Está en la página 1de 10

Seguridad Informática.

Laboratorio No 1
Docente: Luis Carlos Castiblanco

Laboratorio: ¿Quién posee sus datos?


Objetivos
Analice la propiedad de los datos cuando estos no se almacenen en un sistema local.
Parte 1: Analizar la política de Condiciones del servicio
Parte 2: ¿Sabe a qué se suscribió?

Aspectos básicos/situación
Las redes sociales y el almacenamiento en línea se han convertido en una parte integral de la vida de
muchas personas. Los archivos, las fotos y los videos se comparten entre amigos y familiares. La
colaboración y las reuniones en línea se realizan en el lugar de trabajo con personas a muchos kilómetros de
distancia entre sí. El almacenamiento de datos ya no se limita solo a los dispositivos a los que tiene acceso
localmente. La ubicación geográfica de los dispositivos de almacenamiento ya no es un factor limitante para
almacenar o generar respaldos en ubicaciones remotas.
En este laboratorio explorará los acuerdos legales requeridos para usar diversos servicios en línea. También
explorará algunas de las formas en las que puede proteger sus datos.

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet

Part 1: Explorar los términos de la política de servicio


Si utiliza servicios en línea para almacenar datos o comunicarse con sus amigos o familiares, probablemente
hizo un acuerdo con el proveedor. Los términos de servicio, también conocidos como Términos de uso o
Términos y condiciones, son un contrato de vinculación legal que rige las reglas de la relación entre usted, su
proveedor, y otras personas que utilizan el servicio.
Diríjase al sitio web de un servicio en línea que utilice y busque el acuerdo de los Términos de servicio. A
continuación se muestra una lista de muchas redes sociales y servicios de almacenamiento en línea
conocidos.
Redes sociales
Facebook: https://www.facebook.com/policies
Instagram: http://instagram.com/legal/terms/
Twitter: https://twitter.com/tos
Pinterest: https://about.pinterest.com/en/terms-service
Almacenamiento en línea
icloud: https://www.apple.com/legal/internet-services/icloud/en/terms.html
Dropbox: https://www.dropbox.com/terms2014
OneDrive: http://windows.microsoft.com/en-us/windows/microsoft-services-agreement
Revise los términos y responda las siguientes preguntas.

. Página 1 de3
Laboratorio: ¿Quién posee sus datos?

a. ¿Tiene una cuenta con un proveedor de servicios en línea? Si es así, ¿ha leído el acuerdo de los
términos de servicio?
Si, Facebook. Nunca había leído las políticas de los acuerdos de los términos de servicio.

b. ¿Cuál es la política de uso de datos?


- Recopilación de datos: esta información depende de la forma en que se usa o se va a usar los
productos y funciones que ofrece META.
- Información y contenido que se proporciona: recopilan el contenido y las comunicaciones y datos que
se proporcionan durante el uso y registro de los productos.
- Redes y conexiones: reúne la información sobre las persona, cuentas o grupos cuando se conectan
e interactúan entre ellos a través de los productos.
- Tu uso – información sobre transacciones realizadas en nuestros productos: las funciones o
transacciones que se realizan permiten la recopilación de e información detallada durante la
ejecución de la actividad. También se recoge información del manejo que se da al momento de usar
la cámara.
- Información de los dispositivos tecnológicos que conectemos con la web y se integren a los
productos de los cuales se podrá obtener la información como: atributos, operaciones, señales,
redes y conexiones, datos de configuración, y datos de cookies de los dispositivos.
c. ¿Cuáles son las configuraciones de privacidad?
- Acceso directo de privacidad
- Actividad
- Como pueden encontrarte y contactarte los demás
d. ¿Cuál es la política de seguridad?
En la Política de privacidad, explicamos cómo recopilamos, usamos, compartimos, retenemos y
transferimos información. También te informamos cuáles son tus derechos. Cada sección de la Política
incluye ejemplos útiles y un lenguaje más simple para que nuestras prácticas sean más fáciles de
comprender. También agregamos enlaces a recursos que ofrecen más información sobre los temas de
privacidad que pueden interesarte.
e. ¿Cuáles son sus derechos en relación con sus datos? ¿Puede solicitar una copia de sus datos?
Si se puede solicitar una copia de datos y esta estar protegida con una contraseña.
f. ¿Qué puede hacer el proveedor con los datos que usted carga?
- Personalizar productos donde se evaluarán y conocerán los interés y preferencias brindando
experiencias personalizadas a través de los productos meta.
- Proporcionar anuncios en los productos de meta donde se generará automáticamente de acuerdo a
la información recopilada proporcionando una experiencia personalizada.
- Proporcionar y mejorar los productos de meta, también se usa para desarrollar y probar mejoras
donde se validará el funcionamiento correcto del producto
g. ¿Qué sucede con sus datos cuando cierra su cuenta?
- Se eliminará la información incluido publicaciones, una vez la cuenta se elimine de manera definitiva
no se podrá reactivar ni recuperar información incluido el contenido que se haya publicado, este
proceso tardara unos 90 días en eliminarse y otros 90 días eliminar copias de seguridad o sistemas
de recuperación ante desastres.

Página 2 de3
Laboratorio: ¿Quién posee sus datos?

Part 2: ¿Sabe a qué se suscribió?


Luego de haber creado una cuenta y aceptado las Condiciones del servicio, ¿sabe realmente a qué se
suscribió?
En la parte 2, explorará cómo los proveedores pueden interpretar y utilizar las Condiciones de servicio.
Utilice Internet para buscar información sobre cómo se interpretan las Condiciones del servicio.
A continuación, se encuentran algunos artículos de ejemplo para comenzar.
Facebook:
http://www.telegraph.co.uk/technology/social-media/9780565/Facebook-terms-and-conditions-why-you-dont-
own-your-online-life.html
iCloud:
http://www.americanbar.org/publications/law_practice_today_home/law_practice_today_archive/april12/have-
attorneys-read-the-icloud-terms-and-conditions.html
Dropbox:
http://www.legalgenealogist.com/blog/2014/02/24/terms-of-use-change-dropbox/
Revise los artículos y responda las siguientes preguntas.
a. ¿Qué puede hacer para protegerse?
- Leer detenidamente los términos y condiciones al momento de adquirir o descargar algún producto o
aplicación.
- Verificar la configuración de los mismos para establecer limites y accesos a la información
suministrada.

b. ¿Qué puede hacer para proteger su cuenta y proteger sus datos?


- crear contraseñas seguras.
- Usar la validación multifactor.
- Evitar conexiones a redes wifi públicas.
- Navegar en sitios web verificados.
- Actualizar equipos periódicamente.
- No guardar contraseñas en los dispositivos.
- No compartir datos personales en redes sociales.

Página 3 de3
Seguridad Informática.
Laboratorio No 2
Docente: Luis Carlos Castiblanco

Laboratorio: Crear y almacenar contraseñas seguras


Objetivos
Comprender los conceptos correspondientes a una contraseña segura.
Parte 1: Explore los conceptos relacionados con la creación de una contraseña segura.
Parte 2: ¿Desea explorar los conceptos relacionados con el almacenamiento seguro de sus
contraseñas?

Aspectos básicos/situación
Las contraseñas se usan mucho para reforzar el acceso a los recursos. Los atacantes usarán muchas
técnicas para descubrir las contraseñas de los usuarios y conseguir acceso no autorizado a recursos o datos.
Para protegerse mejor, es importante que entienda de qué consiste una contraseña segura y cómo
almacenarla en forma segura.

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet

Part 1: Creación de una contraseña segura


Las contraseñas seguras tienen cuatro requisitos principales que se detallan a continuación por orden de
importancia:
1) El usuario debe poder recordar la contraseña fácilmente.
2) Otra persona no debe poder adivinar la contraseña.
3) Un programa no debe poder adivinar ni descubrir la contraseña.
4) Debe ser compleja, incluyendo números, símbolos y una combinación de letras mayúsculas y
minúsculas.
Basándose en la lista anterior, el primer requisito, probablemente, sea el más importante porque usted debe
poder recordar su contraseña. Por ejemplo, la contraseña #4sFrX^-aartPOknx25_70!xAdk<d! se considera
una contraseña segura porque satisface los tres últimos requisitos, pero es muy difícil de recordar.
Muchas organizaciones requieren contraseñas que contengan una combinación de números, símbolos y
letras mayúsculas y minúsculas. Las contraseñas que cumplen con esta política están bien siempre y cuando
los usuarios puedan recordarlas. Abajo hay un ejemplo de un conjunto de directivas de contraseña en una
organización típica:
• La contraseña debe tener una longitud de, al menos, 8 caracteres.
• La contraseña debe contener letras mayúsculas y minúsculas.
• La contraseña debe contener un número.
• La contraseña debe contener un carácter especial.

© 2023 Cisco y/o sus afiliados. Página 1 de4


Laboratorio: Crear y almacenar contraseñas seguras

Tómese un momento para analizar las características de una contraseña segura y el conjunto común de
directivas de contraseña antes mencionado. ¿Por qué el conjunto de políticas deja de lado los dos primeros
puntos? Explique.
Al momento de generar una contraseña con las características solicitadas por la compañía no se hace
mención a que sea de fácil recordación y tampoco a que esta pueda ser obtenida de manera fácil por alguien
más, adicionalmente crear una de contraseña con dichos requisitos se puede volver compleja para su
recordación.
Una excelente forma de crear contraseñas seguras es elegir cuatro o más palabras al azar y concatenarlas.
La contraseña televisionranabotasiglesia es más segura que J0n@que#81. Observe que, si bien la
segunda contraseña cumple con las políticas antes descritas, los programas descifradores de contraseñas
(cracks) son muy eficientes para detectar este tipo de contraseña. Aunque muchos conjuntos de directivas de
contraseña no aceptarán la primera contraseña, televisionranabotasiglesia, esta es mucho más segura que
la segunda. Es mucho más fácil de recordar para el usuario (especialmente, si está asociada con una
imagen), es muy larga y su factor aleatorio hace que sea más difícil de adivinar para los programas
descifradores de contraseñas.
Con una herramienta de creación de contraseñas en línea, cree contraseñas basadas en el conjunto común
de directivas de contraseña para empresas antes descrito.
a. Abra un navegador web y vaya a http://passwordsgenerator.net.
b. Seleccione las opciones para cumplir con el conjunto de directivas de contraseña.
c. Genere la contraseña.
¿La contraseña generada es fácil de recordar?
hg)4&_YX3*mRW9hm hulu golf) 4 & _ YELP XBOX 3 * música CUERDA WALMART 9 música hulu
personalmente se me dificulta la recordación de esta contraseña
Mediante una herramienta de creación de contraseñas en línea, cree contraseñas basadas en palabras
al azar. Tenga en cuenta que, como las palabras se escriben unidas, no se consideran como palabras
del diccionario.
d. Abra un navegador web y vaya a http://preshing.com/20110811/xkcd-password-generator/.
e. Genere una contraseña de palabras al azar haciendo clic en Generate Another! en la parte superior de
la página web.
f. ¿La contraseña generada es fácil de recordar?

equilibrio amarillo mal perfecto Esta contraseña se


facilita mucho más su recordación ya que son palabras más del uso común de nuestra lengua.

Part 2: Almacenamiento seguro de contraseñas


Si el usuario elige usar un administrador de contraseñas, la primera característica de una contraseña segura
puede ignorarse porque el usuario tiene acceso al administrador de contraseñas en todo momento. Tenga
presente que algunos usuarios solo confían en su propia memoria para guardar sus contraseñas. Los
administradores de contraseñas, tanto locales como remotos, deben tener un almacén de contraseñas, que
podría verse comprometido.
El almacén de contraseñas del administrador de contraseñas debe tener un cifrado seguro y el acceso a este
debe controlarse estrictamente. Gracias a aplicaciones de teléfonos móviles e interfaces web, los
administradores de contraseñas basados en la nube ofrecen acceso ininterrumpido y en cualquier momento
a los usuarios.
Un administrador de contraseñas popular es LastPass.
Cree una cuenta de LastPass de prueba:

© 2023 Cisco y/o sus afiliados. Página 2 de4


Laboratorio: Crear y almacenar contraseñas seguras

a. Abra un navegador web y vaya a https://lastpass.com/.


b. Haga clic en Start Trial para crear una cuenta de prueba.
c. Complete los campos, según las instrucciones.
d. Establezca una contraseña maestra. Esta contraseña le da acceso a su cuenta de LastPass.
e. Descargue e instale el cliente LastPass para su sistema operativo.
f. Abra el cliente e inicie sesión con su contraseña maestra de LastPass.
g. Explore el administrador de contraseñas de LastPass.
A medida que agrega contraseñas a LastPass, ¿en dónde se almacenan las contraseñas?
En la pestaña de Contraseñas Mi bóveda.

Además de usted, al menos una entidad más tiene acceso a sus contraseñas. ¿Cuál es esa entidad?
No, ninguna entidad tiene acceso a ellas.
Si bien puede ser conveniente tener todas sus contraseñas almacenadas en el mismo lugar, también
tiene desventajas. ¿Puede pensar en algunas?
- Posible ataque cibernético.
- Acceso indeseado.
- Robo o perdida de equipo.

Part 3: Entonces, ¿qué es una contraseña segura?


Teniendo presentes las características de contraseña segura provistas al inicio de este laboratorio, elija una
contraseña que sea fácil de recordar pero difícil de adivinar. Está bien usar contraseñas complejas siempre
que no afecten requisitos más importantes como la capacidad para recordarlas fácilmente.
Si se usa un administrador de contraseñas, la necesidad de que puedan recordarse fácilmente puede
omitirse.
A continuación, se proporcionar un resumen rápido:
Elija una contraseña que pueda recordar.
Elija una contraseña que otra persona no pueda asociar con usted.
Elija contraseñas diferentes y nunca use la misma contraseña para servicios diferentes.

© 2023 Cisco y/o sus afiliados. Página 3 de4


Laboratorio: Crear y almacenar contraseñas seguras

Está bien usar contraseñas complejas siempre que esto no las haga difíciles de recordar.

© 2023 Cisco y/o sus afiliados. Página 4 de4


Seguridad Informática.
Laboratorio No 3
Docente: Luis Carlos Castiblanco

Laboratorio: Descubra su propio comportamiento riesgoso


en línea
Objetivos
Explore las acciones realizadas en línea que pueden comprometer su seguridad o privacidad.

Antecedentes/Escenarios
Internet es un entorno hostil y usted debe estar atento para asegurarse de que sus datos no estén en riesgo.
Los atacantes son creativos e intentarán muchas técnicas diferentes para engañar a los usuarios. Esta
práctica de laboratorio le permite identificar comportamientos en línea riesgosos y le proporciona sugerencias
sobre cómo aumentar su seguridad en línea.

Parte 1: Explore los términos de la política de servicio


Responda las siguientes preguntas con sinceridad y tome nota de los puntos que le corresponden por
pregunta. Sume todos los puntos para determinar una puntuación total y continúe con la Parte 2 para realizar
un análisis de su comportamiento en línea.
a. ¿Qué tipo de información comparte con los sitios de redes sociales? 2 puntos
1) Todo; dependo de las redes sociales para mantenerme en contacto con mis amigos y familiares.
(3 puntos)
2) Artículos o noticias que encuentro o leo (2 puntos)
3) Depende; filtro lo que comparto y con quiénes lo comparto. (1 punto)
4) Nada; no uso redes sociales. (0 puntos)
b. Cuando crea una cuenta nueva en un servicio en línea: 3 puntos
1) Vuelve a usar la misma contraseña que usa en otros servicios para recordarla fácilmente. (3 puntos)
2) Crea una contraseña lo más fácil posible para poder recordarla. (3 puntos)
3) Crea una contraseña muy compleja y la almacena en un servicio de administrador de contraseñas.
(1 punto)
4) Crea una contraseña nueva similar a, pero diferente de, una contraseña que usa en otro servicio.
(1 punto)
5) Crea una contraseña segura totalmente nueva. (0 puntos)
c. Cuando recibe un correo electrónico con enlaces a otros sitios: 1 puntos
1) No hace clic en el enlace porque nunca sigue los enlaces que le envían por correo electrónico.
(0 puntos)
2) Hace clic en los enlaces porque el servidor del correo electrónico ya escaneó el correo electrónico.
(3 puntos)
3) Hace clic en todos los enlaces si el correo electrónico es de personas que usted conoce. (2 puntos)
4) Antes de hacer clic, pasa el cursor sobre los enlaces para comprobar la URL de destino. (1 punto)

© 2023 Cisco y/o sus afiliados. Página 1 de 3


Laboratorio: Descubra su propio comportamiento riesgoso en línea

d. Cuando visita un sitio web, aparece una ventana emergente. En ella se le indica que su equipo está en
riesgo y que debe descargar e instalar un programa de diagnóstico para garantizar su seguridad:
0 puntos
1) Hace clic en el programa, lo descarga y lo instala para mantener su equipo seguro. (3 puntos)
2) Inspecciona las ventanas emergentes y pasa el cursor sobre el enlace para comprobar su validez.
(3 puntos)
3) Ignora el mensaje y se asegura de no hacer clic en este o de no descargar el programa y cierra el
sitio web. (0 puntos)
e. Cuando necesita iniciar sesión en el sitio web de su institución financiera para realizar una tarea:
0 puntos
1) Ingresa la información de inicio de sesión de inmediato. (3 puntos)
2) Verifica la URL para confirmar que se trata de la institución que buscaba antes de ingresar la
información. (0 puntos)
3) No usa servicios financieros o de banca en línea. (0 puntos)
f. Lee sobre un programa y decide probarlo. Está navegando en Internet y encuentra una versión de
prueba de un sitio desconocido: 0 puntos
1) Rápidamente descarga e instala el programa. (3 puntos)
2) Busca más información sobre el creador del programa antes de descargarlo. (1 puntos)
3) No descarga ni instala el programa. (0 puntos)
g. Encuentra una unidad USB de camino al trabajo: 3 puntos
1) Lo recoge y lo conecta a su equipo para mirar el contenido. (3 puntos)
2) Lo recoge y lo conecta a su equipo para borrar por completo el contenido antes de reutilizarlo.
(3 puntos)
3) Lo recoge y lo conecta a su equipo para ejecutar un análisis de antivirus antes de reutilizarlo para
sus propios archivos (3 puntos)
4) No lo recoge. (0 puntos)
h. Necesita conectarse a Internet y encuentra una zona de cobertura wifi abierta. Usted: 0 puntos
1) Se conecta y usa Internet. (3 puntos)
2) No se conecta y espera hasta tener una conexión de confianza. (0 puntos)
3) Se conecta y establece una VPN a un servidor confiable antes de enviar información. (0 puntos)

Parte 2: Analice su comportamiento en línea


Cuanto mayor es su puntuación, menos seguros son sus comportamientos en línea. La meta es ser
100% seguro al prestar atención a todas sus interacciones en línea. Esto es muy importante, dado que solo
basta un error para comprometer su equipo y sus datos.
Sume los puntos de la Parte 1. Registre su puntuación. 9 puntos
0: usted es muy seguro en línea.
0 – 3: usted es medianamente seguro en línea pero aún debe cambiar su comportamiento para que sea
totalmente seguro.
3 – 17: tiene un comportamiento poco seguro en línea y un alto riesgo de ser comprometido.
18 o más: es muy poco seguro en línea y será comprometido.

© 2023 Cisco y/o sus afiliados. Página 2 de 3


Laboratorio: Descubra su propio comportamiento riesgoso en línea

A continuación, se indican algunas sugerencias de seguridad en línea importantes.


a. Cuanta más información comparte en las redes sociales, más permite que un atacante lo conozca. Con
más conocimientos, un atacante puede diseñar un ataque mucho más dirigido. Por ejemplo, al compartir
con el mundo que fue a una carrera de autos, un atacante puede generar un correo electrónico malicioso
de la empresa responsable de la venta de entradas para el evento. Dado que usted acaba de asistir a la
carrera, el correo electrónico parece más creíble.
b. Reutilizar contraseñas es una mala práctica. Si reutiliza una contraseña en un servicio bajo el control de
los atacantes, probablemente tengan éxito al intentar iniciar sesión como usted en otros servicios.
c. Los correos electrónicos pueden ser fácilmente falsificados para parecer legítimos. A menudo, los
correos electrónicos falsificados contienen enlaces a malware o sitios maliciosos. Como regla general, no
haga clic en enlaces incrustados recibidos mediante correo electrónico.
d. No acepte ningún software no solicitado, especialmente, si proviene de una página web. Es muy
improbable que una página web tenga una actualización de software legítima para usted. Le
recomendamos que cierre el navegador y que use las herramientas del sistema operativo para consultar
las actualizaciones.
e. Las páginas web maliciosas se pueden desarrollar fácilmente para parecerse a un sitio web de una
institución bancaria o financiera. Antes de hacer clic en los enlaces o de proporcionar información, haga
doble clic en la URL para asegurarse de estar en la página web correcta.
f. Cuando permite que un programa se ejecute en su equipo, le otorga mucho poder. Piense bien antes de
permitir que un programa se ejecute. Investigue para asegurarse de que la empresa o la persona detrás
del programa es un autor serio y legítimo. Además, solo descargue el programa del sitio web oficial de la
empresa o de la persona.
g. Las unidades USB y los dispositivos de memoria incluyen un pequeño controlador que permite que los
equipos se comuniquen con ellos. Es posible infectar dicho controlador e indicarle que instale software
malicioso en el equipo host. Dado que el malware está alojado en el mismo controlador USB y no en el
área de datos, no importa cuántas veces se borre, ningún análisis de antivirus detectará el malware.
h. Con frecuencia, los atacantes implementan zonas de cobertura wifi falsas para atraer a los usuarios. Dado
que el atacante tiene acceso a toda la información intercambiada mediante la zona de cobertura
comprometida, los usuarios conectados a dicha zona de cobertura están en riesgo. Nunca use zonas de
cobertura wifi desconocidas sin cifrar su tráfico a través de una VPN. Nunca proporcione información
confidencial como números de tarjeta de crédito cuando usa una red desconocida (cableada o inalámbrica).

Reflexión
Después de analizar su comportamiento en línea, ¿qué cambios implementaría para protegerse en línea?
Evitar compartir información personal en redes sociales, ser mas precavido con los corres electrónicos que
se reciben y no conectar memorias USB de origen desconocido o no personales. También al momento de
descargar un programa o información validar su procedencia y/o desarrollador

© 2023 Cisco y/o sus afiliados. Página 3 de 3

También podría gustarte