Está en la página 1de 42

Eche un vistazo al correo electrónico.

¿Cuál de las siguientes opciones indica que se trata de un correo


electrónico de phishing? No olvide que tiene la oportunidad de ganar valiosos puntos de defensor si responde
correctamente.

@@

@pollo

Seleccione cuatro respuestas correctas y, a continuación, Enviar.

¿Qué exploits utilizaron los hackers en este caso para obtener acceso a información personal valiosa?
Escriba sus ideas en el cuadro de abajo y luego envíe.

Seleccione Mostrar respuesta para comprobar su respuesta.

En ambos casos, las organizaciones deben invertir en prácticas de seguridad mejoradas.

Esto puede incluir lo siguiente:

 invertir en capacitación en ciberseguridad para todo el personal para que conozcan y puedan detectar
un ciberataque
 hacer cumplir la autenticación de dos factores para los empleados que acceden a archivos y
aplicaciones que contienen datos confidenciales
 mantenimiento de archivos de registro y monitoreo continuo para identificar comportamientos
anómalos que puedan indicar una violación de datos
 almacenar las contraseñas de los clientes mediante una combinación de algoritmos de salado y hash
robustos
 separar los recursos basados en la nube de la Internet pública en un segmento de red privada aislada
 conceder a los empleados acceso a los datos personales y a los sistemas internos solo a través de una
conexión VPN segura.
Pregunta 1

Matching. Select from lists and then submit.


Un perfil de usuario individual en un sitio de red social es un ejemplo de una
en línea
identidad.

Pregunta 2
La ciberseguridad es el esfuerzo continuo para proteger a las personas, las organizaciones y los gobiernos de
los ataques digitales mediante la protección de los sistemas y datos en red contra el uso o daño no autorizados.
¿Qué nivel de ciberprotección requiere cada uno de los siguientes factores?
Su identidad en línea
Telepresencia
Base de datos de clientes
Organizacional
Estabilidad económica
Gobierno
Pregunta 3
¿Cuál de los siguientes datos se clasificaría como datos personales?
Selecciona tres respuestas correctas
Número de seguridad social
Número de licencia de conducir
Fecha y lugar de nacimiento
Cargo
dirección IP

Pregunta 4
Su vecino le dice que no tiene una identidad en línea. No tienen cuentas de redes sociales y solo usan Internet
para navegar. ¿Su vecino tiene razón?

No

Pregunta 5
¿Cuáles son los principios fundamentales para proteger los sistemas de información tal como se describe en el
McCumber Cube?
Elige tres respuestas correctas
Acceso
Integridad
Escalabilidad
Disponibilidad
Confidencialidad
Call Barge (Interrupción de llamadas)

Pregunta 6
¿Cuál de los siguientes métodos se puede utilizar para garantizar la confidencialidad de la información?
Elige tres respuestas correctas
Respaldo.
Control de versiones
Cifrado de datos
Configuración de permisos de archivo
Autenticación de dos factores
ID de usuario y contraseña

Pregunta 7
¿Cuál de las siguientes es una motivación clave de un atacante de sombrero blanco?
 Aprovecharse de cualquier vulnerabilidad para beneficio personal ilegal
 Ajuste fino de los dispositivos de red para mejorar su rendimiento y eficiencia.
 Estudiar sistemas operativos de varias plataformas para desarrollar un nuevo sistema.
 Descubrir las debilidades de las redes y los sistemas para mejorar el nivel de seguridad de estos
sistemas.

Pregunta 8
¿Por qué las amenazas de seguridad internas pueden causar un daño mayor a una organización que las
amenazas de seguridad externas?
 Los usuarios internos tienen mejores habilidades de hacking.
 Los usuarios internos tienen acceso directo a los dispositivos de la infraestructura.
 Los usuarios internos pueden acceder a los datos de la organización sin autenticación
 Los usuarios internos pueden acceder a los dispositivos de la infraestructura a través de Internet

Pregunta 9
¿Puede identificar por qué cada una de las siguientes organizaciones puede estar interesada en su identidad en
línea?
Proveedores de servicios de Internet
Es posible que tengan la obligación legal de compartir su información en línea con las agencias o autoridades
de vigilancia del gobierno.
Anunciantes
Para monitorear sus actividades en línea y enviar anuncios dirigidos a su manera
Plataformas de redes sociales
Para recopilar información basada en su actividad en línea, que luego se comparte con los anunciantes o se
vende a ellos con fines de lucro
Sitios web
Para realizar un seguimiento de sus actividades mediante cookies para brindar una experiencia más
personalizada

Pregunta 10
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar
a continuación.
¿Cuál de las siguientes afirmaciones describe "ciberseguridad"?
 La ciberseguridad es el esfuerzo continuo para proteger a las personas, las organizaciones y los
gobiernos de los ataques digitales
 La ciberseguridad es el esfuerzo continuo para proteger a las personas, las organizaciones y los
gobiernos de los delitos que ocurren solo en el ciberespacio
 La ciberseguridad es el esfuerzo continuo para proteger las computadoras, las redes y los datos de los
ataques maliciosos
Has obtenido un 100%.
Felicitaciones, ha pasado la prueba.

Desplace hacia abajo para ver qué pasa después.


2.1.1 Tipos de malware
Los ciberdelincuentes utilizan muchos tipos diferentes de software malicioso, o malware, para llevar a cabo sus
actividades. El malware es cualquier código que se puede utilizar para robar datos, eludir los controles de acceso
o causar daño o comprometer un sistema. Saber cuáles son los diferentes tipos y cómo se propagan es clave para
contenerlos y eliminarlos.
Seleccione los encabezados para obtener más información sobre algunos de los programas maliciosos más
comunes.
Spyware
Diseñado para rastrearlo y espiarlo, el software espía monitorea su actividad en línea y puede registrar cada tecla
que presiona en el teclado, así como capturar casi todos sus datos, incluida información personal confidencial,
como sus datos bancarios en línea. El software espía lo hace modificando la configuración de seguridad de sus
dispositivos.
El spyware con frecuencia se agrupa con el software legítimo o con caballos troyanos.
Adware
El adware a menudo se instala con algunas versiones de software y está diseñado para entregar
automáticamente anuncios a un usuario, la mayoría de las veces en un navegador web. ¡Lo sabes cuando lo ves!
Es difícil ignorarlo cuando te enfrentas a anuncios emergentes constantes en tu pantalla.
Es común que el adware venga con spyware.
Puerta Trasera
Este tipo de malware se utiliza para obtener acceso no autorizado al omitir los procedimientos de
autenticación normales para acceder a un sistema. Como resultado, los hackers pueden obtener acceso remoto
a los recursos de una aplicación y emitir comandos remotos del sistema.
Una puerta trasera funciona en segundo plano y es difícil de detectar.
Ransomware
El malware está diseñado para mantener cautivo un sistema computacional o los datos que contiene hasta que
se realice un pago. El ransomware generalmente funciona cifrando sus datos para que no pueda acceder a
ellos.
Algunas otras versiones de ransomware pueden aprovechar vulnerabilidades específicas del sistema para
bloquearlo. El ransomware a menudo se propaga a través de correos electrónicos de phishing que lo alientan a
descargar un archivo adjunto malicioso o a través de una vulnerabilidad.
scareware
Este es un tipo de malware que utiliza tácticas de «miedo» para engañarlo para que tome una acción
específica. El scareware consiste principalmente en ventanas emergentes que aparecen para advertirle que su
sistema está en riesgo y necesita ejecutar un programa específico para que vuelva a funcionar normalmente.
Si acepta ejecutar el programa específico, su sistema se infectará con malware.
rootkits
Este malware está diseñado para modificar el sistema operativo para crear una puerta trasera, que los
atacantes pueden usar para acceder a su computadora de forma remota. La mayoría de los rootkits aprovecha
las vulnerabilidades de software para ganar acceso a recurso que normalmente no debería ser accesibles
(escalada de privilegios) y modificar los archivos del sistema.
Los rootkits también pueden modificar las herramientas de monitoreo y análisis forense del sistema, lo que los
hace muy difíciles de detectar. En la mayoría de los casos, un equipo infectado por un rootkit debe borrarse y
reinstalarse cualquier software necesario.
Virus
Un virus es un tipo de programa informático que, cuando se ejecuta, se replica y se adjunta a otros archivos
ejecutables, como un documento, insertando su propio código. La mayoría de los virus requieren la interacción
del usuario final para iniciar la activación y se pueden escribir para que actúen en una fecha u hora específica.
Los virus pueden ser relativamente inofensivos, como los que muestran una imagen divertida. O pueden ser
destructivos, como los que modifican o eliminan datos.
Los virus también pueden programarse para mutar a fin de evitar la detección. La mayoría de los virus ahora se
esparcen por unidades USB, discos ópticos, recursos de red compartidos o correo electrónico.
Troyano
Este malware lleva a cabo operaciones maliciosas al enmascarar su verdadera intención. Puede parecer
legítimo pero, de hecho, es muy peligroso. Los troyanos aprovechan sus privilegios de usuario y se encuentran
con mayor frecuencia en archivos de imagen, archivos de audio o juegos.
A diferencia de los virus, los troyanos no se replican a sí mismos, sino que actúan como señuelo para colar
software malicioso a los usuarios desprevenidos.
Worms
Este es un tipo de malware que se replica a sí mismo para propagarse de un ordenador a otro. A diferencia de
un virus, que requiere un programa anfitrión para ejecutarse, los gusanos pueden ejecutarse por sí mismos.
Aparte de la infección inicial del host, no requieren la participación del usuario y pueden propagarse muy
rápidamente por la red.
Los gusanos comparten patrones similares: aprovechan las vulnerabilidades del sistema, tienen una forma de
propagarse y todos contienen código malicioso (carga útil) para dañar los sistemas informáticos o las redes.
Los gusanos son responsables de algunos de los ataques más devastadores en Internet. En 2001, el gusano
Code Red había infectado más de 300.000 servidores en solo 19 horas.
2.1.2: Síntomas del malware
This component is a flipcard comprised of flippable cards containing display image. Select the front face image
to flip to the back face of these card to display associated text.
Así que ahora conoce los diferentes tipos de malware. Pero, ¿cuáles cree que podrían ser sus síntomas?
Haga una pausa y vea lo que se le ocurre y, cuando esté listo, seleccione la imagen para revelar algunas
respuestas posibles.

Independientemente del tipo de malware con el que se ha infectado un sistema, estos son síntomas frecuentes
de malware. Entre ellos se encuentran:
 un aumento en el uso de la unidad de procesamiento central (CPU), lo que ralentiza el dispositivo
 el equipo se congela o se bloquea con frecuencia
 una disminución en la velocidad de navegación web
 problemas inexplicables con las conexiones de red
 archivos modificados o eliminados
 una presencia de archivos, programas o iconos de escritorio desconocidos.
 se ejecutan procesos o servicios desconocidos
 los programas se cierran o reconfiguran solos
 se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.

¡Esto es exactamente lo que podría estar sucediendo en @Apollo!


Según lo que sabe ahora, ¿cree que podría detectar los diferentes tipos de malware a partir de sus
descripciones?
¡Veamos!
Incompleto 2.1.3 ¿Qué opinas?
2.1.3 ¿Qué opinas?
Haga coincidir cada una de las descripciones con el tipo de malware correcto seleccionando una respuesta de
cada lista desplegable y, a continuación, Enviar.
2.2.1 Ingeniería social
La ingeniería social es la manipulación a las personas para que realicen acciones o divulguen información
confidencial. Los ingenieros sociales con frecuencia dependen de la disposición de las personas para ayudar, pero
también se aprovechan de sus vulnerabilidades. Por ejemplo, un atacante llamará a un empleado autorizado con
un problema urgente que requiere acceso inmediato a la red y apelará a la vanidad o la codicia del empleado o
invocará la autoridad mediante el uso de técnicas de eliminación de nombres para obtener este acceso.

Pretexto
Esto es cuando un atacante llama a una persona y miente en el intento de obtener acceso a datos privilegiados.
Por ejemplo, fingir que necesita los datos personales o financieros de una persona para confirmar su identidad.

Infiltración (tailgating)
Esto es cuando un atacante sigue rápidamente a una persona autorizada a un lugar seguro.
Una cosa por otra (quid pro quo)
Esto sucede cuando un hacker solicita información personal de una parte a cambio de algo, como un regalo
gratis.

2.2.2 Denegación de servicio


Los ataques de denegación de servicio (DoS) son un tipo de ataque de red que es relativamente sencillo de llevar
a cabo, incluso por parte de un atacante no cualificado. Un ataque DoS da como resultado cierto tipo de
interrupción del servicio de red a los usuarios, los dispositivos o las aplicaciones.
Seleccione las imágenes para obtener más información sobre los dos tipos principales de ataques DoS.
Cantidad abrumadora de tráfico
Esto es cuando se envía una gran cantidad de datos a una red, a un host o a una
aplicación a una velocidad que no pueden procesar. Esto ocasiona una disminución de
la velocidad de transmisión o respuesta o una falla en un dispositivo o servicio.

Paquetes malicioso formateados


Un paquete es una colección de datos que fluye entre una computadora o aplicación de
origen y una receptora a través de una red, como Internet. Cuando se envía un paquete
con formato malicioso, el receptor no puede manejarlo.
Por ejemplo, si un atacante reenvía paquetes que contienen errores o paquetes
formateados incorrectamente que no pueden ser identificados por una aplicación, esto
hará que el dispositivo receptor funcione muy lentamente o se bloquee
2.2.3 DoS distribuido
Un ataque DoS distribuido (DDoS) es similar a un ataque DoS pero proviene de múltiples fuentes coordinadas.
Por ejemplo:

 Un atacante crea una red (botnet) de hosts infectados llamados zombies, que son controlados por
sistemas de manejo.
 Las computadoras zombis constantemente analizan e infectan más hosts, creando más y más zombis.
 Cuando está listo, el hacker proporciona instrucciones a los sistemas manipuladores para que los botnet
de zombies lleven a cabo un ataque de DDoS.

2.2.4 Botnet
Una computadora bot se infecta generalmente por visitar un sitio web, abrir un elemento adjunto de correo
electrónico o abrir un archivo de medios infectado. Una botnet es un grupo de bots, conectados a través de
Internet, que pueden ser controlados por un individuo o grupo malintencionado. Puede tener decenas de miles,
o incluso cientos de miles, de bots que normalmente se controlan a través de un servidor de comando y control.
Estos bots se pueden activar para distribuir malware, lanzar ataques DDoS, distribuir correo electrónico no
deseado o ejecutar ataques de contraseña por fuerza bruta. Los ciberdelincuentes suelen alquilar botnets a
terceros con fines nefastos.
Muchas organizaciones, como Cisco, fuerzan las actividades de red a través de filtros de tráfico de botnet para
identificar cualquier ubicación de botnet.

Seleccione la imagen para obtener más información.

1. Los bots infectados intentan comunicarse con un host de comando y control Internet
2. El filtro de botnet de Firewall de Cisco es una función que detecta el tráfico procedente de dispositivos
infectados con el código de botnet malicioso.
3. El servicio Cisco Security Intelligence Operations (SIO) basado en la nube envía filtros actualizados al
firewall que coinciden con el tráfico de las nuevas botnets conocidas.
4. Las alertas se envían al equipo de seguridad interno de Cisco para notificarles sobre los dispositivos
infectados que generan tráfico malicioso para que puedan prevenirlos, mitigarlos y remediarlos.

2.2.5 Ataques en el camino


Los atacantes en ruta interceptan o modifican las comunicaciones entre dos dispositivos, como un navegador
web y un servidor web, ya sea para recopilar información de uno de los dispositivos o para hacerse pasar por
uno de ellos.
Este tipo de ataque también se conoce como ataque de hombre en el medio o de hombre en el móvil.

Un ataque MiTM ocurre cuando un ciberdelincuente toma el control de un dispositivo


sin que el usuario lo sepa. Con ese nivel de acceso, el atacante puede interceptar y
capturar información sobre el usuario antes de retransmitirla a su destino. Estos tipos
de ataques se utilizan a menudo para robar información financiera.
Hay muchos tipos de malware que poseen capacidades de ataque MiTM.
información sobre ellas.

Una variación del hombre en el medio, el MitMo es un tipo de ataque utilizado para
tomar el control de un dispositivo móvil. Cuando está infectado, el dispositivo móvil
recibe instrucciones de filtrar información confidencial del usuario y enviarla a los
atacantes. ZeUS es un ejemplo de paquete de malware con capacidades MitMO.
Permite a los atacantes capturar silenciosamente los mensajes SMS de verificación en
dos pasos que se envían a los usuarios.

2.2.6 Envenenamiento SEO

Probablemente hayas oído hablar de la optimización de motores de búsqueda o SEO que, en términos simples,
se trata de mejorar el sitio web de una organización para que gane una mayor visibilidad en los resultados de los
motores de búsqueda.

Entonces, ¿qué crees que podría ser el envenenamiento por SEO? Tómese un momento para considerarlo y
cuando esté listo, selecciona la imagen para saber si tenía razón.

Los motores de búsqueda como Google funcionan presentando una lista de páginas web a los usuarios en función
de su consulta de búsqueda. Estas páginas web se clasifican de acuerdo con la relevancia de su contenido.

Aunque muchas empresas legítimas se especializan en la optimización de sitios web para mejorar su posición,
los atacantes utilizan el SEO para hacer que un sitio web malicioso aparezca más arriba en los resultados de la
búsqueda. Esta técnica se denomina envenenamiento SEO.

El objetivo más común del envenenamiento de SEO es aumentar el tráfico a sitios maliciosos que pueden albergar
malware o intentar ingeniería social.
2.2.7 Descifrado de contraseñas de Wi-Fi

Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar
a continuación.

Disfrutas de tu almuerzo en la cantina cuando un colega se te acerca. Parecen angustiados.

Explican que parece que no pueden conectarse a la red Wi-Fi pública en su teléfono y preguntan si tiene la
contraseña de Wi-Fi privada a mano para que puedan comprobar que su teléfono funciona.

¿Cómo respondería a esto?

Seleccione la respuesta correcta y, luego, Enviar.

 «Sí, por supuesto.» «Dame tu teléfono y te lo pondré»


 «Mmm...» «No estoy seguro de que se nos permita usar la red Wi-Fi privada.» «Déjame consultarlo
primero con mi gerente»
 «Claro.» «Es XGFF76dB».

2.2.8 Ataques de contraseña


Lista de secciones expandibles. Selecciona cada botón para ampliar el contenido.
La introducción de un nombre de usuario y una contraseña es una de las formas más populares de autenticarse
en un sitio web. Por lo tanto, descubrir su contraseña es una forma fácil para que los ciberdelincuentes
accedan a su información más valiosa.

Pulverización de Contraseña
Esta técnica intenta obtener acceso a un sistema «rociando» algunas contraseñas de uso común en un gran
número de cuentas. Por ejemplo, un ciberdelincuente utiliza «Password123» con muchos nombres de usuario
antes de volver a intentarlo con una segunda contraseña de uso común, como «qwerty».
Esta técnica permite que el perpetrador permanezca sin ser detectado, ya que evita los bloqueos frecuentes de
la cuenta.

Ataques de Diccionario
Un hacker intenta sistemáticamente todas las palabras de un diccionario o una lista de palabras de uso común
como contraseña en un intento de ingresar a una cuenta protegida con contraseña.
Ataques por fuerza bruta
Son la forma más simple y más utilizada de obtener acceso a un sitio protegido con contraseña. Los ataques de
fuerza bruta ven a un atacante utilizando todas las combinaciones posibles de letras, números y símbolos en el
espacio de contraseñas hasta que lo hacen bien.
Ataques Arco Iris
Las contraseñas de un sistema informático no se almacenan como texto sin formato, sino como valores con
hash (valores numéricos que identifican datos de forma única). Una tabla arcoíris es un gran diccionario de
valores hash precalculados y las contraseñas a partir de las cuales se calcularon.
A diferencia de un ataque de fuerza bruta que tiene que calcular cada hash, un ataque de arco iris compara el
hash de una contraseña con los almacenados en la tabla rainbow. Cuando un atacante encuentra una
coincidencia, identifica la contraseña utilizada para crear el hash.
Interceptación de Tráfico
El texto sin formato o las contraseñas sin cifrar pueden ser leídas fácilmente por otras personas y máquinas al
interceptar las comunicaciones.
Si almacena una contraseña en texto claro y legible, cualquier persona que tenga acceso a su cuenta o
dispositivo, ya sea autorizado o no, podrá leerlo.

2.2.9 Tiempos de craqueo


Matching. Select from lists and then submit.

Parece que los hackers están intentando todo para descifrar la contraseña de Wi-Fi privada de @Apollo.
¡Tenemos que asegurarnos de que la contraseña sea lo suficientemente fuerte como para resistir su ataque!

Eche un vistazo a las siguientes contraseñas. Haz clic en los números para ponerlos en el orden correcto de
acuerdo con el tiempo que crees que le llevaría a un atacante descifrar cada uno usando fuerza bruta, donde 1
es la cantidad de tiempo más corta y 4, la más alta.

2.2.10 Amenazas persistentes avanzadas

Los atacantes también logran infiltrarse a través de amenazas persistentes avanzadas (APT): una operación
avanzada, sigilosa, de múltiples fases y a largo plazo contra un objetivo específico. Por estas razones, un
atacante individual a menudo carece de las habilidades, los recursos o la persistencia para realizar APTs.

Debido a la complejidad y al nivel de habilidad requerido para llevar a cabo un ataque de este tipo, una APT
generalmente está bien financiada y generalmente apunta a organizaciones o naciones por razones
comerciales o políticas.

Su objetivo principal es implementar malware personalizado en uno o más de los sistemas del objetivo y
permanecer allí sin ser detectado.

2.2.11 Depende de usted ...

¡Uf! Eso es mucho para asimilar y los hackers ciertamente tienen muchas herramientas a su disposición. Es
importante que sepa cuáles son estos para que pueda protegerse a sí mismo y a @Apollo.

Recuerde algunas de las actividades sospechosas que ha visto recientemente en la organización. Según lo que
ha aprendido en este tema, ¿qué tipo de ataque podría ser cada uno de estos escenarios? Tómese su tiempo
con este. Tiene la oportunidad de ganar algunos puntos de defensor que tanto necesita.
2.3.1 Vulnerabilidades de hardware

Las vulnerabilidades de hardware se presentan a menudo mediante defectos de diseño del hardware. Por
ejemplo, el tipo de memoria denominada RAM consiste básicamente en muchos condensadores (un
componente que puede contener una carga eléctrica) instalados muy cerca unos de otros. Sin embargo, pronto
se descubrió que, debido a su proximidad, los cambios aplicados a uno de estos condensadores podrían influir
en los condensadores vecinos. Por esta falla de diseño, se generó un exploit llamada Rowhammer. Al acceder
repetidamente (martillar) a una fila de memoria, el exploit Rowhammer desencadena interferencias eléctricas
que eventualmente corrompen los datos almacenados dentro de la RAM.

Completas Meltdown y Spectre

Meltdown y Spectre

Los investigadores de seguridad de Google descubrieron Meltdown y Spectre, dos vulnerabilidades de


hardware que afectan a casi todas las unidades de procesamiento central (CPU) lanzadas desde 1995 en
computadoras de escritorio, computadoras portátiles, servidores, teléfonos inteligentes, dispositivos
inteligentes y servicios en la nube.

Los atacantes que explotan estas vulnerabilidades pueden leer toda la memoria de un sistema determinado
(Meltdown), así como los datos manejados por otras aplicaciones (Spectre). Las explotaciones de
vulnerabilidad Meltdown y Spectre se denominan ataques de canal lateral (la información se obtiene de la
implementación de un sistema informático). Tienen la capacidad de comprometer grandes cantidades de datos
de memoria porque los ataques se pueden ejecutar varias veces en un sistema con muy pocas posibilidades de
que se produzca bloqueo u otro error.

Las vulnerabilidades de hardware son específicas de los modelos de dispositivos y generalmente no se ven
atacadas por intentos comprometedores aleatorios. Si bien las vulnerabilidades de hardware son más comunes
en ataques altamente dirigidos, la protección tradicional contra malware y una buena seguridad física son una
protección suficiente para el usuario cotidiano.

2.3.2 Vulnerabilidades de software


Las vulnerabilidades de software suelen ser provocadas por errores en el sistema operativo o en el código de la
aplicación.

La vulnerabilidad SynFUL Knock permitió a los atacantes obtener el control de los enrutadores de nivel
empresarial, como los enrutadores ISR de Cisco, desde los cuales podían monitorear todas las comunicaciones
de red e infectar otros dispositivos de red.
Esta vulnerabilidad se introdujo en el sistema cuando una versión alterada de IOS se instaló en los routers. Para
evitar esto, verifique siempre la integridad de la imagen de IOS descargada y limite el acceso físico al equipo
solo al personal autorizado.

2.3.3 Categorización de vulnerabilidades de software


Lista de secciones expandibles. Selecciona cada botón para ampliar el contenido.
La mayoría de las vulnerabilidades de seguridad del software se dividen en varias categorías principales.

Desbordamiento de Buffer

Los búferes son áreas de memoria asignadas a una aplicación. Se produce una vulnerabilidad cuando los datos
se escriben más allá de los límites de un búfer. Al cambiar los datos más allá de los límites de un búfer, la
aplicación puede acceder a la memoria asignada a otros procesos. Esto puede provocar un bloqueo del sistema
o comprometer los datos, o proporcionar una escalada de privilegios.

Entrada no Validada
Los programas a menudo requieren la entrada de datos, pero estos pueden tener contenido malicioso, diseñado
para obligar al programa a comportarse de forma no deseada.
Por ejemplo, considere un programa que recibe una imagen para procesarla. Un usuario malintencionado podría
crear un archivo de imagen con dimensiones de imagen no válidas. Las dimensiones creadas maliciosamente
podrían forzar al programa a asignar búferes de tamaños incorrectos e imprevistos.

Condiciones de Carrera
Esta vulnerabilidad describe una situación en la que la salida de un evento depende de salidas ordenadas o
programadas. Una condición de carrera se convierte en una fuente de vulnerabilidad cuando los eventos
ordenados o cronometrados requeridos no ocurren en el orden correcto o en el momento adecuado.
Debilidad en las prácticas de Seguridad
Los sistemas y los datos confidenciales se pueden proteger mediante técnicas como la autenticación, la
autorización y el cifrado. Los desarrolladores deben ceñirse al uso de técnicas de seguridad y bibliotecas que ya
hayan sido creadas, probadas y verificadas y no deben intentar crear sus propios algoritmos de seguridad. Es
probable que solo introduzcan nuevas vulnerabilidades.

Problemas de control de acceso


El control de acceso es el proceso de controlar quién hace qué y va desde administrar el acceso físico al equipo
hasta dictar quién tiene acceso a un recurso, como un archivo, y qué pueden hacer con él, como leer o cambiar
el archivo. Muchas vulnerabilidades de seguridad se generan por el uso incorrecto de los controles de acceso.
Casi todos los controles de acceso y las prácticas de seguridad pueden superarse si un atacante tiene acceso
físico al equipo objetivo. Por ejemplo, independientemente de la configuración de permisos de un archivo, un
hacker puede omitir el sistema operativo y leer los datos directamente del disco. Por lo tanto, para proteger la
máquina y los datos que contiene, se debe restringir el acceso físico y se deben utilizar técnicas de cifrado para
proteger los datos contra robos o corrupción.

2.3.4 Actualizaciones de software


El objetivo de las actualizaciones de software es mantenerse actualizado y evitar el aprovechamiento de
vulnerabilidades. Microsoft, Apple y otros productores de sistemas operativos lanzan parches y actualizaciones
casi todos los días y las empresas u organizaciones responsables de las aplicaciones, como los navegadores web,
las aplicaciones móviles y los servidores web, suelen actualizarlas.
A pesar de que las organizaciones se esfuerzan mucho en encontrar y reparar vulnerabilidades de software, se
descubren nuevas vulnerabilidades con regularidad. Es por eso que algunas organizaciones utilizan
investigadores de seguridad de terceros que se especializan en encontrar vulnerabilidades en el software, o
realmente invierten en sus propios equipos de pruebas de penetración dedicados a buscar, encontrar y parchear
las vulnerabilidades del software antes de que puedan ser explotadas.
Project Zero de Google es un gran ejemplo de esta práctica. Después de descubrir una serie de vulnerabilidades
en varios software utilizados por los usuarios finales, Google formó un equipo permanente dedicado a encontrar
vulnerabilidades de software. Puede obtener más información sobre la investigación de seguridad de
Google aquí.

2.4.1 Criptomoneda
Imagen con áreas seleccionables. Seleccione cada botón para mostrar más información.
La criptomoneda es dinero digital que se puede utilizar para comprar bienes y servicios, utilizando técnicas de
cifrado sólidas para asegurar las transacciones en línea. Los bancos, los gobiernos e incluso empresas como
Microsoft y AT&T son muy conscientes de su importancia y se están sumando al tren de las criptomonedas.
Los propietarios de criptomonedas guardan su dinero en «billeteras» virtuales encriptadas. Cuando se lleva a
cabo una transacción entre los propietarios de dos billeteras digitales, los detalles se registran en un registro
electrónico descentralizado o en un sistema de cadena de bloques (blockchain). Esto significa que se lleva a cabo
con cierto grado de anonimato y se autogestiona, sin interferencias de terceros, como bancos centrales o
entidades gubernamentales.
Aproximadamente cada diez minutos, computadoras especiales recopilan datos sobre las últimas transacciones
en criptomonedas, convirtiéndolas en acertijos matemáticos para mantener la confidencialidad.
Estas transacciones se verifican a través de un proceso técnico y altamente complejo conocido como
«minería». Este paso suele implicar a un ejército de «mineros» que trabajan en PC de alta gama para resolver
acertijos matemáticos y autenticar transacciones.
Una vez verificado, el libro mayor se actualiza y se copia y distribuye electrónicamente en todo el mundo a
cualquier persona que pertenezca a la red blockchain, completando efectivamente una transacción.

2.4.2 Criptojacking
El criptojacking es una amenaza emergente que se esconde en la computadora, el teléfono móvil, la tableta, la
computadora portátil o el servidor de un usuario, utilizando los recursos de esa máquina para «minar»
criptomonedas sin el consentimiento o el conocimiento del usuario.
¡Muchas víctimas del criptojacking ni siquiera sabían que habían sido hackeados hasta que era demasiado tarde!

El siguiente cuestionario se basa en lo que acaba de aprender. Hay ocho preguntas en total y debe obtener una
puntuación de al menos un 70% para aprobar.

¡Suerte!

Completas Pregunta 1
Pregunta 1
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar
a continuación.

¿Cuál de los siguientes ejemplos ilustra cómo se puede ocultar el malware?


 Se lanza un ataque contra el sitio web público de un minorista en línea con el objetivo de bloquear su
respuesta a los visitantes.
 Una botnet de zombis lleva información personal al hacker
 Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que parece
una actualización de antivirus, pero el archivo adjunto en realidad consiste en software espía.
 Un hacker utiliza técnicas para mejorar la clasificación de un sitio web para que los usuarios sean
redirigidos a un sitio malicioso.
Completas Pregunta 2
Pregunta 2
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar
a continuación.

¿Cuál es el propósito de un rootkit?

 Para hacerse pasar por un programa legítimo


 Para obtener acceso privilegiado a un dispositivo mientras se oculta
 Para entregar anuncios sin el consentimiento del usuario.
 Para replicarse independientemente de cualquier otro programa.
Completas Pregunta 3
Pregunta 3
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar
a continuación.

¿Cuál es el objetivo más común del Search Engine Optimization (SEO)?

 Para abrumar un dispositivo de red con paquetes formados de forma malintencionada


 Para construir una botnet de zombies
 Para engañar a alguien para que instale malware o divulgue información personal
 Para aumentar el tráfico web a sitios maliciosos
Completas Pregunta 4
Pregunta 4
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar
a continuación.

¿Cuál es el objetivo principal de un ataque DoS?

 Para evitar que el servidor objetivo pueda gestionar solicitudes adicionales


 Para facilitar el acceso a redes externas
 Para obtener todas las direcciones en la libreta de direcciones dentro del servidor
 Para escanear los datos en el servidor de destino
Completas Pregunta 5
Pregunta 5
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar
a continuación.

¿Cuál de las siguientes opciones debería llevarse a cabo para abordar las vulnerabilidades de software
conocidas de una aplicación específica?

 Eliminar la aplicación
 Cambiar el hardware
 Instale un parche de seguridad
 Cambiar el software
Completas Pregunta 6
Pregunta 6
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar
a continuación.

Un conjunto de cambios realizados en cualquier programa o aplicación con el objetivo de actualizar, corregirlo
o mejorarlo se denomina a menudo como qué?

 Una instalación
 Un hack
 Una solución
 Un parche
Completas Pregunta 7
Pregunta 7
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar
a continuación.

¿Cuáles de las siguientes vulnerabilidades de seguridad podrían provocar la recepción de información maliciosa
que podría obligar a un programa a comportarse de manera no intencionada?

 Entrada no validada
 Problemas de control de acceso
 Desbordamiento de búfer
 Condición de carrera
Completas Pregunta 8
Pregunta 8
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar
a continuación.

¿Dónde se almacenan las criptomonedas?

 En billetera
 En un intercambio
 En una cuenta bancaria
 En la cadena de bloques (blockchain)
3.1.1 ¿Qué opina?

Acaba de recibir una nueva computadora portátil en @Apollo y se está preparando para configurarla.
¿Qué medidas tomaría para asegurarlo antes de usarlo?

Escriba sus ideas en el cuadro a continuación, luego envíe. Una vez que haya ingresado los pasos,
seleccione Mostrar respuesta para revelar los comentarios.

¿Qué se le ocurrió?

Para que su dispositivo sea seguro y protegido, deberá:

 encender el firewall
 instalar el antivirus y el antiespías
 administrar su sistema operativo o navegador web
 configurar la protección de contraseñas

Analizaremos cada uno de ellos a mayor detalle luego.

3.1.2: Protegiendo sus Dispositivos Informáticos


Lista de secciones expandibles. Selecciona cada botón para ampliar el contenido.

Sus dispositivos informáticos son el portal hacia su vida en línea, almacenando muchos de sus datos
personales. Por lo tanto, es importante proteger la seguridad de sus dispositivos.

Encienda Firewall.- Debe usar al menos un tipo de firewall (ya sea un firewall de software o un firewall
de hardware en un enrutador) para proteger su dispositivo del acceso no autorizado. El firewall debe
activarse y actualizarse constantemente para evitar que los hackers accedan a sus datos personales
o de la organización .

Puedes hacer clic aquí para aprender a activar el firewall en Windows 10, o hacer clic aquí para los
dispositivos Mac OS X.

Instale el Antivirus y el antiespia.- El software malintencionado, como virus y spyware (programa espía),
está diseñado para obtener acceso no autorizado a su equipo y a sus datos. Una vez instalados, los
virus pueden destruir los datos y ralentizar el equipo. Incluso pueden tomar su computadora y emitir
correos electrónicos no deseados con su cuenta. El spyware puede supervisar sus actividades en
línea, recopilar su información personal o enviar anuncios emergentes no deseados a su navegador
web mientras está en línea.

Para evitarlo, solo debe descargar software de sitios web de confianza. Sin embargo, siempre debe
utilizar un software antivirus para proporcionar otra capa de protección. El software, que usualmente
incluye antispyware, está diseñado para analizar su computadora y correo electrónico entrante para
detectar virus y eliminarlos. Mantener su software actualizado protegerá a su computadora de
cualquier software malicioso reciente.

Administre su sistema operativo o navegador web

Los hackers siempre intentan aprovechar las vulnerabilidades que pueden existir en su sistema
operativo (como Microsoft Windows o macOS) o en el navegador web (como Google Chrome o Apple
Safari).
De este modo, para proteger su computadora y sus datos, debe establecer la configuración de
seguridad en su computadora o navegador a un nivel medio o alto. También debe actualizar el
sistema operativo de la computadora, incluyendo los navegadores web, y descargue e instale
periódicamente parches y actualizaciones de seguridad del software de los proveedores.

Configure la protección de contraseñas

Todos sus dispositivos informáticos, ya sean ordenadores, computadoras portátiles, tabletas o


teléfonos inteligentes, deben estar protegidos con contraseña para evitar el acceso no autorizado.
Cualquier información almacenada debe estar cifrada, especialmente en el caso de datos sensibles o
confidenciales. Solo debe almacenar la información necesaria en su dispositivo móvil, en caso de que
se lo roben o se pierda.

Recuerde, si alguno de sus dispositivos se ve comprometido, los delincuentes pueden tener acceso a
todos sus datos a través del proveedor de servicios de almacenamiento en la nube, como iCloud o
Google Drive.

Los dispositivos de IoT (Internet de las cosas) representan un riesgo incluso mayor que los otros
dispositivos electrónicos. Mientras que las computadoras de escritorio, portátiles y los dispositivos
móviles reciben actualizaciones de software frecuentes, la mayoría de los dispositivos de IdC aún tiene
su software original. Si se encuentran vulnerabilidades en el software, el dispositivo de IoT es probable
que se mantenga vulnerable. Y para empeorar el problema, los dispositivos IdC requieren acceso a
Internet y, en la mayoría de los casos, dependen de su red local. El resultado es que cuando los
dispositivos de IoT se ven comprometidos, permiten a los piratas informáticos acceder a su red y datos
locales. La mejor manera de protegerse de esta situación es contar con dispositivos de IdC con una
red aislada.

Echa un vistazo a Shodan, un escáner de dispositivos IdC basado en la web que te ayuda a identificar
cualquier dispositivo vulnerable en Internet.

3.1.3 Seguridad de la red inalámbrica en casa

Las redes inalámbricas permiten que los dispositivos habilitados con Wi-Fi, como computadoras
portátiles y tablets, se conecten a la red por medio de un identificador de red conocido como
identificador de conjunto de servicios (SSID). Si bien un enrutador inalámbrico se puede configurar para
que no transmita el SSID, esto no debe considerarse una seguridad adecuada para una red inalámbrica.

Los hackers conocerán el SSID preestablecido y la contraseña predeterminada. Por lo tanto, estos
detalles deben cambiarse para evitar que los intrusos entren en la red inalámbrica doméstica. Además,
debe encriptar la comunicación inalámbrica habilitando la seguridad inalámbrica y la función de
encriptado WPA2 en el router inalámbrico. Pero tenga en cuenta que, incluso con el cifrado WPA2
habilitado, una red inalámbrica puede seguir siendo vulnerable.

Seleccione la imagen para obtener más información sobre el descubrimiento de una falla de seguridad
en el protocolo WPA2 en 2017.

Esta vulnerabilidad puede ser atacada utilizando el Ataque de reinstalación de clave (KRACK, Key
Reinstallation Attack) por intrusos. En términos sencillos, los atacantes rompen el cifrado entre un
enrutador inalámbrico y un dispositivo inalámbrico, lo que les da acceso a los datos de la red. Esta falla
afecta a todas las redes Wi-Fi modernas y protegidas.

Para mitigar esta situación, debe:


 actualizar todos los productos afectados como routers inalámbricos, computadoras portátiles y
dispositivos móviles, tan pronto como las actualizaciones de seguridad estén disponibles
 usar una conexión por cable para cualquier dispositivo con una tarjeta de interfaz de red (NIC)
con cable
 utilizar un servicio de red privada virtual (VPN) de confianza al acceder a una red inalámbrica

3.1.4 Riesgos del Wi-Fi público

Cuando está lejos de casa, puede acceder a su información online y navegar por internet a tráves
redes inalámbricas públicas o puntos de acceso a Wi-Fi. Sin embargo, hay algunos riesgos
involucrados, lo que significa que es mejor no acceder ni enviar ninguna información personal cuando
se usa una red Wi-Fi pública.

Siempre debe verificar que su dispositivo no esté configurado para compartir archivos y datos
multimedia, y que requiera la autenticación de usuario con cifrado.

También debe usar un servicio de VPN encriptado para evitar que otras personas intercepten su
información (lo que se conoce como «espionaje») a través de una red inalámbrica pública. Este
servicio le brinda acceso seguro a Internet, al cifrar la conexión entre su dispositivo y el servidor VPN.
Incluso si los hackers interceptan una transmisión de datos en un túnel VPN encriptado, no podrán
descifrarla.

Haga clic aquí para obtener más información acerca de la protección personal al utilizar redes
inalámbricas.

3.1.5 Seguridad por Contraseña

Control deslizante. Responda a la pregunta seleccionando un valor en la escala y luego envíelo.

Ha iniciado sesión en su nuevo portátil y le ha pedido que cambie la contraseña de la red. Ya le


cuesta recordar las pocas contraseñas que usa para sus cuentas personales en línea.

Le pide consejo a uno de sus colegas. Le dicen que use una de las contraseñas que usa para sus
cuentas personales, ¡eso es lo que hacen! Ellos mantienen sus contraseñas personales escritas al
final de su diario, en caso de que las olviden.

¿Cómo calificaría la actitud de su colega sobre la seguridad de las contraseñas en una escala del 1
(mala práctica) al 5 (buena práctica)?

3.1.6 Una Contraseña Segura

Estos son algunos consejos sencillos que le ayudarán a elegir una contraseña segura.
3.1.7 Uso de una frase de contraseña

Para evitar el acceso no autorizado a sus dispositivos, debería considerar el uso de frases de
contraseña en lugar de contraseñas. Por lo general, una frase de contraseña adopta la forma de una
oración ('Acat th @tlov3sd0gs. '), lo que hace que sea más fácil recordarla. Y dado que es más larga
que una contraseña típica, es menos vulnerable a los ataques de diccionario o de fuerza bruta.

Estos son algunos consejos para crear una buena frase de contraseña.

3.1.8 Guías para las contraseñas

El Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos publicó requisitos de
contraseña mejorados. Las normas del NIST están destinadas a aplicaciones del gobierno, pero
también pueden servir como normas para otras.

Estas pautas tienen como objetivo colocar la responsabilidad de la verificación del usuario en los
proveedores de servicios y garantizar una mejor experiencia para los usuarios en
general. Ellos afirman:
 Las contraseñas deben tener por lo menos 8 caracteres, pero no más de 64.
 No utilice contraseñas comunes ni que se puedan adivinar con facilidad; por ejemplo,
«contraseña», «abc123».
 No deben haber reglas de composición, como incluir números y letras mayúsculas y minúsculas.
 Los usuarios deben poder ver la contraseña al escribir, para ayudar a mejorar la precisión.
 Se deben permitir todos los caracteres de impresión y espacios.
 No debe haber sugerencias para la contraseña.
 No debe haber periodo de caducidad de contraseña.
 No debe haber autenticación basada en el conocimiento, como tener que proporcionar
respuestas a preguntas secretas o verificar el historial de transacciones.

3.1.9 Verificación de contraseña

En base a toda esta información, está listo para actualizar su contraseña de red. Usted está
considerando varias opciones posibles.

Eche un vistazo a cada una de las contraseñas y decida si cree que es una opción fuerte o débil.
Hágalo bien y mejorará su configuración de privacidad.

3.2.1 ¿Qué es la cifrado?

La encriptación o cifrado es el proceso de conversión de la información a un formato que una parte no


autorizada no puede leer. Solo una persona de confianza autorizada con la contraseña o clave
secreta puede descifrar los datos y acceder a ellos en su formato original.

Note que la encriptación en sí misma no evita que una persona intercepte los datos. Solo puede evitar
que una persona no autorizada vea o acceda al contenido. De hecho, algunos delincuentes pueden
decidir simplemente encriptar sus datos y hacer que sean inutilizables hasta que usted pague un
rescate,

3.2.2 ¿Cómo se cifran sus datos?

Se utilizan programas de software para cifrar archivos, carpetas e incluso unidades enteras.

El sistema de encriptación de archivos (EFS, Encrypting File System) es una característica de


Windows que permite encriptar datos. Está directamente vinculado a una cuenta de usuario
específica y solo el usuario que encripta los datos podrá acceder a él después de haber sido
encriptados usando EFS.

Seleccione los encabezados para descubrir cómo cifrar datos mediante EFS en todas las versiones
de Windows.

Paso 1

Seleccione uno o más archivos o carpetas.

Paso 2

Haga clic derecho en los datos seleccionados y enPropiedades.

Paso 3

Busque y haga clic en «Avanzado».

Paso 4

Seleccione la casilla de verificaciónEncriptar contenido para proteger datos.

Paso 5

Las carpetas y los archivos encriptados con el EFS se muestran en verde, como se muestra aquí.
3.2.3 Realice un reslpado de sus datos

Tener un respaldo o copia de seguridad puede evitar la pérdida de datos


irreemplazables, como fotos familiares. Para hacer un respaldo correcto
de los datos, necesitará una ubicación de almacenamiento adicional para
los datos y deberá copiar los datos en dicha ubicación periódica y
automáticamente.
Red doméstica

Almacenar sus datos localmente significa que tiene el control total de los mismos.

Ubicación secundaria

Puede copiar todos sus datos en un dispositivo de almacenamiento conectado a la red (NAS), un
disco duro externo simple o puede seleccionar solo algunas carpetas importantes para hacer un
respaldo en unidades de memoria USB, CD/DVD o incluso cintas. En dicho escenario, usted es el
propietario y es totalmente responsable del costo y el mantenimiento de los equipos del dispositivo de
almacenamiento.

La nube

Puede suscribirse a un servicio de almacenamiento en la nube, como Amazon Web Services (AWS).
El costo de este servicio dependerá de la cantidad de espacio de almacenamiento que necesite, por
lo que es posible que deba ser más selectivo en cuanto a los datos de los que hace una copia de
seguridad. Tendrá acceso a la copia de respaldo siempre y cuando tenga acceso a su cuenta.

Uno de los beneficios de usar un servicio de almacenamiento en la nube es que sus datos están
seguros en caso de que falle un dispositivo de almacenamiento o si experimenta una situación
extrema, como un incendio o un robo.

3.2.4 ¿Realmente se han ido?

Has iniciado sesión en tu portátil pero contiene algunas fotos que pertenecen al usuario anterior, que
ya no trabaja en @Apollo. Su gerente de línea le pide que los elimine. Arrastras las fotos a la
papelera de reciclaje, abres la papelera de reciclaje, las selecciona y hace clic en «Eliminar» una vez
más. ¡Eso debería bastar!

¿Cree que las fotos se han ido del portátil?

Seleccione la respuesta correcta y, luego, Enviar.

3.2.5 ¿Cómo se eliminan sus datos de forma permanente?

¿Alguna vez ha tenido que eliminar datos o deshacerse de un disco duro? Si es así, ¿ha tomado alguna
medida de precaución para proteger los datos y evitar que caigan en malas manos?
Para borrar datos de modo que no sean recuperables, los datos deben sobrescribirse con unos y ceros
varias veces, utilizando herramientas diseñadas específicamente para hacer precisamente eso. El
programa SDelete de Microsoft (para Vista y versiones posteriores) reclama tener la capacidad de
eliminar los archivos confidenciales por completo. Shred para Linux y Secure Empty Trash para Mac
OS X afirman proporcionar un servicio similar.

La única forma de estar seguros de que los datos o los archivos no son recuperables es destruir
físicamente el disco duro o el dispositivo de almacenamiento. ¡Muchos delincuentes se han
aprovechado de archivos que se consideran impenetrables o irrecuperables!

3.3.1 Términos del servicio

Se le ha pedido que configure una cuenta de almacenamiento y uso compartido de fotos en línea para
utilizarla en la colaboración creativa con el departamento de diseño y otros equipos de @Apollo.

Al registrarse, se le solicitará que firme un acuerdo de servicio con el proveedor. No lo piensas


demasiado y aceptas todos los términos sin leerlos.

Acaba de firmar un acuerdo de Términos de servicio. Pero, ¿sabe qué es esto? Considere las siguientes
opciones y elija la que considere que mejor describe un acuerdo de Términos de servicio.

Seleccione la respuesta correcta y, luego, Enviar.

3.3.2 Comprenda los términos

Los Términos de servicio incluirán una serie de secciones, desde los derechos y responsabilidades del
usuario hasta las exenciones de responsabilidad y los términos de modificación de la cuenta.

Politica de uso de datos.- La política de uso de datos describe cómo el proveedor de servicios
recopilará, usará y compartirá sus datos

Configuración de privacidad .- La configuración de privacidad le permite controlar quién ve información


sobre usted y quién puede acceder a los datos de su perfil o cuenta.

Politicas de uso de datos.- La política de seguridad describe lo que la empresa está haciendo para
proteger los datos que obtiene de usted.

3.3.3 ¿Qué está aceptando?

Ha creado correctamente la cuenta @Apollo y ha aceptado los Términos de


servicio de la empresa para compartir fotos en línea. Pero, ¿sabe realmente a
qué se ha apuntado?

3.3.4 Política de uso de datos


La política de uso de datos de la empresa que utilizó para configurar la cuenta establece que para
cualquier contenido que publique: «nos otorga una licencia no exclusiva, transferible, sublicenciable,
libre de regalías y mundial para alojar, usar, distribuir, modificar, ejecutar, copiar, ejecutar o mostrar
públicamente, traducir, y crear trabajos derivados de su contenido (de acuerdo con su configuración de
privacidad y aplicación)».

¿Qué significa realmente esta afirmación?

Seleccione la respuesta correcta y, luego, Enviar.

3.3.5 Configuración de privacidad

Como no estableció la configuración de privacidad antes de aceptar los términos, se aplicó la


configuración predeterminada.

¿Cuál de las siguientes opciones cree que es más probable?

Seleccione la respuesta correcta y, luego, Enviar.

3.3.6 Antes de registrarse

¿Qué factores debe tener en cuenta antes de suscribirse a un servicio en línea?

 ¿Ha leído el acuerdo de los términos de servicio?


 ¿Cuáles son sus derechos en relación con sus datos?
 ¿Puede solicitar una copia de sus datos?
 ¿Qué puede hacer el proveedor con los datos que usted carga?
 ¿Qué sucede con sus datos cuando cierra su cuenta?

3.3.7 Proteja sus datos

Siempre debe tomar las medidas adecuadas para proteger sus datos y salvaguardar su cuenta.

Pensando en los ejemplos de Términos de servicio descritos anteriormente, ¿qué puede hacer para
protegerse cuando celebra un acuerdo con un proveedor de servicios en línea? ¿Qué puede hacer para
proteger su cuenta y proteger sus datos?
Escriba sus ideas en el cuadro a continuación, luego envíe. Selecciona Mostrar respuesta para
comprobar tu respuesta.
Para proteger sus datos y proteger su cuenta, debe:

 leer siempre los Términos de servicio cuando se registre para un nuevo servicio y decida si
vale la pena renunciar a sus derechos sobre sus datos por el servicio
 seleccionar su configuración de privacidad en lugar de aceptar la configuración
predeterminada
 limitar el grupo de personas con las que compartes contenido
 revisar la política de seguridad del proveedor de servicios para comprender lo que están
haciendo para proteger sus datos
 cambiar sus contraseñas periódicamente, usar una contraseña compleja y una autenticación
de dos factores para proteger su cuenta.

3.4.1 Autenticación en Dos Factores

Los servicios en línea más populares, como Google, Facebook, Twitter, LinkedIn, Apple y Microsoft,
utilizan la autenticación de dos factores para agregar una capa adicional de seguridad para los inicios
de sesión de la cuenta.

Además del nombre de usuario y la contraseña, o un patrón o número de identificación personal


(PIN), la autenticación de dos factores requiere un segundo token para verificar tu identidad. Esto
puede ser:

 objeto físico como una tarjeta de crédito, teléfono móvil o llavero


 escaneo biométrico como huellas digitales o reconocimiento de voz o de rostro
 código de verificación enviado por SMS o correo electrónico.

Haga clic aquí para obtener más información sobre la autenticación de dos factores.

¡Tenga cuidado!

Incluso con la autenticación de dos factores, los hackers aún pueden obtener acceso a sus cuentas
en línea mediante ataques tales como suplantación de identidad o phishing, malware e ingeniería
social.

3.4.2 Autorización abierta

Open Authorization (OAuth) es un protocolo de estándar abierto que permite que las credenciales de
los usuarios finales tengan acceso a aplicaciones de terceros sin exponer las contraseñas de los
usuarios.

Seleccione las flechas para ver lo que esto significa en la práctica.

Está deseando inscribirse en «Cybersecurity Essentials» de Cisco, el próximo curso de


esta serie, que lo ayudará a desarrollar su carrera. Sin embargo, debe iniciar sesión en
el portal de eLearning para hacerlo.

No puedes recordar tus datos de inicio de sesión, pero está bien. El portal le da la opción
de iniciar sesión con sus credenciales de un sitio web de redes sociales como Facebook o
a través de otra cuenta como Google.
Por lo tanto, en lugar de tener que restablecer sus datos de inicio de sesión, usted
inicia sesión en el portal de aprendizaje electrónico con sus cuentas de redes
sociales existentes y se registra en su próximo curso con facilidad. ¡No puede
esperar para empezar!

3.4.3 Social Sharing (compartir en redes sociales)

Decide actualizar su nuevo puesto de trabajo en sus redes sociales. Al hacerlo, uno de los sitios le pide
que actualice la información de su perfil para asegurarse de recibir el contenido que realmente no quiere
perderse.

Echa un vistazo a los campos que faltan. ¿Cuáles llena? Recuerde que responder correctamente
mejorará su configuración de privacidad, así que piense detenidamente en la información que desea
compartir en línea.

3.4.4 No se deje engañar

Un simple correo electrónico falsificado puede provocar una violación masiva de datos y quizás causar
un daño irreversible a su reputación.

Internet es una gran herramienta no solo para acceder a la información de forma rápida y fácil, sino
también para comunicarse con amigos, familiares y colegas. Pero, ¿sabía que cualquier persona con
acceso físico a su dispositivo o enrutador puede ver los sitios web que ha visitado? ¿Y que cada vez
que envía un correo electrónico, puede leerlo cualquier persona que tenga acceso a la cadena
digital entre usted y su destinatario?

Entonces, ¿qué puedes hacer?

3.4.5 Privacidad de correo electrónico y navegadores web

Estos problemas pueden minimizarse habilitando el modo de navegación privada en el navegador


web. La mayoría de los exploradores web populares tienen un nombre propio para el modo de
navegación privada:

 Microsoft Internet Explorer: InPrivate


 Google Chrome: Incognito
 Mozilla Firefox: Pestaña privada o ventana privada
 Safari: Navegación privada

Cuando el modo privado está habilitado, las cookies (archivos guardados en su dispositivo para indicar
qué sitios web ha visitado) se desactivan. Por lo tanto, todos los archivos temporales de Internet se
eliminan y el historial de navegación se elimina cuando cierra la ventana o el programa. Esto puede
ayudar a evitar que otros recopilen información sobre sus actividades en línea y traten de tentarlo a
comprar algo con anuncios dirigidos.

Incluso con la navegación privada habilitada y las cookies desactivadas, las empresas desarrollan
diferentes maneras de identificar usuarios para recopilar información y seguir el comportamiento de los
usuarios. Por ejemplo, los dispositivos intermediarios, como los routers, pueden tener información sobre
el historial de navegación web del usuario.

3.5.1 Escenario 1

¿Sabe qué información es segura para compartir en los sitios de redes sociales?

Descripción: La pantalla de una computadora muestra un sitio web de redes sociales con una
imagen de una playa y un botón de «publicar». Las palabras «¡Por fin en vacaciones!!!» se escriben
como título encima de la imagen.

Narrador: Limite siempre la cantidad de información que comparte en línea.

Descripción: Aparece un triángulo rojo que contiene un signo de exclamación, que da una señal de
advertencia de «peligro».

Narrador: Piense en los datos que va a compartir sobre usted. ¿Podría ser una amenaza?

Descripción: La cámara se aleja para mostrar todo el equipo. Una línea de progreso de carga
conecta la computadora a un ícono de Word Wide Web (www) y luego se conecta a un personaje
encapuchado sentado frente a una computadora portátil con un símbolo de «calavera y huesos
cruzados».

Narrador: Publicar algo que contenga tu dirección junto con una foto tuya reciente de vacaciones
podría ser una invitación para que los delincuentes apunten a tu casa.

Descripción: La vista regresa a la computadora aún mostrando el sitio web de redes sociales con la
imagen de la playa y el título «Finalmente de vacaciones!!!». El puntero del ratón hace clic en el botón
«Publicar» y se carga en la página web.

Narrador: Recuerde que una publicación en las redes sociales puede difundirse rápidamente, ya que
se puede compartir una y otra vez con personas que no conoce.

¡Sorprende lo que la gente publica en las redes sociales sin pensar! ¿Cuál de las siguientes opciones
cree que representa un riesgo si se publica en las redes sociales?
3.5.2 Escenario 2

Al crear una nueva cuenta en un servicio en línea, ¿qué contraseña utiliza? ¿Es seguro?

Pulsa el botón de reproducción para ver el vídeo

Descripción: Aparece una pantalla de computadora que muestra diferentes pantallas de inicio de
sesión. Se escribe una contraseña oculta en cada cuadro de inicio de sesión.

Narrador: Para cada servicio en línea que utilice, debe usar una contraseña segura única.

Descripción: El cursor del ratón hace clic en el botón «Iniciar sesión» en la pantalla de inicio de
sesión de @Apollo. La contraseña oculta se vuelve roja y aparece un mensaje de error que dice
«Parece que estos datos no son correctos. Inténtelo de nuevo».

Narrador: Memorizar muchas contraseñas puede convertirse en un desafío, pero escribirlas sería
una pesadilla de seguridad si alguien tuviera acceso a ellas.

Descripción: La cámara se acerca a la pantalla de inicio de sesión de @Apollo, que se restablece y


aparece un cuadro de diálogo «Administrador de contraseñas» junto al icono de un candado en la
parte superior derecha de la pantalla del ordenador.

Narrador: En cambio, debe comenzar a usar algunas aplicaciones de administración de contraseñas.

Descripción: El cursor del ratón hace clic en un símbolo de flecha junto a la palabra @Apollo en el
cuadro de diálogo «Password Manager». La información de nombre de usuario y contraseña se ve
completando en los campos de inicio de sesión.
En sus propias palabras, describa qué es una aplicación de gestión de contraseñas, cómo funcionan y
por qué son beneficiosas. Si ya has utilizado un administrador de contraseñas, describe algunos
detalles y comparte tu experiencia.

Las aplicaciones de gestión de contraseñas pueden proteger las contraseñas guardándolas en un


formato cifrado seguro. Permiten generar y administrar contraseñas aleatorias fácilmente, evitando la
necesidad de que los usuarios tengan la misma contraseña para varias cuentas, lo que presenta un
riesgo de seguridad.

3.5.3 Escenario 3

Conectarse a un punto de acceso Wi-Fi abierto puede hacer que su sistema y sus datos sean
vulnerables a un ataque.

Descripción: Aparecen tres círculos que contienen imágenes de manos usando un teléfono móvil,
una mujer sentada frente a una computadora y las manos escribiendo en un teclado.

Narrador: Estar en línea se ha convertido en una parte esencial de nuestra vida diaria.

Descripción: La cámara se acerca a la mujer sentada frente a un ordenador. La pantalla muestra un


cuadro de inicio de sesión «Conectarse a Wifi» para la red CoffeshopWiFi. Se escribe una contraseña
oculta y el cursor del ratón hace clic en el botón «Conectar».

Narrador: Sin embargo, todos debemos pensarlo dos veces antes de conectarnos a Internet a través
de un punto de acceso Wi-Fi público abierto.

Describer: La cámara se aleja para mostrar a la mujer sentada en un ambiente de cafetería mientras
accede al sitio web @Apollo. Una figura encapuchada se sienta frente a una computadora en una mesa
cercana. La pantalla se mueve para centrarse en la figura encapuchada y aparece un cuadro de
«Descarga de información confidencial» con una barra de carga que muestra el progreso de la
descarga.

Narrador: puede estar alojado por un atacante que tendrá acceso a los datos que está transfiriendo.

Descripción: La pantalla se divide en cuatro secciones, ya que la barra de progreso en el cuadro


«Descarga de información confidencial» se vuelve roja antes de completar y dice «FALLIDO». En las
otras áreas de la pantalla, se puede ver la figura encapuchada, junto con la mujer en la cafetería y un
cuadro de inicio de sesión «Conectarse a la VPN».

Narrador: Intente usar una VPN para proporcionar una capa de seguridad sobre la red Wi-Fi abierta
insegura y solo acceda a los sitios web a través de HTTPS.

Descripción: El cursor del ratón hace clic para conectarse a la VPN y la pantalla vuelve a la mujer
sentada en la cafetería una vez más cuando accede al sitio web @Apollo como usuario de VPN. La
dirección URL https://www.apollo.com se puede verse claramente.

El gerente de ventas de @Apollo viaja para encontrarse con un cliente. Se olvidó de descargar el
contrato del servidor de @Apollo para llevarlo a la reunión con ella. El tren tiene una red WiFi abierta.
Se pone en contacto con usted para preguntarle qué debe hacer. ¿Qué le aconsejaría?
3.5.4 Escenario 4

¿Conoce los riesgos que conlleva descargar una versión de prueba de un programa?

Descripción: Aparece una pantalla de computadora que muestra una barra de carga de progreso
titulada «Instalación de prueba». Aparece un triángulo rojo que contiene un signo de exclamación que
indica una advertencia de peligro,

Narrador: La instalación de aplicaciones en su dispositivo desde fuentes no confiables es un gran


riesgo para la seguridad.

Descripción: Aparece un icono de gremlin en el centro de la pantalla del ordenador y varios iconos
de carpetas en el lado izquierdo comienzan a mostrar símbolos de «Sin entrada».

Narrador: ¿Cómo sabe que la aplicación no viene con malware?

Descripción: Aparece una ventana emergente en la esquina superior derecha de la pantalla que
dice «Tienes 5 mensajes nuevos».

Narrador: ¿ Puede correr el riesgo?

Descripción: Un cursor del ratón hace clic en la ventana emergente y se abre un buzón que muestra
varios correos electrónicos con líneas de asunto relacionadas con hacking y las violaciones de
seguridad de datos:

URGENTE: Su cuenta bancaria en línea ha sido hackeada.

URGENTE: Se han cerrado sus cuentas de redes sociales.

IMPORTANTE: Se está investigando su actividad fraudulenta.

URGENTE: Por favor, póngase en contacto con respecto a su cuenta en línea.

SE REQUIERE ACCIÓN DE EMERGENCIA: ¡Usted es víctima de robo de identidad!

Narrador: ¿Su organización puede correr el riesgo?

Un diseñador de @Apollo necesita instalar algún software de manipulación de imágenes. La aplicación


principal es realmente cara y solo se necesita para una pequeña parte de un proyecto único. El gerente
de diseño dice que no sería una compra rentable y menciona que se instale una aplicación gratuita
alternativa; al gerente no le importa si proviene de una fuente que no es de confianza, ya que cree que
los riesgos son bajos. ¿Debe el diseñador seguir el consejo del gerente?
Seleccione la respuesta correcta y, luego, Enviar.

3.5.5 Escenario 5

¿Alguna vez ha recibido un mensaje de advertencia que le indica que descargue un programa de
diagnóstico que garantice la seguridad de su equipo? Debe ser consciente de los riesgos.

Descripción: Aparece una pantalla de computadora que muestra un cuadro emergente con el
mensaje: 'Su computadora ha sido infectada con un virus y su computadora está en riesgo. Descargue
ahora el software antivirus A++ Premium para evitar daños a sus archivos. Los triángulos de advertencia
rojos que contienen signos de exclamación se colocan junto al texto para crear una sensación de
peligro.

Narrador:Es posible que los hayas visto en el pasado; estás navegando por la web y de repente
aparece una ventana emergente con una advertencia aterradora...

Descripción: La cámara se acerca al mensaje emergente y el cursor del ratón hace clic en el botón
«Descargar ahora».

Narrador: Dice que su computadora está infectada con un virus y recomienda descargar un software
antivirus especial.

Descripción: La pantalla cambia para mostrar una ventana emergente más grande que contiene un
icono de gremlin y una barra de progreso de «Descarga», que comienza a llenarse. El cursor del ratón
hace clic en «Cancelar» y la ventana emergente se cierra y vuelve a la vista del escritorio de la pantalla
del ordenador.

Narrador: ¡Nunca debes seguir ninguna de estas instrucciones! La mayoría de estas ventanas
emergentes solo intentan convencerlo de que descargue una nueva aplicación potencialmente
maliciosa en su computadora.

Descripción: El cursor del ratón hace clic en un icono de «Software antivirus» en la esquina superior
izquierda y aparece una ventana de la aplicación que muestra una barra de progreso y el mensaje
«Ejecutar un análisis de seguridad».

Narrador: En su lugar, simplemente cierre la ventana emergente o el navegador y, para asegurarse,


ejecute un análisis de seguridad del sistema con su software antivirus de confianza en su computadora.

Descripción: La barra de progreso se completa y el mensaje cambia a «Análisis de seguridad del


sistema completado». Ha accedido a un sitio web que representa un riesgo para la seguridad. Estamos
comprobando su sistema y eliminaremos todos los archivos dañinos».

Este mensaje aparece mientras estás en línea. ¿Cuál de las siguientes medidas debe tomar?
Seleccione la respuesta correcta en cada lista desplegable y, a continuación, Enviar.

Descripción: La cámara se acerca a un entorno de oficina a un empleado sentado frente a una


computadora. Aparece un mensaje «Tienes un nuevo correo electrónico» en su pantalla.

Narrador: Acaba de recibir un correo electrónico que parece ser de su departamento de TI.

Descripción: La cámara se acerca a medida que el cursor del ratón hace clic para abrir el buzón. Se
abre el correo electrónico que contiene el texto:

Asunto: Todo el mundo por favor haga clic en este enlace rápidamente

Equipo de saludo,

Debe hacer clic en este enlace rápidamente para volver a activar su cuenta.

Atentamente de parte de su equipo de TI.

Narrador: Está escrito en inglés roto y le solicita que haga clic en un enlace para reactivar su cuenta.

Descripción: El cursor del ratón resalta la dirección de correo electrónico: From: itdepartment <
team@yourorganization.com >

A continuación, el cursor del ratón hace clic para eliminar el correo electrónico.
Narrador: Suena bastante sospechoso. Si la URL del enlace está fuera del dominio de su
organización, lo más probable es que se trate de un correo electrónico de phishing; bórrelo.

Descripción: El cursor del ratón hace clic para ver el siguiente correo electrónico, que muestra el
mensaje:

De: IT <it@atApollo .com

Asunto: Se necesitan medidas. Lea y confirme cuando haya terminado

¡Hola, chicos!

¿Podrían hacer clic en este enlace y seguir las instrucciones para reactivar su cuenta? Responda
para notificarnos una vez que haya actuado.

Buena suerte,

Matt

Matt Smith

Gerente de TI | Ext: 3400 | Móvil: 07000 800900

@Apollo

Narrador: Sin embargo, aunque parezca correcto, antes de hacer clic en cualquier enlace, primero
debe consultar con su departamento de TI para asegurarse de que realmente enviaron este correo
electrónico.
Pregunta 1

¿Qué debe hacer para asegurarse de que las personas con las que vive no tengan acceso a sus
datos seguros?

Instalar y actualizar el software antivirus.


Activar el firewall
Configurar la protección de contraseñas
Aumentar la configuración de privacidad de su navegador
Pregunta 2

¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del usuario,
recopile información personal y genere anuncios móviles no deseados en la computadora de un
usuario?

Firewall
Tecnología contra software espía (antispyware)
Administrador de contraseñas
Autenticación de dos factores
Pregunta 3

¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en
una red?

La mayoría de los dispositivos de IdC no reciben actualizaciones de software frecuentes.


La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por ende, no pueden
recibir actualizaciones nuevas.
Los dispositivos de IdC no pueden funcionar en una red aislada con una sola conexión a Internet.
Los dispositivos de IdC requieren conexiones inalámbricas sin encriptar.
Pregunta 4

¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de
navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?

Mover los archivos descargados a la papelera de reciclaje


utilizar solo una conexión cifrada para acceder a los sitios web
utilizar el modo privado del navegador web
Reiniciar la computadora después de cerrar el navegador web
Pregunta 5

¿Cuál de las siguientes opciones es un ejemplo de autenticación de dos factores?

Su número de cuenta y su nombre


Su huella digital y su contraseña
Su nombre de usuario o contraseña
Su respuesta a una pregunta de conocimientos generales y su contraseña
Pregunta 6

Desea imprimir fotografías que ha guardado en una cuenta de almacenamiento en la nube mediante
un servicio de impresión en línea de terceros. Después de iniciar sesión correctamente en la cuenta
en la nube, el cliente recibe acceso automático al servicio de impresión en línea. ¿Qué permite que
esta autenticación automática se produzca?

El servicio de almacenamiento en la nube es una aplicación aprobada para el servicio de impresión


en línea.
Su información de la cuenta para el servicio de almacenamiento en la nube fue interceptada por una
aplicación maliciosa.
La contraseña ingresada por el usuario para el servicio de impresión en línea es la misma que la
contraseña utilizada en el servicio de almacenamiento en la nube.
El usuario está en una red sin cifrar y la contraseña del servicio de almacenamiento en la nube es
visible para el servicio de impresión en línea.
Pregunta 7

¿Qué contraseña le tomará más tiempo a un usuario malintencionado adivinar o "quebrar"?

drninjaphd
0characters
mk$$cittykat104#
super3secret2password1
Pregunta 8

Tiene dificultades para recordar las contraseñas de todas sus cuentas en línea. ¿Qué debe hacer?

Crear una sola contraseña segura que se utilizará en todas las cuentas en línea.
Anotar las contraseñas y ocultarlas de la vista.
Guardar las contraseñas en un programa de administración de contraseñas centralizado.
Compartir las contraseñas con el técnico de la computadora o el administrador de la red.
Pregunta 9

¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una
computadora en un punto público de acceso inalámbrico?

Usar el cifrado WPA2


Conectarse a un servicio de VPN.
Crear contraseñas sólidas y únicas
eshabilitar Bluetooth
Pregunta 10

¿Cuál es el mejor método para evitar los ataques a Bluetooth?

Utilizar solo Bluetooth para conectarse a otro smartphone o tablet


Utilizar solo Bluetooth al conectarse a un SSID conocido
Desactivar siempre Bluetooth cuando no se utiliza activamente
Utilizar siempre una VPN al conectarse a Bluetooth
Pregunta 11

¿Cuál es la única forma de garantizar que los archivos eliminados de su computadora sean
irrecuperables?

Usar un programa de software como SDelete o Secure Empty Trash


Destruir físicamente el disco duro del equipo
Vaciar la papelera de reciclaje del equipo
Pregunta 12

Ha almacenado sus datos en un disco duro local. ¿Qué método protegería estos datos del acceso no
autorizado?

Cifrado de datos
Autenticación de dos factores
Duplicación del disco duro
Eliminación de archivos confidenciales
Pregunta 1

¿Cuál de las siguientes herramientas se puede utilizar para proporcionar


una lista de puertos abiertos en dispositivos de red?

Tracert

Nmap

Ping

Whois
Pregunta 2

¿Qué nombre se le da a un dispositivo que controla o filtra el tráfico que


entra o sale de la red?

VPN

Router

Firewall

IPS
Pregunta 3

¿Qué herramienta puede identificar el tráfico malicioso comparando el


contenido de los paquetes con firmas de ataques conocidas?

IDS

NetFlow

Zenmap

Nmap
Pregunta 4

¿Cuál es la definición correcta de gestión de riesgos?


El proceso de identificar y evaluar el riesgo para determinar la gravedad
de las amenazas
El proceso de transferencia de riesgos que no se pueden eliminar ni
mitigar
El proceso de identificación y evaluación de riesgos para reducir el
impacto de amenazas y vulnerabilidades.
El proceso de aceptar riesgos que no se pueden eliminar, mitigar o
transferir
Pregunta 5

¿Qué protocolo se utiliza para recopilar información sobre el tráfico que


atraviesa una red?

NetFlow
HTTPS
Telnet
NAT
Pregunta 6

¿Cuál es la última etapa de la prueba penetración?

Análisis
antener el acceso
Recopilación de información de destino
Análisis e reportes
Pregunta 7

«Con una planificación y consideración cuidadosas, algunos riesgos se


pueden eliminar por completo».

¿Esta afirmación es verdadera o falsa?

Verdadero
Falso
Pregunta 8

¿Qué es un manual de estrategias de seguridad?

Una colección de alertas de seguridad, registros y datos históricos de la


red
Una guía paso a paso sobre cómo llevar a cabo los procedimientos
relacionados con TI
Una colección de consultas o informes repetibles que describen un
proceso estandarizado para la detección y respuesta a incidentes

También podría gustarte