Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Laboratorio No 1
Docente: Luis Carlos Castiblanco
Aspectos básicos/situación
Las redes sociales y el almacenamiento en línea se han convertido en una parte integral de la vida de
muchas personas. Los archivos, las fotos y los videos se comparten entre amigos y familiares. La
colaboración y las reuniones en línea se realizan en el lugar de trabajo con personas a muchos kilómetros de
distancia entre sí. El almacenamiento de datos ya no se limita solo a los dispositivos a los que tiene acceso
localmente. La ubicación geográfica de los dispositivos de almacenamiento ya no es un factor limitante para
almacenar o generar respaldos en ubicaciones remotas.
En este laboratorio explorará los acuerdos legales requeridos para usar diversos servicios en línea. También
explorará algunas de las formas en las que puede proteger sus datos.
Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
. Página 1 de3
Laboratorio: ¿Quién posee sus datos?
a. ¿Tiene una cuenta con un proveedor de servicios en línea? Si es así, ¿ha leído el acuerdo de los
términos de servicio?
Si, Facebook. Nunca había leído las políticas de los acuerdos de los términos de servicio.
Página 2 de3
Laboratorio: ¿Quién posee sus datos?
Página 3 de3
Seguridad Informática.
Laboratorio No 2
Docente: Luis Carlos Castiblanco
Aspectos básicos/situación
Las contraseñas se usan mucho para reforzar el acceso a los recursos. Los atacantes usarán muchas
técnicas para descubrir las contraseñas de los usuarios y conseguir acceso no autorizado a recursos o datos.
Para protegerse mejor, es importante que entienda de qué consiste una contraseña segura y cómo
almacenarla en forma segura.
Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
Tómese un momento para analizar las características de una contraseña segura y el conjunto común de
directivas de contraseña antes mencionado. ¿Por qué el conjunto de políticas deja de lado los dos primeros
puntos? Explique.
Al momento de generar una contraseña con las características solicitadas por la compañía no se hace
mención a que sea de fácil recordación y tampoco a que esta pueda ser obtenida de manera fácil por alguien
más, adicionalmente crear una de contraseña con dichos requisitos se puede volver compleja para su
recordación.
Una excelente forma de crear contraseñas seguras es elegir cuatro o más palabras al azar y concatenarlas.
La contraseña televisionranabotasiglesia es más segura que J0n@que#81. Observe que, si bien la
segunda contraseña cumple con las políticas antes descritas, los programas descifradores de contraseñas
(cracks) son muy eficientes para detectar este tipo de contraseña. Aunque muchos conjuntos de directivas de
contraseña no aceptarán la primera contraseña, televisionranabotasiglesia, esta es mucho más segura que
la segunda. Es mucho más fácil de recordar para el usuario (especialmente, si está asociada con una
imagen), es muy larga y su factor aleatorio hace que sea más difícil de adivinar para los programas
descifradores de contraseñas.
Con una herramienta de creación de contraseñas en línea, cree contraseñas basadas en el conjunto común
de directivas de contraseña para empresas antes descrito.
a. Abra un navegador web y vaya a http://passwordsgenerator.net.
b. Seleccione las opciones para cumplir con el conjunto de directivas de contraseña.
c. Genere la contraseña.
¿La contraseña generada es fácil de recordar?
hg)4&_YX3*mRW9hm hulu golf) 4 & _ YELP XBOX 3 * música CUERDA WALMART 9 música hulu
personalmente se me dificulta la recordación de esta contraseña
Mediante una herramienta de creación de contraseñas en línea, cree contraseñas basadas en palabras
al azar. Tenga en cuenta que, como las palabras se escriben unidas, no se consideran como palabras
del diccionario.
d. Abra un navegador web y vaya a http://preshing.com/20110811/xkcd-password-generator/.
e. Genere una contraseña de palabras al azar haciendo clic en Generate Another! en la parte superior de
la página web.
f. ¿La contraseña generada es fácil de recordar?
Además de usted, al menos una entidad más tiene acceso a sus contraseñas. ¿Cuál es esa entidad?
No, ninguna entidad tiene acceso a ellas.
Si bien puede ser conveniente tener todas sus contraseñas almacenadas en el mismo lugar, también
tiene desventajas. ¿Puede pensar en algunas?
- Posible ataque cibernético.
- Acceso indeseado.
- Robo o perdida de equipo.
Está bien usar contraseñas complejas siempre que esto no las haga difíciles de recordar.
Antecedentes/Escenarios
Internet es un entorno hostil y usted debe estar atento para asegurarse de que sus datos no estén en riesgo.
Los atacantes son creativos e intentarán muchas técnicas diferentes para engañar a los usuarios. Esta
práctica de laboratorio le permite identificar comportamientos en línea riesgosos y le proporciona sugerencias
sobre cómo aumentar su seguridad en línea.
d. Cuando visita un sitio web, aparece una ventana emergente. En ella se le indica que su equipo está en
riesgo y que debe descargar e instalar un programa de diagnóstico para garantizar su seguridad:
0 puntos
1) Hace clic en el programa, lo descarga y lo instala para mantener su equipo seguro. (3 puntos)
2) Inspecciona las ventanas emergentes y pasa el cursor sobre el enlace para comprobar su validez.
(3 puntos)
3) Ignora el mensaje y se asegura de no hacer clic en este o de no descargar el programa y cierra el
sitio web. (0 puntos)
e. Cuando necesita iniciar sesión en el sitio web de su institución financiera para realizar una tarea:
0 puntos
1) Ingresa la información de inicio de sesión de inmediato. (3 puntos)
2) Verifica la URL para confirmar que se trata de la institución que buscaba antes de ingresar la
información. (0 puntos)
3) No usa servicios financieros o de banca en línea. (0 puntos)
f. Lee sobre un programa y decide probarlo. Está navegando en Internet y encuentra una versión de
prueba de un sitio desconocido: 0 puntos
1) Rápidamente descarga e instala el programa. (3 puntos)
2) Busca más información sobre el creador del programa antes de descargarlo. (1 puntos)
3) No descarga ni instala el programa. (0 puntos)
g. Encuentra una unidad USB de camino al trabajo: 3 puntos
1) Lo recoge y lo conecta a su equipo para mirar el contenido. (3 puntos)
2) Lo recoge y lo conecta a su equipo para borrar por completo el contenido antes de reutilizarlo.
(3 puntos)
3) Lo recoge y lo conecta a su equipo para ejecutar un análisis de antivirus antes de reutilizarlo para
sus propios archivos (3 puntos)
4) No lo recoge. (0 puntos)
h. Necesita conectarse a Internet y encuentra una zona de cobertura wifi abierta. Usted: 0 puntos
1) Se conecta y usa Internet. (3 puntos)
2) No se conecta y espera hasta tener una conexión de confianza. (0 puntos)
3) Se conecta y establece una VPN a un servidor confiable antes de enviar información. (0 puntos)
Reflexión
Después de analizar su comportamiento en línea, ¿qué cambios implementaría para protegerse en línea?
Evitar compartir información personal en redes sociales, ser mas precavido con los corres electrónicos que
se reciben y no conectar memorias USB de origen desconocido o no personales. También al momento de
descargar un programa o información validar su procedencia y/o desarrollador