Laboratorio 21-6-2022

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

UNIVERSIDAD TECNOLOGICA DE PANAMA

FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES


LIC. ING. EN SISTEMAS DE INFORMACIÓN
ASIGNATURA: INFRAESTRUCTURA COMPUTACIONAL
DE SISTEMAS DE INFORMACIÓN (0486)
GRUPO: 2IF131 - I SEMESTRE DE 2023

PROFESORA: MARLENIS PIMENTEL MORENO

LABORATORIO: INTRODUCCIÓN A SEGURIDAD INFORMATICA


FECHA: 21 DE JUNIO DE 2023

Nombre: Cédula:

Nota: estos laboratorios e información son para uso exclusivo de esta clase. La fuente es de la
Academia Cisco y se está utilizando solo para fines educativos.

Laboratorio 3: Crear contraseñas seguras


Objetivos
Comprender los conceptos correspondientes a una contraseña segura.

Aspectos básicos/situación
Las contraseñas se usan mucho para reforzar el acceso a los recursos. Los atacantes usarán muchas técnicas
para descubrir las contraseñas de los usuarios y conseguir acceso no autorizado a recursos o datos.
Para protegerse mejor, es importante que entienda de qué consiste una contraseña segura y cómo almacenarla
en forma segura.

Recursos necesarios
 Computadora o dispositivo móvil con acceso a Internet

Creación de una contraseña segura


Las contraseñas seguras tienen cuatro requisitos principales que se detallan a continuación por orden de
importancia:
1) El usuario debe poder recordar la contraseña fácilmente.
2) Otra persona no debe poder adivinar la contraseña.
3) Un programa no debe poder adivinar ni descubrir la contraseña.
4) Debe ser compleja, incluyendo números, símbolos y una combinación de letras mayúsculas y minúsculas.
Basándose en la lista anterior, el primer requisito, probablemente, sea el más importante porque usted debe
poder recordar su contraseña. Por ejemplo, la contraseña #4sFrX^-aartPOknx25_70!xAdk<d! se considera una
contraseña segura porque satisface los tres últimos requisitos, pero es muy difícil de recordar.
Muchas organizaciones requieren contraseñas que contengan una combinación de números, símbolos y letras
mayúsculas y minúsculas. Las contraseñas que cumplen con esta política están bien siempre y cuando los
usuarios puedan recordarlas. Abajo hay un ejemplo de un conjunto de directivas de contraseña en una
organización típica:
 La contraseña debe tener una longitud de, al menos, 8 caracteres.
 La contraseña debe contener letras mayúsculas y minúsculas.
 La contraseña debe contener un número.
 La contraseña debe contener un carácter especial.
Tómese un momento para analizar las características de una contraseña segura y el conjunto común de
directivas de contraseña antes mencionado. ¿Por qué el conjunto de políticas deja de lado los dos primeros
puntos? Explique.

Con una herramienta de creación de contraseñas en línea, cree contraseñas basadas en el conjunto común de
directivas de contraseña para empresas antes descrito.
a. Abra un navegador web y vaya a http://passwordsgenerator.net.
b. Seleccione las opciones para cumplir con el conjunto de directivas de contraseña.
c. Genere la contraseña.
¿La contraseña generada es fácil de recordar?
Laboratorio 4: ¿Quién posee sus datos?
Objetivos
Analice la propiedad de los datos cuando estos no se almacenen en un sistema local.
Analizar la política de Condiciones del servicio

Aspectos básicos/situación
Las redes sociales y el almacenamiento en línea se han convertido en una parte integral de la vida de muchas
personas. Los archivos, las fotos y los videos se comparten entre amigos y familiares. La colaboración y las
reuniones en línea se realizan en el lugar de trabajo con personas a muchos kilómetros de distancia entre sí. El
almacenamiento de datos ya no se limita solo a los dispositivos a los que tiene acceso localmente. La ubicación
geográfica de los dispositivos de almacenamiento ya no es un factor limitante para almacenar o generar
respaldos en ubicaciones remotas.
En este laboratorio explorará los acuerdos legales requeridos para usar diversos servicios en línea. También
explorará algunas de las formas en las que puede proteger sus datos.

Recursos necesarios
 Computadora o dispositivo móvil con acceso a Internet

Explorar los términos de la política de servicio


Si utiliza servicios en línea para almacenar datos o comunicarse con sus amigos o familiares, probablemente hizo
un acuerdo con el proveedor. Los términos de servicio, también conocidos como Términos de uso o Términos y
condiciones, son un contrato de vinculación legal que rige las reglas de la relación entre usted, su proveedor, y
otras personas que utilizan el servicio.
Diríjase al sitio web de un servicio en línea que utilice y busque el acuerdo de los Términos de servicio. A
continuación se muestra una lista de muchas redes sociales y servicios de almacenamiento en línea conocidos.
Redes sociales
Facebook: https://www.facebook.com/policies
Instagram: http://instagram.com/legal/terms/
Twitter: https://twitter.com/tos
Pinterest: https://about.pinterest.com/en/terms-service
Almacenamiento en línea
iCloud: https://www.apple.com/legal/internet-services/icloud/en/terms.html
Dropbox: https://www.dropbox.com/terms2014
OneDrive: http://windows.microsoft.com/en-us/windows/microsoft-services-agreement
Revise los términos y responda las siguientes preguntas.
d. ¿Tiene una cuenta con un proveedor de servicios en línea? Si es así, ¿ha leído el acuerdo de los términos de
servicio?

e. ¿Cuál es la política de uso de datos?

f. ¿Cuáles son las configuraciones de privacidad?


g. ¿Cuál es la política de seguridad?

h. ¿Cuáles son sus derechos en relación con sus datos? ¿Puede solicitar una copia de sus datos?

i. ¿Qué puede hacer el proveedor con los datos que usted carga?

j. ¿Qué sucede con sus datos cuando cierra su cuenta?


Laboratorio 5: Descubra su propio comportamiento riesgoso en
línea

Objetivos
Explore las acciones realizadas en línea que pueden comprometer su seguridad o privacidad.

Aspectos básicos/situación
Internet es un entorno hostil y usted debe estar atento para asegurarse de que sus datos no estén en riesgo. Los
atacantes son creativos e intentarán muchas técnicas diferentes para engañar a los usuarios. Esta práctica de
laboratorio le permite identificar comportamientos en línea riesgosos y le proporciona sugerencias sobre cómo
aumentar su seguridad en línea.

Part 2: Explore los términos de la política de servicio


Responda las siguientes preguntas con sinceridad y tome nota de los puntos que le corresponden por pregunta.
Sume todos los puntos para determinar una puntuación total y continúe con la Parte 2 para realizar un análisis de
su comportamiento en línea.
a. ¿Qué tipo de información comparte con los sitios de redes sociales? _____________
1) Todo; dependo de las redes sociales para mantenerme en contacto con mis amigos y familiares.
(3 puntos)
2) Artículos o noticias que encuentro o leo (2 puntos)
3) Depende; filtro lo que comparto y con quiénes lo comparto. (1 punto)
4) Nada; no uso redes sociales. (0 puntos)
b. Cuando crea una cuenta nueva en un servicio en línea: _____________
1) Vuelve a usar la misma contraseña que usa en otros servicios para recordarla fácilmente. (3 puntos)
2) Crea una contraseña lo más fácil posible para poder recordarla. (3 puntos)
3) Crea una contraseña muy compleja y la almacena en un servicio de administrador de contraseñas.
(1 punto)
4) Crea una contraseña nueva similar a, pero diferente de, una contraseña que usa en otro servicio.
(1 punto)
5) Crea una contraseña segura totalmente nueva. (0 puntos)
c. Cuando recibe un correo electrónico con enlaces a otros sitios: _____________
1) No hace clic en el enlace porque nunca sigue los enlaces que le envían por correo electrónico. (0 puntos)
2) Hace clic en los enlaces porque el servidor del correo electrónico ya escaneó el correo electrónico.
(3 puntos)
3) Hace clic en todos los enlaces si el correo electrónico es de personas que usted conoce. (2 puntos)
4) Antes de hacer clic, pasa el cursor sobre los enlaces para comprobar la URL de destino. (1 punto)
d. Cuando visita un sitio web, aparece una ventana emergente. En ella se le indica que su equipo está en riesgo
y que debe descargar e instalar un programa de diagnóstico para garantizar su seguridad:
_____________
1) Hace clic en el programa, lo descarga y lo instala para mantener su equipo seguro. (3 puntos)
2) Inspecciona las ventanas emergentes y pasa el cursor sobre el enlace para comprobar su validez.
(3 puntos)
3) Ignora el mensaje y se asegura de no hacer clic en este o de no descargar el programa y cierra el sitio
web. (0 puntos)
e. Cuando necesita iniciar sesión en el sitio web de su institución financiera para realizar una tarea:
_____________
1) Ingresa la información de inicio de sesión de inmediato. (3 puntos)
2) Verifica la URL para confirmar que se trata de la institución que buscaba antes de ingresar la información.
(0 puntos)
3) No usa servicios financieros o de banca en línea. (0 puntos)
f. Lee sobre un programa y decide probarlo. Está navegando en Internet y encuentra una versión de prueba de
un sitio desconocido: _____________
1) Rápidamente descarga e instala el programa. (3 puntos)
2) Busca más información sobre el creador del programa antes de descargarlo. (1 puntos)
3) No descarga ni instala el programa. (0 puntos)
g. Encuentra una unidad USB de camino al trabajo: _____________
1) Lo recoge y lo conecta a su equipo para mirar el contenido. (3 puntos)
2) Lo recoge y lo conecta a su equipo para borrar por completo el contenido antes de reutilizarlo. (3 puntos)
3) Lo recoge y lo conecta a su equipo para ejecutar un análisis de antivirus antes de reutilizarlo para sus
propios archivos (3 puntos)
4) No lo recoge. (0 puntos)
h. Necesita conectarse a Internet y encuentra una zona de cobertura wifi abierta. Usted: _____________
1) Se conecta y usa Internet. (3 puntos)
2) No se conecta y espera hasta tener una conexión de confianza. (0 puntos)
3) Se conecta y establece una VPN a un servidor confiable antes de enviar información. (0 puntos)

Part 3: Analice su comportamiento en línea


Cuanto mayor es su puntuación, menos seguros son sus comportamientos en línea. La meta es ser 100% seguro
al prestar atención a todas sus interacciones en línea. Esto es muy importante, dado que solo basta un error para
comprometer su equipo y sus datos.
Sume los puntos de la Parte 1. Registre su puntuación. _____________
0: usted es muy seguro en línea.
0 – 3: usted es medianamente seguro en línea pero aún debe cambiar su comportamiento para que sea
totalmente seguro.
3 – 17: tiene un comportamiento poco seguro en línea y un alto riesgo de ser comprometido.
18 o más: es muy poco seguro en línea y será comprometido.
A continuación, se indican algunas sugerencias de seguridad en línea importantes.
a. Cuanta más información comparte en las redes sociales, más permite que un atacante lo conozca. Con más
conocimientos, un atacante puede diseñar un ataque mucho más dirigido. Por ejemplo, al compartir con el
mundo que fue a una carrera de autos, un atacante puede generar un correo electrónico malicioso de la
empresa responsable de la venta de entradas para el evento. Dado que usted acaba de asistir a la carrera, el
correo electrónico parece más creíble.
b. Reutilizar contraseñas es una mala práctica. Si reutiliza una contraseña en un servicio bajo el control de los
atacantes, probablemente tengan éxito al intentar iniciar sesión como usted en otros servicios.
c. Los correos electrónicos pueden ser fácilmente falsificados para parecer legítimos. A menudo, los correos
electrónicos falsificados contienen enlaces a malware o sitios maliciosos. Como regla general, no haga clic en
enlaces incrustados recibidos mediante correo electrónico.
d. No acepte ningún software no solicitado, especialmente, si proviene de una página web. Es muy improbable
que una página web tenga una actualización de software legítima para usted. Le recomendamos que cierre el
navegador y que use las herramientas del sistema operativo para consultar las actualizaciones.
e. Las páginas web maliciosas se pueden desarrollar fácilmente para parecerse a un sitio web de una institución
bancaria o financiera. Antes de hacer clic en los enlaces o de proporcionar información, haga doble clic en la
URL para asegurarse de estar en la página web correcta.
f. Cuando permite que un programa se ejecute en su equipo, le otorga mucho poder. Piense bien antes de
permitir que un programa se ejecute. Investigue para asegurarse de que la empresa o la persona detrás del
programa es un autor serio y legítimo. Además, solo descargue el programa del sitio web oficial de la
empresa o de la persona.
g. Las unidades USB y los dispositivos de memoria incluyen un pequeño controlador que permite que los
equipos se comuniquen con ellos. Es posible infectar dicho controlador e indicarle que instale software
malicioso en el equipo host. Dado que el malware está alojado en el mismo controlador USB y no en el área
de datos, no importa cuántas veces se borre, ningún análisis de antivirus detectará el malware.
h. Con frecuencia, los atacantes implementan zonas de cobertura wifi falsas para atraer a los usuarios. Dado
que el atacante tiene acceso a toda la información intercambiada mediante la zona de cobertura
comprometida, los usuarios conectados a dicha zona de cobertura están en riesgo. Nunca use zonas de
cobertura wifi desconocidas sin cifrar su tráfico a través de una VPN. Nunca proporcione información
confidencial como números de tarjeta de crédito cuando usa una red desconocida (cableada o inalámbrica).

Reflexión
Después de analizar su comportamiento en línea, ¿qué cambios implementaría para protegerse en línea?

También podría gustarte