
Las respuestas pueden variar. Leer y comprender el acuerdo, y checar periódicamente si hay
modificaciones.
b. ¿Qué puede hacer para proteger su cuenta y proteger sus datos?
________________________________________________________________________________
________________________________________________________________________________
Cambie sus contraseñas periódicamente y utilice una contraseña compleja.
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Laboratorio: Descubra su propio comportamiento riesgoso en
línea (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente
aparece en la copia del instructor.
Objetivos
Explore las acciones realizadas en línea que pueden comprometer su seguridad o privacidad.
Aspectos básicos/situación
Internet es un entorno hostil y usted debe estar atento para asegurarse de que sus datos no estén en riesgo.
Los atacantes son creativos e intentarán muchas técnicas diferentes para engañar a los usuarios. Esta
práctica de laboratorio le permite identificar comportamientos en línea riesgosos y le proporciona sugerencias
sobre cómo aumentar su seguridad en línea.
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Laboratorio: Descubra su propio comportamiento riesgoso en línea
d. Cuando visita un sitio web, aparece una ventana emergente. En ella se le indica que su equipo está en
riesgo y que debe descargar e instalar un programa de diagnóstico para garantizar su seguridad:
____________
1) Hace clic en el programa, lo descarga y lo instala para mantener su equipo seguro. (3 puntos)
2) Inspecciona las ventanas emergentes y pasa el cursor sobre el enlace para comprobar su validez.
(3 puntos)
3) Ignora el mensaje y se asegura de no hacer clic en este o de no descargar el programa y cierra el
sitio web. (0 puntos)
e. Cuando necesita iniciar sesión en el sitio web de su institución financiera para realizar una tarea:
____________
1) Ingresa la información de inicio de sesión de inmediato. (3 puntos)
2) Verifica la URL para confirmar que se trata de la institución que buscaba antes de ingresar la
información. (0 puntos)
3) No usa servicios financieros o de banca en línea. (0 puntos)
f. Lee sobre un programa y decide probarlo. Está navegando en Internet y encuentra una versión de
prueba de un sitio desconocido: ____________
1) Rápidamente descarga e instala el programa. (3 puntos)
2) Busca más información sobre el creador del programa antes de descargarlo. (1 puntos)
3) No descarga ni instala el programa. (0 puntos)
g. Encuentra una unidad USB de camino al trabajo: ____________
1) Lo recoge y lo conecta a su equipo para mirar el contenido. (3 puntos)
2) Lo recoge y lo conecta a su equipo para borrar por completo el contenido antes de reutilizarlo.
(3 puntos)
3) Lo recoge y lo conecta a su equipo para ejecutar un análisis de antivirus antes de reutilizarlo para
sus propios archivos (3 puntos)
4) No lo recoge. (0 puntos)
h. Necesita conectarse a Internet y encuentra una zona de cobertura wifi abierta. Usted: ____________
1) Se conecta y usa Internet. (3 puntos)
2) No se conecta y espera hasta tener una conexión de confianza. (0 puntos)
3) Se conecta y establece una VPN a un servidor confiable antes de enviar información. (0 puntos)
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Laboratorio: Descubra su propio comportamiento riesgoso en línea
Reflexión
Después de analizar su comportamiento en línea, ¿qué cambios implementaría para protegerse en línea?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar.
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3