Documentos de Académico
Documentos de Profesional
Documentos de Cultura
@@
@pollo
¿Qué exploits utilizaron los hackers en este caso para obtener acceso a información personal valiosa?
Escriba sus ideas en el cuadro de abajo y luego envíe.
invertir en capacitación en ciberseguridad para todo el personal para que conozcan y puedan detectar
un ciberataque
hacer cumplir la autenticación de dos factores para los empleados que acceden a archivos y
aplicaciones que contienen datos confidenciales
mantenimiento de archivos de registro y monitoreo continuo para identificar comportamientos
anómalos que puedan indicar una violación de datos
almacenar las contraseñas de los clientes mediante una combinación de algoritmos de salado y hash
robustos
separar los recursos basados en la nube de la Internet pública en un segmento de red privada aislada
conceder a los empleados acceso a los datos personales y a los sistemas internos solo a través de una
conexión VPN segura.
Pregunta 1
Pregunta 2
La ciberseguridad es el esfuerzo continuo para proteger a las personas, las organizaciones y los gobiernos de
los ataques digitales mediante la protección de los sistemas y datos en red contra el uso o daño no autorizados.
¿Qué nivel de ciberprotección requiere cada uno de los siguientes factores?
Su identidad en línea
Telepresencia
Base de datos de clientes
Organizacional
Estabilidad económica
Gobierno
Pregunta 3
¿Cuál de los siguientes datos se clasificaría como datos personales?
Selecciona tres respuestas correctas
Número de seguridad social
Número de licencia de conducir
Fecha y lugar de nacimiento
Cargo
dirección IP
Pregunta 4
Su vecino le dice que no tiene una identidad en línea. No tienen cuentas de redes sociales y solo usan Internet
para navegar. ¿Su vecino tiene razón?
Sí
No
Pregunta 5
¿Cuáles son los principios fundamentales para proteger los sistemas de información tal como se describe en el
McCumber Cube?
Elige tres respuestas correctas
Acceso
Integridad
Escalabilidad
Disponibilidad
Confidencialidad
Call Barge (Interrupción de llamadas)
Pregunta 6
¿Cuál de los siguientes métodos se puede utilizar para garantizar la confidencialidad de la información?
Elige tres respuestas correctas
Respaldo.
Control de versiones
Cifrado de datos
Configuración de permisos de archivo
Autenticación de dos factores
ID de usuario y contraseña
Pregunta 7
¿Cuál de las siguientes es una motivación clave de un atacante de sombrero blanco?
Aprovecharse de cualquier vulnerabilidad para beneficio personal ilegal
Ajuste fino de los dispositivos de red para mejorar su rendimiento y eficiencia.
Estudiar sistemas operativos de varias plataformas para desarrollar un nuevo sistema.
Descubrir las debilidades de las redes y los sistemas para mejorar el nivel de seguridad de estos
sistemas.
Pregunta 8
¿Por qué las amenazas de seguridad internas pueden causar un daño mayor a una organización que las
amenazas de seguridad externas?
Los usuarios internos tienen mejores habilidades de hacking.
Los usuarios internos tienen acceso directo a los dispositivos de la infraestructura.
Los usuarios internos pueden acceder a los datos de la organización sin autenticación
Los usuarios internos pueden acceder a los dispositivos de la infraestructura a través de Internet
Pregunta 9
¿Puede identificar por qué cada una de las siguientes organizaciones puede estar interesada en su identidad en
línea?
Proveedores de servicios de Internet
Es posible que tengan la obligación legal de compartir su información en línea con las agencias o autoridades
de vigilancia del gobierno.
Anunciantes
Para monitorear sus actividades en línea y enviar anuncios dirigidos a su manera
Plataformas de redes sociales
Para recopilar información basada en su actividad en línea, que luego se comparte con los anunciantes o se
vende a ellos con fines de lucro
Sitios web
Para realizar un seguimiento de sus actividades mediante cookies para brindar una experiencia más
personalizada
Pregunta 10
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar
a continuación.
¿Cuál de las siguientes afirmaciones describe "ciberseguridad"?
La ciberseguridad es el esfuerzo continuo para proteger a las personas, las organizaciones y los
gobiernos de los ataques digitales
La ciberseguridad es el esfuerzo continuo para proteger a las personas, las organizaciones y los
gobiernos de los delitos que ocurren solo en el ciberespacio
La ciberseguridad es el esfuerzo continuo para proteger las computadoras, las redes y los datos de los
ataques maliciosos
Has obtenido un 100%.
Felicitaciones, ha pasado la prueba.
Independientemente del tipo de malware con el que se ha infectado un sistema, estos son síntomas frecuentes
de malware. Entre ellos se encuentran:
un aumento en el uso de la unidad de procesamiento central (CPU), lo que ralentiza el dispositivo
el equipo se congela o se bloquea con frecuencia
una disminución en la velocidad de navegación web
problemas inexplicables con las conexiones de red
archivos modificados o eliminados
una presencia de archivos, programas o iconos de escritorio desconocidos.
se ejecutan procesos o servicios desconocidos
los programas se cierran o reconfiguran solos
se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.
Pretexto
Esto es cuando un atacante llama a una persona y miente en el intento de obtener acceso a datos privilegiados.
Por ejemplo, fingir que necesita los datos personales o financieros de una persona para confirmar su identidad.
Infiltración (tailgating)
Esto es cuando un atacante sigue rápidamente a una persona autorizada a un lugar seguro.
Una cosa por otra (quid pro quo)
Esto sucede cuando un hacker solicita información personal de una parte a cambio de algo, como un regalo
gratis.
Un atacante crea una red (botnet) de hosts infectados llamados zombies, que son controlados por
sistemas de manejo.
Las computadoras zombis constantemente analizan e infectan más hosts, creando más y más zombis.
Cuando está listo, el hacker proporciona instrucciones a los sistemas manipuladores para que los botnet
de zombies lleven a cabo un ataque de DDoS.
2.2.4 Botnet
Una computadora bot se infecta generalmente por visitar un sitio web, abrir un elemento adjunto de correo
electrónico o abrir un archivo de medios infectado. Una botnet es un grupo de bots, conectados a través de
Internet, que pueden ser controlados por un individuo o grupo malintencionado. Puede tener decenas de miles,
o incluso cientos de miles, de bots que normalmente se controlan a través de un servidor de comando y control.
Estos bots se pueden activar para distribuir malware, lanzar ataques DDoS, distribuir correo electrónico no
deseado o ejecutar ataques de contraseña por fuerza bruta. Los ciberdelincuentes suelen alquilar botnets a
terceros con fines nefastos.
Muchas organizaciones, como Cisco, fuerzan las actividades de red a través de filtros de tráfico de botnet para
identificar cualquier ubicación de botnet.
1. Los bots infectados intentan comunicarse con un host de comando y control Internet
2. El filtro de botnet de Firewall de Cisco es una función que detecta el tráfico procedente de dispositivos
infectados con el código de botnet malicioso.
3. El servicio Cisco Security Intelligence Operations (SIO) basado en la nube envía filtros actualizados al
firewall que coinciden con el tráfico de las nuevas botnets conocidas.
4. Las alertas se envían al equipo de seguridad interno de Cisco para notificarles sobre los dispositivos
infectados que generan tráfico malicioso para que puedan prevenirlos, mitigarlos y remediarlos.
Una variación del hombre en el medio, el MitMo es un tipo de ataque utilizado para
tomar el control de un dispositivo móvil. Cuando está infectado, el dispositivo móvil
recibe instrucciones de filtrar información confidencial del usuario y enviarla a los
atacantes. ZeUS es un ejemplo de paquete de malware con capacidades MitMO.
Permite a los atacantes capturar silenciosamente los mensajes SMS de verificación en
dos pasos que se envían a los usuarios.
Probablemente hayas oído hablar de la optimización de motores de búsqueda o SEO que, en términos simples,
se trata de mejorar el sitio web de una organización para que gane una mayor visibilidad en los resultados de los
motores de búsqueda.
Entonces, ¿qué crees que podría ser el envenenamiento por SEO? Tómese un momento para considerarlo y
cuando esté listo, selecciona la imagen para saber si tenía razón.
Los motores de búsqueda como Google funcionan presentando una lista de páginas web a los usuarios en función
de su consulta de búsqueda. Estas páginas web se clasifican de acuerdo con la relevancia de su contenido.
Aunque muchas empresas legítimas se especializan en la optimización de sitios web para mejorar su posición,
los atacantes utilizan el SEO para hacer que un sitio web malicioso aparezca más arriba en los resultados de la
búsqueda. Esta técnica se denomina envenenamiento SEO.
El objetivo más común del envenenamiento de SEO es aumentar el tráfico a sitios maliciosos que pueden albergar
malware o intentar ingeniería social.
2.2.7 Descifrado de contraseñas de Wi-Fi
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar
a continuación.
Explican que parece que no pueden conectarse a la red Wi-Fi pública en su teléfono y preguntan si tiene la
contraseña de Wi-Fi privada a mano para que puedan comprobar que su teléfono funciona.
Pulverización de Contraseña
Esta técnica intenta obtener acceso a un sistema «rociando» algunas contraseñas de uso común en un gran
número de cuentas. Por ejemplo, un ciberdelincuente utiliza «Password123» con muchos nombres de usuario
antes de volver a intentarlo con una segunda contraseña de uso común, como «qwerty».
Esta técnica permite que el perpetrador permanezca sin ser detectado, ya que evita los bloqueos frecuentes de
la cuenta.
Ataques de Diccionario
Un hacker intenta sistemáticamente todas las palabras de un diccionario o una lista de palabras de uso común
como contraseña en un intento de ingresar a una cuenta protegida con contraseña.
Ataques por fuerza bruta
Son la forma más simple y más utilizada de obtener acceso a un sitio protegido con contraseña. Los ataques de
fuerza bruta ven a un atacante utilizando todas las combinaciones posibles de letras, números y símbolos en el
espacio de contraseñas hasta que lo hacen bien.
Ataques Arco Iris
Las contraseñas de un sistema informático no se almacenan como texto sin formato, sino como valores con
hash (valores numéricos que identifican datos de forma única). Una tabla arcoíris es un gran diccionario de
valores hash precalculados y las contraseñas a partir de las cuales se calcularon.
A diferencia de un ataque de fuerza bruta que tiene que calcular cada hash, un ataque de arco iris compara el
hash de una contraseña con los almacenados en la tabla rainbow. Cuando un atacante encuentra una
coincidencia, identifica la contraseña utilizada para crear el hash.
Interceptación de Tráfico
El texto sin formato o las contraseñas sin cifrar pueden ser leídas fácilmente por otras personas y máquinas al
interceptar las comunicaciones.
Si almacena una contraseña en texto claro y legible, cualquier persona que tenga acceso a su cuenta o
dispositivo, ya sea autorizado o no, podrá leerlo.
Parece que los hackers están intentando todo para descifrar la contraseña de Wi-Fi privada de @Apollo.
¡Tenemos que asegurarnos de que la contraseña sea lo suficientemente fuerte como para resistir su ataque!
Eche un vistazo a las siguientes contraseñas. Haz clic en los números para ponerlos en el orden correcto de
acuerdo con el tiempo que crees que le llevaría a un atacante descifrar cada uno usando fuerza bruta, donde 1
es la cantidad de tiempo más corta y 4, la más alta.
Los atacantes también logran infiltrarse a través de amenazas persistentes avanzadas (APT): una operación
avanzada, sigilosa, de múltiples fases y a largo plazo contra un objetivo específico. Por estas razones, un
atacante individual a menudo carece de las habilidades, los recursos o la persistencia para realizar APTs.
Debido a la complejidad y al nivel de habilidad requerido para llevar a cabo un ataque de este tipo, una APT
generalmente está bien financiada y generalmente apunta a organizaciones o naciones por razones
comerciales o políticas.
Su objetivo principal es implementar malware personalizado en uno o más de los sistemas del objetivo y
permanecer allí sin ser detectado.
¡Uf! Eso es mucho para asimilar y los hackers ciertamente tienen muchas herramientas a su disposición. Es
importante que sepa cuáles son estos para que pueda protegerse a sí mismo y a @Apollo.
Recuerde algunas de las actividades sospechosas que ha visto recientemente en la organización. Según lo que
ha aprendido en este tema, ¿qué tipo de ataque podría ser cada uno de estos escenarios? Tómese su tiempo
con este. Tiene la oportunidad de ganar algunos puntos de defensor que tanto necesita.
2.3.1 Vulnerabilidades de hardware
Las vulnerabilidades de hardware se presentan a menudo mediante defectos de diseño del hardware. Por
ejemplo, el tipo de memoria denominada RAM consiste básicamente en muchos condensadores (un
componente que puede contener una carga eléctrica) instalados muy cerca unos de otros. Sin embargo, pronto
se descubrió que, debido a su proximidad, los cambios aplicados a uno de estos condensadores podrían influir
en los condensadores vecinos. Por esta falla de diseño, se generó un exploit llamada Rowhammer. Al acceder
repetidamente (martillar) a una fila de memoria, el exploit Rowhammer desencadena interferencias eléctricas
que eventualmente corrompen los datos almacenados dentro de la RAM.
Meltdown y Spectre
Los atacantes que explotan estas vulnerabilidades pueden leer toda la memoria de un sistema determinado
(Meltdown), así como los datos manejados por otras aplicaciones (Spectre). Las explotaciones de
vulnerabilidad Meltdown y Spectre se denominan ataques de canal lateral (la información se obtiene de la
implementación de un sistema informático). Tienen la capacidad de comprometer grandes cantidades de datos
de memoria porque los ataques se pueden ejecutar varias veces en un sistema con muy pocas posibilidades de
que se produzca bloqueo u otro error.
Las vulnerabilidades de hardware son específicas de los modelos de dispositivos y generalmente no se ven
atacadas por intentos comprometedores aleatorios. Si bien las vulnerabilidades de hardware son más comunes
en ataques altamente dirigidos, la protección tradicional contra malware y una buena seguridad física son una
protección suficiente para el usuario cotidiano.
La vulnerabilidad SynFUL Knock permitió a los atacantes obtener el control de los enrutadores de nivel
empresarial, como los enrutadores ISR de Cisco, desde los cuales podían monitorear todas las comunicaciones
de red e infectar otros dispositivos de red.
Esta vulnerabilidad se introdujo en el sistema cuando una versión alterada de IOS se instaló en los routers. Para
evitar esto, verifique siempre la integridad de la imagen de IOS descargada y limite el acceso físico al equipo
solo al personal autorizado.
Desbordamiento de Buffer
Los búferes son áreas de memoria asignadas a una aplicación. Se produce una vulnerabilidad cuando los datos
se escriben más allá de los límites de un búfer. Al cambiar los datos más allá de los límites de un búfer, la
aplicación puede acceder a la memoria asignada a otros procesos. Esto puede provocar un bloqueo del sistema
o comprometer los datos, o proporcionar una escalada de privilegios.
Entrada no Validada
Los programas a menudo requieren la entrada de datos, pero estos pueden tener contenido malicioso, diseñado
para obligar al programa a comportarse de forma no deseada.
Por ejemplo, considere un programa que recibe una imagen para procesarla. Un usuario malintencionado podría
crear un archivo de imagen con dimensiones de imagen no válidas. Las dimensiones creadas maliciosamente
podrían forzar al programa a asignar búferes de tamaños incorrectos e imprevistos.
Condiciones de Carrera
Esta vulnerabilidad describe una situación en la que la salida de un evento depende de salidas ordenadas o
programadas. Una condición de carrera se convierte en una fuente de vulnerabilidad cuando los eventos
ordenados o cronometrados requeridos no ocurren en el orden correcto o en el momento adecuado.
Debilidad en las prácticas de Seguridad
Los sistemas y los datos confidenciales se pueden proteger mediante técnicas como la autenticación, la
autorización y el cifrado. Los desarrolladores deben ceñirse al uso de técnicas de seguridad y bibliotecas que ya
hayan sido creadas, probadas y verificadas y no deben intentar crear sus propios algoritmos de seguridad. Es
probable que solo introduzcan nuevas vulnerabilidades.
2.4.1 Criptomoneda
Imagen con áreas seleccionables. Seleccione cada botón para mostrar más información.
La criptomoneda es dinero digital que se puede utilizar para comprar bienes y servicios, utilizando técnicas de
cifrado sólidas para asegurar las transacciones en línea. Los bancos, los gobiernos e incluso empresas como
Microsoft y AT&T son muy conscientes de su importancia y se están sumando al tren de las criptomonedas.
Los propietarios de criptomonedas guardan su dinero en «billeteras» virtuales encriptadas. Cuando se lleva a
cabo una transacción entre los propietarios de dos billeteras digitales, los detalles se registran en un registro
electrónico descentralizado o en un sistema de cadena de bloques (blockchain). Esto significa que se lleva a cabo
con cierto grado de anonimato y se autogestiona, sin interferencias de terceros, como bancos centrales o
entidades gubernamentales.
Aproximadamente cada diez minutos, computadoras especiales recopilan datos sobre las últimas transacciones
en criptomonedas, convirtiéndolas en acertijos matemáticos para mantener la confidencialidad.
Estas transacciones se verifican a través de un proceso técnico y altamente complejo conocido como
«minería». Este paso suele implicar a un ejército de «mineros» que trabajan en PC de alta gama para resolver
acertijos matemáticos y autenticar transacciones.
Una vez verificado, el libro mayor se actualiza y se copia y distribuye electrónicamente en todo el mundo a
cualquier persona que pertenezca a la red blockchain, completando efectivamente una transacción.
2.4.2 Criptojacking
El criptojacking es una amenaza emergente que se esconde en la computadora, el teléfono móvil, la tableta, la
computadora portátil o el servidor de un usuario, utilizando los recursos de esa máquina para «minar»
criptomonedas sin el consentimiento o el conocimiento del usuario.
¡Muchas víctimas del criptojacking ni siquiera sabían que habían sido hackeados hasta que era demasiado tarde!
El siguiente cuestionario se basa en lo que acaba de aprender. Hay ocho preguntas en total y debe obtener una
puntuación de al menos un 70% para aprobar.
¡Suerte!
Completas Pregunta 1
Pregunta 1
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar
a continuación.
¿Cuál de las siguientes opciones debería llevarse a cabo para abordar las vulnerabilidades de software
conocidas de una aplicación específica?
Eliminar la aplicación
Cambiar el hardware
Instale un parche de seguridad
Cambiar el software
Completas Pregunta 6
Pregunta 6
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar
a continuación.
Un conjunto de cambios realizados en cualquier programa o aplicación con el objetivo de actualizar, corregirlo
o mejorarlo se denomina a menudo como qué?
Una instalación
Un hack
Una solución
Un parche
Completas Pregunta 7
Pregunta 7
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar
a continuación.
¿Cuáles de las siguientes vulnerabilidades de seguridad podrían provocar la recepción de información maliciosa
que podría obligar a un programa a comportarse de manera no intencionada?
Entrada no validada
Problemas de control de acceso
Desbordamiento de búfer
Condición de carrera
Completas Pregunta 8
Pregunta 8
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar
a continuación.
En billetera
En un intercambio
En una cuenta bancaria
En la cadena de bloques (blockchain)
3.1.1 ¿Qué opina?
Acaba de recibir una nueva computadora portátil en @Apollo y se está preparando para configurarla.
¿Qué medidas tomaría para asegurarlo antes de usarlo?
Escriba sus ideas en el cuadro a continuación, luego envíe. Una vez que haya ingresado los pasos,
seleccione Mostrar respuesta para revelar los comentarios.
¿Qué se le ocurrió?
encender el firewall
instalar el antivirus y el antiespías
administrar su sistema operativo o navegador web
configurar la protección de contraseñas
Sus dispositivos informáticos son el portal hacia su vida en línea, almacenando muchos de sus datos
personales. Por lo tanto, es importante proteger la seguridad de sus dispositivos.
Encienda Firewall.- Debe usar al menos un tipo de firewall (ya sea un firewall de software o un firewall
de hardware en un enrutador) para proteger su dispositivo del acceso no autorizado. El firewall debe
activarse y actualizarse constantemente para evitar que los hackers accedan a sus datos personales
o de la organización .
Puedes hacer clic aquí para aprender a activar el firewall en Windows 10, o hacer clic aquí para los
dispositivos Mac OS X.
Instale el Antivirus y el antiespia.- El software malintencionado, como virus y spyware (programa espía),
está diseñado para obtener acceso no autorizado a su equipo y a sus datos. Una vez instalados, los
virus pueden destruir los datos y ralentizar el equipo. Incluso pueden tomar su computadora y emitir
correos electrónicos no deseados con su cuenta. El spyware puede supervisar sus actividades en
línea, recopilar su información personal o enviar anuncios emergentes no deseados a su navegador
web mientras está en línea.
Para evitarlo, solo debe descargar software de sitios web de confianza. Sin embargo, siempre debe
utilizar un software antivirus para proporcionar otra capa de protección. El software, que usualmente
incluye antispyware, está diseñado para analizar su computadora y correo electrónico entrante para
detectar virus y eliminarlos. Mantener su software actualizado protegerá a su computadora de
cualquier software malicioso reciente.
Los hackers siempre intentan aprovechar las vulnerabilidades que pueden existir en su sistema
operativo (como Microsoft Windows o macOS) o en el navegador web (como Google Chrome o Apple
Safari).
De este modo, para proteger su computadora y sus datos, debe establecer la configuración de
seguridad en su computadora o navegador a un nivel medio o alto. También debe actualizar el
sistema operativo de la computadora, incluyendo los navegadores web, y descargue e instale
periódicamente parches y actualizaciones de seguridad del software de los proveedores.
Recuerde, si alguno de sus dispositivos se ve comprometido, los delincuentes pueden tener acceso a
todos sus datos a través del proveedor de servicios de almacenamiento en la nube, como iCloud o
Google Drive.
Los dispositivos de IoT (Internet de las cosas) representan un riesgo incluso mayor que los otros
dispositivos electrónicos. Mientras que las computadoras de escritorio, portátiles y los dispositivos
móviles reciben actualizaciones de software frecuentes, la mayoría de los dispositivos de IdC aún tiene
su software original. Si se encuentran vulnerabilidades en el software, el dispositivo de IoT es probable
que se mantenga vulnerable. Y para empeorar el problema, los dispositivos IdC requieren acceso a
Internet y, en la mayoría de los casos, dependen de su red local. El resultado es que cuando los
dispositivos de IoT se ven comprometidos, permiten a los piratas informáticos acceder a su red y datos
locales. La mejor manera de protegerse de esta situación es contar con dispositivos de IdC con una
red aislada.
Echa un vistazo a Shodan, un escáner de dispositivos IdC basado en la web que te ayuda a identificar
cualquier dispositivo vulnerable en Internet.
Las redes inalámbricas permiten que los dispositivos habilitados con Wi-Fi, como computadoras
portátiles y tablets, se conecten a la red por medio de un identificador de red conocido como
identificador de conjunto de servicios (SSID). Si bien un enrutador inalámbrico se puede configurar para
que no transmita el SSID, esto no debe considerarse una seguridad adecuada para una red inalámbrica.
Los hackers conocerán el SSID preestablecido y la contraseña predeterminada. Por lo tanto, estos
detalles deben cambiarse para evitar que los intrusos entren en la red inalámbrica doméstica. Además,
debe encriptar la comunicación inalámbrica habilitando la seguridad inalámbrica y la función de
encriptado WPA2 en el router inalámbrico. Pero tenga en cuenta que, incluso con el cifrado WPA2
habilitado, una red inalámbrica puede seguir siendo vulnerable.
Seleccione la imagen para obtener más información sobre el descubrimiento de una falla de seguridad
en el protocolo WPA2 en 2017.
Esta vulnerabilidad puede ser atacada utilizando el Ataque de reinstalación de clave (KRACK, Key
Reinstallation Attack) por intrusos. En términos sencillos, los atacantes rompen el cifrado entre un
enrutador inalámbrico y un dispositivo inalámbrico, lo que les da acceso a los datos de la red. Esta falla
afecta a todas las redes Wi-Fi modernas y protegidas.
Cuando está lejos de casa, puede acceder a su información online y navegar por internet a tráves
redes inalámbricas públicas o puntos de acceso a Wi-Fi. Sin embargo, hay algunos riesgos
involucrados, lo que significa que es mejor no acceder ni enviar ninguna información personal cuando
se usa una red Wi-Fi pública.
Siempre debe verificar que su dispositivo no esté configurado para compartir archivos y datos
multimedia, y que requiera la autenticación de usuario con cifrado.
También debe usar un servicio de VPN encriptado para evitar que otras personas intercepten su
información (lo que se conoce como «espionaje») a través de una red inalámbrica pública. Este
servicio le brinda acceso seguro a Internet, al cifrar la conexión entre su dispositivo y el servidor VPN.
Incluso si los hackers interceptan una transmisión de datos en un túnel VPN encriptado, no podrán
descifrarla.
Haga clic aquí para obtener más información acerca de la protección personal al utilizar redes
inalámbricas.
Le pide consejo a uno de sus colegas. Le dicen que use una de las contraseñas que usa para sus
cuentas personales, ¡eso es lo que hacen! Ellos mantienen sus contraseñas personales escritas al
final de su diario, en caso de que las olviden.
¿Cómo calificaría la actitud de su colega sobre la seguridad de las contraseñas en una escala del 1
(mala práctica) al 5 (buena práctica)?
Estos son algunos consejos sencillos que le ayudarán a elegir una contraseña segura.
3.1.7 Uso de una frase de contraseña
Para evitar el acceso no autorizado a sus dispositivos, debería considerar el uso de frases de
contraseña en lugar de contraseñas. Por lo general, una frase de contraseña adopta la forma de una
oración ('Acat th @tlov3sd0gs. '), lo que hace que sea más fácil recordarla. Y dado que es más larga
que una contraseña típica, es menos vulnerable a los ataques de diccionario o de fuerza bruta.
Estos son algunos consejos para crear una buena frase de contraseña.
El Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos publicó requisitos de
contraseña mejorados. Las normas del NIST están destinadas a aplicaciones del gobierno, pero
también pueden servir como normas para otras.
Estas pautas tienen como objetivo colocar la responsabilidad de la verificación del usuario en los
proveedores de servicios y garantizar una mejor experiencia para los usuarios en
general. Ellos afirman:
Las contraseñas deben tener por lo menos 8 caracteres, pero no más de 64.
No utilice contraseñas comunes ni que se puedan adivinar con facilidad; por ejemplo,
«contraseña», «abc123».
No deben haber reglas de composición, como incluir números y letras mayúsculas y minúsculas.
Los usuarios deben poder ver la contraseña al escribir, para ayudar a mejorar la precisión.
Se deben permitir todos los caracteres de impresión y espacios.
No debe haber sugerencias para la contraseña.
No debe haber periodo de caducidad de contraseña.
No debe haber autenticación basada en el conocimiento, como tener que proporcionar
respuestas a preguntas secretas o verificar el historial de transacciones.
En base a toda esta información, está listo para actualizar su contraseña de red. Usted está
considerando varias opciones posibles.
Eche un vistazo a cada una de las contraseñas y decida si cree que es una opción fuerte o débil.
Hágalo bien y mejorará su configuración de privacidad.
Note que la encriptación en sí misma no evita que una persona intercepte los datos. Solo puede evitar
que una persona no autorizada vea o acceda al contenido. De hecho, algunos delincuentes pueden
decidir simplemente encriptar sus datos y hacer que sean inutilizables hasta que usted pague un
rescate,
Se utilizan programas de software para cifrar archivos, carpetas e incluso unidades enteras.
Seleccione los encabezados para descubrir cómo cifrar datos mediante EFS en todas las versiones
de Windows.
Paso 1
Paso 2
Paso 3
Paso 4
Paso 5
Las carpetas y los archivos encriptados con el EFS se muestran en verde, como se muestra aquí.
3.2.3 Realice un reslpado de sus datos
Almacenar sus datos localmente significa que tiene el control total de los mismos.
Ubicación secundaria
Puede copiar todos sus datos en un dispositivo de almacenamiento conectado a la red (NAS), un
disco duro externo simple o puede seleccionar solo algunas carpetas importantes para hacer un
respaldo en unidades de memoria USB, CD/DVD o incluso cintas. En dicho escenario, usted es el
propietario y es totalmente responsable del costo y el mantenimiento de los equipos del dispositivo de
almacenamiento.
La nube
Puede suscribirse a un servicio de almacenamiento en la nube, como Amazon Web Services (AWS).
El costo de este servicio dependerá de la cantidad de espacio de almacenamiento que necesite, por
lo que es posible que deba ser más selectivo en cuanto a los datos de los que hace una copia de
seguridad. Tendrá acceso a la copia de respaldo siempre y cuando tenga acceso a su cuenta.
Uno de los beneficios de usar un servicio de almacenamiento en la nube es que sus datos están
seguros en caso de que falle un dispositivo de almacenamiento o si experimenta una situación
extrema, como un incendio o un robo.
Has iniciado sesión en tu portátil pero contiene algunas fotos que pertenecen al usuario anterior, que
ya no trabaja en @Apollo. Su gerente de línea le pide que los elimine. Arrastras las fotos a la
papelera de reciclaje, abres la papelera de reciclaje, las selecciona y hace clic en «Eliminar» una vez
más. ¡Eso debería bastar!
¿Alguna vez ha tenido que eliminar datos o deshacerse de un disco duro? Si es así, ¿ha tomado alguna
medida de precaución para proteger los datos y evitar que caigan en malas manos?
Para borrar datos de modo que no sean recuperables, los datos deben sobrescribirse con unos y ceros
varias veces, utilizando herramientas diseñadas específicamente para hacer precisamente eso. El
programa SDelete de Microsoft (para Vista y versiones posteriores) reclama tener la capacidad de
eliminar los archivos confidenciales por completo. Shred para Linux y Secure Empty Trash para Mac
OS X afirman proporcionar un servicio similar.
La única forma de estar seguros de que los datos o los archivos no son recuperables es destruir
físicamente el disco duro o el dispositivo de almacenamiento. ¡Muchos delincuentes se han
aprovechado de archivos que se consideran impenetrables o irrecuperables!
Se le ha pedido que configure una cuenta de almacenamiento y uso compartido de fotos en línea para
utilizarla en la colaboración creativa con el departamento de diseño y otros equipos de @Apollo.
Acaba de firmar un acuerdo de Términos de servicio. Pero, ¿sabe qué es esto? Considere las siguientes
opciones y elija la que considere que mejor describe un acuerdo de Términos de servicio.
Los Términos de servicio incluirán una serie de secciones, desde los derechos y responsabilidades del
usuario hasta las exenciones de responsabilidad y los términos de modificación de la cuenta.
Politica de uso de datos.- La política de uso de datos describe cómo el proveedor de servicios
recopilará, usará y compartirá sus datos
Politicas de uso de datos.- La política de seguridad describe lo que la empresa está haciendo para
proteger los datos que obtiene de usted.
Siempre debe tomar las medidas adecuadas para proteger sus datos y salvaguardar su cuenta.
Pensando en los ejemplos de Términos de servicio descritos anteriormente, ¿qué puede hacer para
protegerse cuando celebra un acuerdo con un proveedor de servicios en línea? ¿Qué puede hacer para
proteger su cuenta y proteger sus datos?
Escriba sus ideas en el cuadro a continuación, luego envíe. Selecciona Mostrar respuesta para
comprobar tu respuesta.
Para proteger sus datos y proteger su cuenta, debe:
leer siempre los Términos de servicio cuando se registre para un nuevo servicio y decida si
vale la pena renunciar a sus derechos sobre sus datos por el servicio
seleccionar su configuración de privacidad en lugar de aceptar la configuración
predeterminada
limitar el grupo de personas con las que compartes contenido
revisar la política de seguridad del proveedor de servicios para comprender lo que están
haciendo para proteger sus datos
cambiar sus contraseñas periódicamente, usar una contraseña compleja y una autenticación
de dos factores para proteger su cuenta.
Los servicios en línea más populares, como Google, Facebook, Twitter, LinkedIn, Apple y Microsoft,
utilizan la autenticación de dos factores para agregar una capa adicional de seguridad para los inicios
de sesión de la cuenta.
Haga clic aquí para obtener más información sobre la autenticación de dos factores.
¡Tenga cuidado!
Incluso con la autenticación de dos factores, los hackers aún pueden obtener acceso a sus cuentas
en línea mediante ataques tales como suplantación de identidad o phishing, malware e ingeniería
social.
Open Authorization (OAuth) es un protocolo de estándar abierto que permite que las credenciales de
los usuarios finales tengan acceso a aplicaciones de terceros sin exponer las contraseñas de los
usuarios.
No puedes recordar tus datos de inicio de sesión, pero está bien. El portal le da la opción
de iniciar sesión con sus credenciales de un sitio web de redes sociales como Facebook o
a través de otra cuenta como Google.
Por lo tanto, en lugar de tener que restablecer sus datos de inicio de sesión, usted
inicia sesión en el portal de aprendizaje electrónico con sus cuentas de redes
sociales existentes y se registra en su próximo curso con facilidad. ¡No puede
esperar para empezar!
Decide actualizar su nuevo puesto de trabajo en sus redes sociales. Al hacerlo, uno de los sitios le pide
que actualice la información de su perfil para asegurarse de recibir el contenido que realmente no quiere
perderse.
Echa un vistazo a los campos que faltan. ¿Cuáles llena? Recuerde que responder correctamente
mejorará su configuración de privacidad, así que piense detenidamente en la información que desea
compartir en línea.
Un simple correo electrónico falsificado puede provocar una violación masiva de datos y quizás causar
un daño irreversible a su reputación.
Internet es una gran herramienta no solo para acceder a la información de forma rápida y fácil, sino
también para comunicarse con amigos, familiares y colegas. Pero, ¿sabía que cualquier persona con
acceso físico a su dispositivo o enrutador puede ver los sitios web que ha visitado? ¿Y que cada vez
que envía un correo electrónico, puede leerlo cualquier persona que tenga acceso a la cadena
digital entre usted y su destinatario?
Cuando el modo privado está habilitado, las cookies (archivos guardados en su dispositivo para indicar
qué sitios web ha visitado) se desactivan. Por lo tanto, todos los archivos temporales de Internet se
eliminan y el historial de navegación se elimina cuando cierra la ventana o el programa. Esto puede
ayudar a evitar que otros recopilen información sobre sus actividades en línea y traten de tentarlo a
comprar algo con anuncios dirigidos.
Incluso con la navegación privada habilitada y las cookies desactivadas, las empresas desarrollan
diferentes maneras de identificar usuarios para recopilar información y seguir el comportamiento de los
usuarios. Por ejemplo, los dispositivos intermediarios, como los routers, pueden tener información sobre
el historial de navegación web del usuario.
3.5.1 Escenario 1
¿Sabe qué información es segura para compartir en los sitios de redes sociales?
Descripción: La pantalla de una computadora muestra un sitio web de redes sociales con una
imagen de una playa y un botón de «publicar». Las palabras «¡Por fin en vacaciones!!!» se escriben
como título encima de la imagen.
Descripción: Aparece un triángulo rojo que contiene un signo de exclamación, que da una señal de
advertencia de «peligro».
Narrador: Piense en los datos que va a compartir sobre usted. ¿Podría ser una amenaza?
Descripción: La cámara se aleja para mostrar todo el equipo. Una línea de progreso de carga
conecta la computadora a un ícono de Word Wide Web (www) y luego se conecta a un personaje
encapuchado sentado frente a una computadora portátil con un símbolo de «calavera y huesos
cruzados».
Narrador: Publicar algo que contenga tu dirección junto con una foto tuya reciente de vacaciones
podría ser una invitación para que los delincuentes apunten a tu casa.
Descripción: La vista regresa a la computadora aún mostrando el sitio web de redes sociales con la
imagen de la playa y el título «Finalmente de vacaciones!!!». El puntero del ratón hace clic en el botón
«Publicar» y se carga en la página web.
Narrador: Recuerde que una publicación en las redes sociales puede difundirse rápidamente, ya que
se puede compartir una y otra vez con personas que no conoce.
¡Sorprende lo que la gente publica en las redes sociales sin pensar! ¿Cuál de las siguientes opciones
cree que representa un riesgo si se publica en las redes sociales?
3.5.2 Escenario 2
Al crear una nueva cuenta en un servicio en línea, ¿qué contraseña utiliza? ¿Es seguro?
Descripción: Aparece una pantalla de computadora que muestra diferentes pantallas de inicio de
sesión. Se escribe una contraseña oculta en cada cuadro de inicio de sesión.
Narrador: Para cada servicio en línea que utilice, debe usar una contraseña segura única.
Descripción: El cursor del ratón hace clic en el botón «Iniciar sesión» en la pantalla de inicio de
sesión de @Apollo. La contraseña oculta se vuelve roja y aparece un mensaje de error que dice
«Parece que estos datos no son correctos. Inténtelo de nuevo».
Narrador: Memorizar muchas contraseñas puede convertirse en un desafío, pero escribirlas sería
una pesadilla de seguridad si alguien tuviera acceso a ellas.
Descripción: El cursor del ratón hace clic en un símbolo de flecha junto a la palabra @Apollo en el
cuadro de diálogo «Password Manager». La información de nombre de usuario y contraseña se ve
completando en los campos de inicio de sesión.
En sus propias palabras, describa qué es una aplicación de gestión de contraseñas, cómo funcionan y
por qué son beneficiosas. Si ya has utilizado un administrador de contraseñas, describe algunos
detalles y comparte tu experiencia.
3.5.3 Escenario 3
Conectarse a un punto de acceso Wi-Fi abierto puede hacer que su sistema y sus datos sean
vulnerables a un ataque.
Descripción: Aparecen tres círculos que contienen imágenes de manos usando un teléfono móvil,
una mujer sentada frente a una computadora y las manos escribiendo en un teclado.
Narrador: Estar en línea se ha convertido en una parte esencial de nuestra vida diaria.
Narrador: Sin embargo, todos debemos pensarlo dos veces antes de conectarnos a Internet a través
de un punto de acceso Wi-Fi público abierto.
Describer: La cámara se aleja para mostrar a la mujer sentada en un ambiente de cafetería mientras
accede al sitio web @Apollo. Una figura encapuchada se sienta frente a una computadora en una mesa
cercana. La pantalla se mueve para centrarse en la figura encapuchada y aparece un cuadro de
«Descarga de información confidencial» con una barra de carga que muestra el progreso de la
descarga.
Narrador: puede estar alojado por un atacante que tendrá acceso a los datos que está transfiriendo.
Narrador: Intente usar una VPN para proporcionar una capa de seguridad sobre la red Wi-Fi abierta
insegura y solo acceda a los sitios web a través de HTTPS.
Descripción: El cursor del ratón hace clic para conectarse a la VPN y la pantalla vuelve a la mujer
sentada en la cafetería una vez más cuando accede al sitio web @Apollo como usuario de VPN. La
dirección URL https://www.apollo.com se puede verse claramente.
El gerente de ventas de @Apollo viaja para encontrarse con un cliente. Se olvidó de descargar el
contrato del servidor de @Apollo para llevarlo a la reunión con ella. El tren tiene una red WiFi abierta.
Se pone en contacto con usted para preguntarle qué debe hacer. ¿Qué le aconsejaría?
3.5.4 Escenario 4
¿Conoce los riesgos que conlleva descargar una versión de prueba de un programa?
Descripción: Aparece una pantalla de computadora que muestra una barra de carga de progreso
titulada «Instalación de prueba». Aparece un triángulo rojo que contiene un signo de exclamación que
indica una advertencia de peligro,
Descripción: Aparece un icono de gremlin en el centro de la pantalla del ordenador y varios iconos
de carpetas en el lado izquierdo comienzan a mostrar símbolos de «Sin entrada».
Descripción: Aparece una ventana emergente en la esquina superior derecha de la pantalla que
dice «Tienes 5 mensajes nuevos».
Descripción: Un cursor del ratón hace clic en la ventana emergente y se abre un buzón que muestra
varios correos electrónicos con líneas de asunto relacionadas con hacking y las violaciones de
seguridad de datos:
3.5.5 Escenario 5
¿Alguna vez ha recibido un mensaje de advertencia que le indica que descargue un programa de
diagnóstico que garantice la seguridad de su equipo? Debe ser consciente de los riesgos.
Descripción: Aparece una pantalla de computadora que muestra un cuadro emergente con el
mensaje: 'Su computadora ha sido infectada con un virus y su computadora está en riesgo. Descargue
ahora el software antivirus A++ Premium para evitar daños a sus archivos. Los triángulos de advertencia
rojos que contienen signos de exclamación se colocan junto al texto para crear una sensación de
peligro.
Narrador:Es posible que los hayas visto en el pasado; estás navegando por la web y de repente
aparece una ventana emergente con una advertencia aterradora...
Descripción: La cámara se acerca al mensaje emergente y el cursor del ratón hace clic en el botón
«Descargar ahora».
Narrador: Dice que su computadora está infectada con un virus y recomienda descargar un software
antivirus especial.
Descripción: La pantalla cambia para mostrar una ventana emergente más grande que contiene un
icono de gremlin y una barra de progreso de «Descarga», que comienza a llenarse. El cursor del ratón
hace clic en «Cancelar» y la ventana emergente se cierra y vuelve a la vista del escritorio de la pantalla
del ordenador.
Narrador: ¡Nunca debes seguir ninguna de estas instrucciones! La mayoría de estas ventanas
emergentes solo intentan convencerlo de que descargue una nueva aplicación potencialmente
maliciosa en su computadora.
Descripción: El cursor del ratón hace clic en un icono de «Software antivirus» en la esquina superior
izquierda y aparece una ventana de la aplicación que muestra una barra de progreso y el mensaje
«Ejecutar un análisis de seguridad».
Este mensaje aparece mientras estás en línea. ¿Cuál de las siguientes medidas debe tomar?
Seleccione la respuesta correcta en cada lista desplegable y, a continuación, Enviar.
Narrador: Acaba de recibir un correo electrónico que parece ser de su departamento de TI.
Descripción: La cámara se acerca a medida que el cursor del ratón hace clic para abrir el buzón. Se
abre el correo electrónico que contiene el texto:
Asunto: Todo el mundo por favor haga clic en este enlace rápidamente
Equipo de saludo,
Debe hacer clic en este enlace rápidamente para volver a activar su cuenta.
Narrador: Está escrito en inglés roto y le solicita que haga clic en un enlace para reactivar su cuenta.
Descripción: El cursor del ratón resalta la dirección de correo electrónico: From: itdepartment <
team@yourorganization.com >
A continuación, el cursor del ratón hace clic para eliminar el correo electrónico.
Narrador: Suena bastante sospechoso. Si la URL del enlace está fuera del dominio de su
organización, lo más probable es que se trate de un correo electrónico de phishing; bórrelo.
Descripción: El cursor del ratón hace clic para ver el siguiente correo electrónico, que muestra el
mensaje:
¡Hola, chicos!
¿Podrían hacer clic en este enlace y seguir las instrucciones para reactivar su cuenta? Responda
para notificarnos una vez que haya actuado.
Buena suerte,
Matt
Matt Smith
@Apollo
Narrador: Sin embargo, aunque parezca correcto, antes de hacer clic en cualquier enlace, primero
debe consultar con su departamento de TI para asegurarse de que realmente enviaron este correo
electrónico.
Pregunta 1
¿Qué debe hacer para asegurarse de que las personas con las que vive no tengan acceso a sus
datos seguros?
¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del usuario,
recopile información personal y genere anuncios móviles no deseados en la computadora de un
usuario?
Firewall
Tecnología contra software espía (antispyware)
Administrador de contraseñas
Autenticación de dos factores
Pregunta 3
¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en
una red?
¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de
navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?
Desea imprimir fotografías que ha guardado en una cuenta de almacenamiento en la nube mediante
un servicio de impresión en línea de terceros. Después de iniciar sesión correctamente en la cuenta
en la nube, el cliente recibe acceso automático al servicio de impresión en línea. ¿Qué permite que
esta autenticación automática se produzca?
drninjaphd
0characters
mk$$cittykat104#
super3secret2password1
Pregunta 8
Tiene dificultades para recordar las contraseñas de todas sus cuentas en línea. ¿Qué debe hacer?
Crear una sola contraseña segura que se utilizará en todas las cuentas en línea.
Anotar las contraseñas y ocultarlas de la vista.
Guardar las contraseñas en un programa de administración de contraseñas centralizado.
Compartir las contraseñas con el técnico de la computadora o el administrador de la red.
Pregunta 9
¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una
computadora en un punto público de acceso inalámbrico?
¿Cuál es la única forma de garantizar que los archivos eliminados de su computadora sean
irrecuperables?
Ha almacenado sus datos en un disco duro local. ¿Qué método protegería estos datos del acceso no
autorizado?
Cifrado de datos
Autenticación de dos factores
Duplicación del disco duro
Eliminación de archivos confidenciales
Pregunta 1
Tracert
Nmap
Ping
Whois
Pregunta 2
VPN
Router
Firewall
IPS
Pregunta 3
IDS
NetFlow
Zenmap
Nmap
Pregunta 4
NetFlow
HTTPS
Telnet
NAT
Pregunta 6
Análisis
antener el acceso
Recopilación de información de destino
Análisis e reportes
Pregunta 7
Verdadero
Falso
Pregunta 8