Modulo 3 Protegiendo Sus Datos y Su Privacidad
Modulo 3 Protegiendo Sus Datos y Su Privacidad
Modulo 3 Protegiendo Sus Datos y Su Privacidad
2. Mantenimiento de datos
Protegiendo y preservando sus datos
6. Cuestionario
Comprueba tus conocimientos
1
Cisco Networking Academy 2023
ingresado los pasos, seleccione Mostrar respuesta para revelar los comentarios.
¿Qué se le ocurrió?
Para que su dispositivo sea seguro y protegido, deberá:
encender el firewall
instalar el antivirus y el anti espías
administrar su sistema operativo o navegador web
configurar la protección de contraseñas
Analizaremos cada uno de ellos a mayor detalle luego.
2
Cisco Networking Academy 2023
3
Cisco Networking Academy 2023
4
Cisco Networking Academy 2023
5
Cisco Networking Academy 2023
6
Cisco Networking Academy 2023
KRACK: Introducción
Descubrimos graves debilidades en WPA2, un protocolo que protege todas las redes
Wi-Fi protegidas modernas. Un atacante dentro del alcance de una víctima puede
explotar estas debilidades
mediante ataques de reinstalación de claves ( KRACK ). Concretamente, los atacantes
pueden utilizar esta nueva técnica de ataque para leer información que antes se
suponía que estaba cifrada de forma segura. Se puede abusar de esto para robar
información confidencial, como números de tarjetas de crédito, contraseñas, mensajes
de chat, correos electrónicos, fotos, etc. El ataque funciona contra todas las redes
Wi-Fi protegidas modernas.. Dependiendo de la configuración de la red, también es
posible inyectar y manipular datos. Por ejemplo, un atacante podría inyectar
ransomware u otro malware en sitios web.
Las debilidades están en el estándar Wi-Fi en sí, y no en productos o
implementaciones individuales. Por lo tanto, cualquier implementación correcta de
WPA2 probablemente se vea afectada. Para evitar el ataque, los usuarios deben
actualizar los productos afectados tan pronto como estén disponibles las
actualizaciones de seguridad. Tenga en cuenta que si su dispositivo es compatible
con Wi-Fi, lo más probable es que esté afectado . Durante nuestra investigación
inicial, descubrimos que Android, Linux, Apple, Windows, OpenBSD, MediaTek,
Linksys y otros se ven afectados por alguna variante de los ataques. Para obtener más
información sobre productos específicos, consulte la base de datos de CERT/CC o
comuníquese con su proveedor.
La investigación detrás del ataque se presentará en la conferencia Computer and
Communications Security (CCS) y en la conferencia Black Hat
Europe . Nuestro documento de investigación detallado ya se puede descargar.
7
Cisco Networking Academy 2023
8
Cisco Networking Academy 2023
¡Es correcto!
Ha identificado correctamente que su colega aboga por prácticas incorrectas de
contraseñas y ha mejorado su configuración de privacidad. Comprueba tu progreso
haciendo clic en el icono en la esquina superior derecha de la pantalla.
Es importante que todas sus cuentas en línea tengan una contraseña única. Usar las
mismas contraseñas lo deja a usted y a sus datos vulnerables a los ciberdelincuentes.
Y si se vuelve demasiado complicado recordar todas estas contraseñas, debe usar un
administrador de contraseñas. Esta herramienta almacena y cifra todas sus
contraseñas y le ayuda a iniciar sesión en sus cuentas automáticamente.
9
Cisco Networking Academy 2023
10
Cisco Networking Academy 2023
11
Cisco Networking Academy 2023
12
Cisco Networking Academy 2023
13
Cisco Networking Academy 2023
A continuación...
Aunque el acceso a sus computadoras y dispositivos de red sea seguro, también es
importante proteger y preservar sus datos.
14
Cisco Networking Academy 2023
MANTENIMIENTO DE DATOS
15
Cisco Networking Academy 2023
Seleccione los encabezados para descubrir cómo cifrar datos mediante EFS en
todas las versiones de Windows.
Paso 1
Paso 2
Paso 3
16
Cisco Networking Academy 2023
Paso 4
Paso 5
17
Cisco Networking Academy 2023
Ubicación secundaria
Puede copiar todos sus datos en un dispositivo de
almacenamiento conectado a la red (NAS), un disco duro
externo simple o puede seleccionar solo algunas carpetas
importantes para hacer un respaldo en unidades de
memoria USB, CD/DVD o incluso cintas. En dicho
escenario, usted es el propietario y es totalmente
responsable del costo y el mantenimiento de los equipos
del dispositivo de almacenamiento.
La nube
Puede suscribirse a un servicio de almacenamiento en la
nube, como Amazon Web Services (AWS). El costo de
este servicio dependerá de la cantidad de espacio de
almacenamiento que necesite, por lo que es posible que
deba ser más selectivo en cuanto a los datos de los que
hace una copia de seguridad. Tendrá acceso a la copia de
respaldo siempre y cuando tenga acceso a su cuenta.
Uno de los beneficios de usar un servicio de
almacenamiento en la nube es que sus datos están seguros en caso de que falle un
dispositivo de almacenamiento o si experimenta una situación extrema, como un
incendio o un robo.
18
Cisco Networking Academy 2023
¡Es correcto!
Cuando mueve un archivo a la papelera de reciclaje y lo elimina de manera
permanente, no se puede acceder al archivo solo desde el sistema operativo.
Cualquier persona con las herramientas forenses adecuadas puede recuperar el
archivo debido al rastro magnético que deja en el disco duro.
Entonces, ¿cómo se asegura de que los datos borrados ya no se puedan recuperar?
¡Veamos!
19
Cisco Networking Academy 2023
archivos confidenciales por completo. Shred para Linux y Secure Empty Trash para
Mac OS X afirman proporcionar un servicio similar.
A continuación...
Tómese un momento para considerar dónde guarda sus datos. ¿Está respaldado y
encriptado? ¿Por qué no poner en práctica parte de la información de este tema y
mantener su valiosa información segura y protegida?
También debe saber cómo se tratarán sus datos personales cuando celebre un
acuerdo de servicio con un proveedor de servicios en línea.
20
Cisco Networking Academy 2023
LAB
¿A quién le pertenecen sus datos?
Un contrato que describa los servicios que espera recibir del proveedor de
servicios y cómo utilizará su servicio
21
Cisco Networking Academy 2023
¡Es correcto!
Los Términos de servicio, también conocidos como Términos de uso o Términos y
condiciones, son un contrato de vinculación legal que rige las reglas de la relación
entre usted, su proveedor, y otras personas que utilizan el servicio.
Desplace hacia abajo para obtener más información sobre lo que se incluye en los
Términos de servicio.
Política de Privacidad
La configuración de privacidad le permite controlar quién ve
información sobre usted y quién puede acceder a los datos de
su perfil o cuenta.
22
Cisco Networking Academy 2023
Así es.
Esto significa que, si bien usted es el propietario del contenido, la empresa podría
reutilizar cualquier contenido que haya compartido para cualquier propósito.
23
Cisco Networking Academy 2023
Nadie podrá ver información sobre usted ni acceder a su perfil hasta que cambie
las preferencias en la configuración de privacidad
Así es.
Aceptar la configuración de privacidad predeterminada generalmente significa que
cualquier persona puede ver información sobre usted y acceder a su perfil.
Ahora que lo ha analizado más de cerca, ¿todavía está de acuerdo con todos estos
términos?
24
Cisco Networking Academy 2023
A continuación...
Prestar atención a los Términos y condiciones antes de registrarse es solo una forma
de proteger sus datos. Veamos qué más puede hacer para ayudar a proteger su
privacidad en línea.
25
Cisco Networking Academy 2023
PROTECCIÓN DE LA
PRIVACIDAD EN LÍNEA
3.4.1 Autenticación en Dos Factores
Los servicios en línea más populares, como Google,
Facebook, Twitter, LinkedIn, Apple y Microsoft, utilizan
la autenticación de dos factores para agregar una capa
adicional de seguridad para los inicios de sesión de la
cuenta.
Además del nombre de usuario y la contraseña, o un
patrón o número de identificación personal (PIN), la
autenticación de dos factores requiere un segundo
token para verificar tu identidad. Esto puede ser:
objeto físico como una tarjeta de crédito, teléfono móvil o llavero
escaneo biométrico como huellas digitales o reconocimiento de voz o de rostro
código de verificación enviado por SMS o correo electrónico.
Haga clic aquí para obtener más información sobre la autenticación de dos factores.
¡Tenga cuidado!
Incluso con la autenticación de dos factores, los
hackers aún pueden obtener acceso a sus cuentas
en línea mediante ataques tales como suplantación
de identidad o phishing, malware e ingeniería social.
26
Cisco Networking Academy 2023
27
Cisco Networking Academy 2023
Echa un vistazo a los campos que faltan. ¿Cuáles llena? Recuerde que responder
correctamente mejorará su configuración de privacidad, así que piense detenidamente
en la información que desea compartir en línea.
Seleccione las dos respuestas correctas y, a continuación, Enviar.
Fecha de nacimiento
Su foto de perfil
Nombre de la organización
¡Es correcto!
Compartió la cantidad justa de información y mejoró su configuración de privacidad en
línea. Haga clic en el icono en la esquina superior derecha para comprobar su
progreso.
Para proteger su privacidad en las redes sociales, es importante compartir la menor
cantidad de información personal posible. Debe verificar las configuraciones de sus
redes sociales para permitir que solo las personas que conoce vean sus actividades o
participen en sus conversaciones.
Mientras más información personal comparta en línea, más fácil será para alguien
crear un perfil sobre usted y aprovecharse de usted en línea o fuera de ella.
28
Cisco Networking Academy 2023
descifrando contraseñas. Eso no soy yo. Solo espío a la gente y veo qué les hace
hacer clic. No es mal trabajo.
[Presentador de noticias masculino 1] Marck Hanning, CEO de Qualicart se dice
que reportan ganancias después de su propiedad intelectual de gran éxito
Entonces, ¿Lo consideras un trabajo?
He trabajo mucho en esto. No soy vago. Se necesita investigación para determinar los
actores clave y aprender todo sobre ellos, sus familias, sus amigos, qué le interesa.
Tienes que entender la organización de la empresa. Recibo mucha de mi información
del departamento de ventas porque siempre son más rápidos y ansiosos, tienen
deseos de lograr más. La gente confía con demasiada facilidad. No miran los detalles.
Lo sé. Los detalles importan, eso es lo que se me dan bien. Tienen que parecer
completamente creíble. Tienen que resultar familiar. Aquí es dónde la investigación es
importante. No es una pieza genérica de spam, es un correo electrónico de su jefe con
la firma de su empresa. Está escrito con la voz del jefe. Es lo que él diría si escribiera
esto.
¿Qué pasa con el malware en sí? ¿Cómo funciona eso?
Alguien más por ahí ya escribió el código que realiza el ataque. Solo lo uso en el
archivo adjunto. Mi habilidad está en mi capacidad para hacer que un montón de
personas hagan clic en ese archivo adjunto. Siempre me pregunto cómo es cuando
todo empieza a suceder desde el otro lado, cuando comienza el pánico.
[Contestador automático] Por favor, deje su mensaje después de la señal. (La
máquina emite un pitido). Hola, este es Rajeed de finanzas, llámame en cuanto oigas
esto, pasa algo en mi portátil. No puedo— Oye, ¿vas camino a la oficina? Algo pasa
en nuestros servidores de archivos. Soy Karen de RRHH, nuestro panel de monitoreo
está muy lento, estamos recibiendo llamadas de usuarios en él. ¿Puedes llamarme
cuando oigas esto? Uniéndose a la conferencia ahora. Aparentemente, hay un parche
de malware apuntando en nuestra sede – Es un ransoware, nos tienen como
rehenes. Estamos bloqueados todos, ni siquiera puedo comprobar mi teléfono.
¿Qué pasa con las copias de seguridad?
Eso llevará días. ¡Necesitamos que lo arregles ahora! Solo paga el rescate, no
tenemos opción. Estamos reportando las ganancias en dos horas. Pero, ¿cómo
sabemos que va a— ¡Sólo págalo! Ponga a cada persona para que pongamos volver a
ponernos en funcionamiento. Ahora es única prioridad. De acuerdo, está hecho. Tengo
la clave del descifrado. Mark, tenemos un gran problema. El ransoware solo era para
distraernos. Entraron, lo tienen todo. ¡Datos de clientes, finanzas, todo!
[Presentador de noticias masculino 2] Qualicart se tambalea hoy de las noticias de
los hackers han publicaron la información personal de casi dos millones ---
29
Cisco Networking Academy 2023
30
Cisco Networking Academy 2023
A continuación...
Por último, es su responsabilidad proteger sus datos, su identidad y sus dispositivos
informáticos. Por lo tanto, la próxima vez que vaya a enviar un correo electrónico o
navegar por Internet, ¿por qué no verifica que sigue todas las pautas descritas en este
módulo? Solo algunas precauciones pueden ahorrarle problemas en el futuro.
Veamos si puedes reconocer un comportamiento arriesgado en línea.
31
Cisco Networking Academy 2023
LAB
Descubre su comportamiento
arriesgando en línea
3.5.1 Escenario 1
Este es un componente de reproductor multimedia. Seleccione el botón de
reproducción/pausa para ver o escuchar.
¿Sabe qué información es segura para compartir en los sitios de redes sociales?
Pulsa el botón de reproducción para ver el vídeo.
Descripción: La pantalla de una computadora muestra un sitio web de redes sociales
con una imagen de una playa y un botón de «publicar». Las palabras «¡Por fin en
vacaciones!!!» se escriben como título encima de la imagen.
Narrador: Limite siempre la cantidad de información que comparte en línea.
Descripción: Aparece un triángulo rojo que contiene un signo de exclamación, que da
una señal de advertencia de «peligro».
Narrador: Piense en los datos que va a compartir sobre usted. ¿Podría ser una
amenaza?
Descripción: La cámara se aleja para mostrar todo el equipo. Una línea de progreso
de carga conecta la computadora a un ícono de Word Wide Web (www) y luego se
32
Cisco Networking Academy 2023
¡Sorprende lo que la gente publica en las redes sociales sin pensar! ¿Cuál de las
siguientes opciones cree que representa un riesgo si se publica en las redes sociales?
Seleccione tres respuestas correctas y, a continuación, Enviar.
33
Cisco Networking Academy 2023
¡Es correcto!
Las fotos que muestran datos
bancarios o información valiosa
sobre bienes y vacaciones siempre lo
ponen en riesgo, especialmente cuando ya
ha dado pistas sobre dónde vive o dónde
va a visitar. Siempre deténgase y piense
en lo que está a punto de publicar, ¿se lo
diría a un completo extraño?
3.5.2 Escenario 2
Al crear una nueva cuenta en un servicio en línea, ¿qué contraseña utiliza? ¿Es
seguro?
Pulsa el botón de reproducción para ver el vídeo.
Descripción: Aparece una pantalla de computadora que muestra diferentes pantallas
de inicio de sesión. Se escribe una contraseña oculta en cada cuadro de inicio de
sesión.
Narrador: Para cada servicio en línea que utilice, debe usar una contraseña segura
única.
Descripción: El cursor del ratón hace clic en el botón «Iniciar sesión» en la pantalla
de inicio de sesión de @Apollo. La contraseña oculta se vuelve roja y aparece un
mensaje de error que dice «Parece que estos datos no son correctos. Inténtelo de
nuevo».
Narrador: Memorizar muchas contraseñas puede convertirse en un desafío, pero
escribirlas sería una pesadilla de seguridad si alguien tuviera acceso a ellas.
Descripción: La cámara se acerca a la pantalla de inicio de sesión de @Apollo, que
se restablece y aparece un cuadro de diálogo «Administrador de contraseñas» junto al
icono de un candado en la parte superior derecha de la pantalla del ordenador.
Narrador: En cambio, debe comenzar a usar algunas aplicaciones de administración
de contraseñas.
Descripción: El cursor del ratón hace clic en un símbolo de flecha junto a la palabra
@Apollo en el cuadro de diálogo «Password Manager». La información de nombre de
usuario y contraseña se ve completando en los campos de inicio de sesión.
34
Cisco Networking Academy 2023
3.5.3 Escenario 3
Este es un componente de reproductor multimedia. Seleccione el botón de
reproducción/pausa para ver o escuchar.
Conectarse a un punto de acceso Wi-Fi abierto puede hacer que su sistema y sus
datos sean vulnerables a un ataque.
Pulsa el botón de reproducción para ver el vídeo.
Descripción: Aparecen tres círculos que contienen imágenes de manos usando un
teléfono móvil, una mujer sentada frente a una computadora y las manos escribiendo
en un teclado.
Narrador: Estar en línea se ha convertido en una parte esencial de nuestra vida diaria.
Descripción: La cámara se acerca a la mujer sentada frente a un ordenador. La
pantalla muestra un cuadro de inicio de sesión «Conectarse a Wifi» para la red
35
Cisco Networking Academy 2023
CoffeshopWiFi. Se escribe una contraseña oculta y el cursor del ratón hace clic en el
botón «Conectar».
Narrador: Sin embargo, todos debemos pensarlo dos veces antes de conectarnos a
Internet a través de un punto de acceso Wi-Fi público abierto.
Describer: La cámara se aleja para mostrar a la mujer sentada en un ambiente de
cafetería mientras accede al sitio web @Apollo. Una figura encapuchada se sienta
frente a una computadora en una mesa cercana. La pantalla se mueve para centrarse
en la figura encapuchada y aparece un cuadro de «Descarga de información
confidencial» con una barra de carga que muestra el progreso de la descarga.
Narrador: puede estar alojado por un atacante que tendrá acceso a los datos que está
transfiriendo.
Descripción: La pantalla se divide en cuatro secciones, ya que la barra de progreso
en el cuadro «Descarga de información confidencial» se vuelve roja antes de
completar y dice «FALLIDO». En las otras áreas de la pantalla, se puede ver la figura
encapuchada, junto con la mujer en la cafetería y un cuadro de inicio de sesión
«Conectarse a la VPN».
Narrador: Intente usar una VPN para proporcionar una capa de seguridad sobre la red
Wi-Fi abierta insegura y solo acceda a los sitios web a través de HTTPS.
Descripción: El cursor del ratón hace clic para conectarse a la VPN y la pantalla
vuelve a la mujer sentada en la cafetería una vez más cuando accede al sitio web
@Apollo como usuario de VPN. La dirección URL https://www.apollo.com se puede
verse claramente.
36
Cisco Networking Academy 2023
Debería usar la conexión 4G de su teléfono para encontrar una red Wi-Fi abierta
alternativa.
Debería acceder a la red Wi-Fi abierta del tren y conectarse a los servidores
@Apollo usando la conexión VPN en su computadora portátil de trabajo.
Debe esperar hasta que llegue a la oficina del cliente y solicitar el código de
acceso a su red Wi-Fi, luego acceder al servicio de @Apollo directamente en su
computadora portátil de trabajo.
Debería olvidarse del contrato para la reunión y ponerse al día con otros trabajos
en línea utilizando el Wi-Fi abierto del tren para acceder a los sitios web https que
necesita.
¡Es correcto!
El gerente de ventas puede usar la conexión VPN en su computadora portátil para
crear un canal seguro y encriptado de vuelta a @Apollo, además de la red Wi-Fi
abierta que no es de confianza. De esta manera, todo el tráfico de su portátil se
transferirá de forma segura a través del túnel VPN seguro.
3.5.4 Escenario 4
Este es un componente de reproductor multimedia. Seleccione el botón de
reproducción/pausa para ver o escuchar.
¿Conoce los riesgos que conlleva descargar una versión de prueba de un programa?
Pulsa el botón de reproducción para ver el vídeo.
Descripción: Aparece una pantalla de computadora que muestra una barra de carga
de progreso titulada «Instalación de prueba». Aparece un triángulo rojo que contiene
un signo de exclamación que indica una advertencia de peligro,
Narrador: La instalación de aplicaciones en su dispositivo desde fuentes no confiables
es un gran riesgo para la seguridad.
Descripción: Aparece un icono de gremlin en el centro de la pantalla del ordenador y
varios iconos de carpetas en el lado izquierdo comienzan a mostrar símbolos de «Sin
entrada».
Narrador: ¿Cómo sabe que la aplicación no viene con malware?
Descripción: Aparece una ventana emergente en la esquina superior derecha de la
pantalla que dice «Tienes 5 mensajes nuevos».
Narrador: ¿Puede correr el riesgo?
37
Cisco Networking Academy 2023
Sí, el gerente de diseño considera que el riesgo es bajo, ¡así que debe ser
correcto!
3.5.5 Escenario 5
Este es un componente de reproductor multimedia. Seleccione el botón de
reproducción/pausa para ver o escuchar.
38
Cisco Networking Academy 2023
39
Cisco Networking Academy 2023
Este mensaje aparece mientras estás en línea. ¿Cuál de las siguientes medidas debe
tomar?
Seleccione la respuesta correcta en cada lista desplegable y, a continuación,
Enviar.
¡Es correcto!
Haciendo clic en cualquier cosa que no sea el icono de cerrar podría poner en riesgo
su sistema.
Para estar seguro, debe ejecutar un análisis de seguridad del sistema con su software
antivirus de confianza en su computadora. Y siempre debe rechazar o cancelar los
recordatorios de actualizaciones, a menos que esté seguro de que provienen de una
fuente oficial y confiable.
3.5.6 Escenario 6
Este es un componente de reproductor multimedia. Seleccione el botón de
reproducción/pausa para ver o escuchar.
Hacer clic en los enlaces de un correo electrónico puede parecer seguro, pero a
menudo no todo es lo que parece. ¡Asegúrese de conocer las señales a las que debe
prestar atención!
Pulsa el botón de reproducción para ver el vídeo.
40
Cisco Networking Academy 2023
41
Cisco Networking Academy 2023
rápido para ayudar a los empleados a detectar las señales de un correo electrónico
inseguro. ¡Inténtalo tú mismo!
Al hacer clic en Inicio, se le presentarán algunas secciones diferentes de correos
electrónicos que dicen provenir de @Apollo. Para cada uno, haga clic en
«SEGURO» si cree que indica que el correo electrónico es seguro o haga clic en
«NO SEGURO» si cree que el correo electrónico es sospechoso.
NO SEGURO NO SEGURO
NO SEGURO SEGURO
NO SEGURO
¡Es correcto!
42
Cisco Networking Academy 2023
Los indicios clave de un posible correo electrónico de phishing son señales de que se
ha enviado desde fuera de la organización.
Recuerde que incluso si cree que el correo electrónico es seguro, siempre debe
consultar con su departamento de TI antes de hacer clic en los enlaces para descargar
cualquier cosa.
A continuación...
Este módulo está casi completo. Pero antes de que sigas adelante, revisemos tus
conocimientos con un breve cuestionario.
43
Cisco Networking Academy 2023
CUESTIONARIO
El siguiente cuestionario se basa en lo que acaba de aprender. Hay 12
preguntas en total y debe obtener una puntuación de al menos 70% para
aprobar.
¡Suerte!
Pregunta 1
¿Por qué los dispositivos de IdC representan un riesgo mayor que otros
dispositivos informáticos en una red?
Los dispositivos de IdC no pueden funcionar en una red aislada con una sola
conexión a Internet.
Pregunta 2
¿Qué debe hacer para asegurarse de que las personas con las que vive no
tengan acceso a sus datos seguros?
Activar el firewall
Pregunta 3
¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las
actividades del usuario, recopile información personal y genere anuncios
móviles no deseados en la computadora de un usuario?
44
Cisco Networking Academy 2023
Firewall
Administrador de contraseñas
Pregunta 4
Desea imprimir fotografías que ha guardado en una cuenta de almacenamiento en la
nube mediante un servicio de impresión en línea de terceros. Después de iniciar
sesión correctamente en la cuenta en la nube, el cliente recibe acceso automático al
servicio de impresión en línea. ¿Qué permite que esta autenticación automática se
produzca?
Pregunta 5
¿Cuál de las siguientes opciones es un ejemplo de autenticación de dos
factores?
Pregunta 6
¿Cómo pueden los usuarios que trabajan en una computadora compartida
mantener su historial de navegación personal oculto de otros trabajadores que
pueden utilizar la misma computadora?
45
Cisco Networking Academy 2023
Utilizar solo una conexión cifrada para acceder a los sitios web
Pregunta 7
¿Cuál de las siguientes opciones es un requisito para una contraseña segura?
Usar una palabra del diccionario o una afirmación común que recuerde
Pregunta 8
¿Qué contraseña le tomará más tiempo a un usuario malintencionado adivinar o
"quebrar"?
10characters
super3secret2password1
drninjaphd
mk$$cittykat104#
Pregunta 9
¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando
se opera una computadora en un punto público de acceso inalámbrico?
Deshabilitar Bluetooth
Pregunta 10
¿Cuál es el mejor método para evitar los ataques a Bluetooth?
46
Cisco Networking Academy 2023
Pregunta 11
¿Qué tecnología elimina los costos de mantenimiento y equipo directo del
usuario para las copias de respaldo de datos?
Una cinta
Un servicio en la nube
Pregunta 12
¿Cuál es la única forma de garantizar que los archivos eliminados de su
computadora sean irrecuperables?
47
Cisco Networking Academy 2023
48
Cisco Networking Academy 2023
en una computadora portátil con una calavera y tibias cruzadas aparece a la derecha,
con un primer plano del sitio web de @Apollo debajo.
Narrador: Es hora de analizar lo que puede hacer para proteger a @Apollo de los
delitos cibernéticos.
Descripción: Cuatro piezas del rompecabezas entran en la pantalla y se unen en la
parte superior del sitio web de @Apollo para formar una imagen de un candado
cerrado.
Narrador: ¿ Puede ayudar a proteger el negocio antes de que sea demasiado tarde?
Descripción: Un cursor hace clic en el icono de salida en la pantalla del menú del
Módulo 3 y aparece la pantalla del menú del Módulo 4.
Narrador: Pasemos directamente al siguiente módulo, «Protegiendo a la
organización».
49