Modulo 3 Protegiendo Sus Datos y Su Privacidad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 49

Cisco Networking Academy 2023

Módulo 3 «Protegiendo sus datos y su


privacidad»
Bienvenido a este módulo, que explica cómo protegerse en línea y mantener su
privacidad.
Recuerde, sus datos en línea son valiosos para los ciberdelincuentes. Entonces, ¿qué
puede hacer para mantenerse a salvo?
Existen algunas estrategias sencillas que puede utilizar para proteger sus dispositivos
personales y mantener sus datos de forma segura. Echemos un vistazo a lo que son.
Desplace hacia abajo y seleccione «Proteger tus dispositivos y tu red» para
empezar.

1. Proteja sus dispositivos y su red


Cómo maximizar su seguridad en línea

2. Mantenimiento de datos
Protegiendo y preservando sus datos

3. ¿A quién le pertenecen sus datos?


Actividad de laboratorio

4. Protección de la privacidad en línea


Practique manera de protegerse

5. Descubra su propio comportamiento riesgoso en línea


Actividad de laboratorio

6. Cuestionario
Comprueba tus conocimientos

1
Cisco Networking Academy 2023

PROTEGIENDO SUS DISPOSITIVOS


Y SU RED

Probablemente haya oído hablar del término


«seguridad en línea». Se trata de tomar las
medidas necesarias para evitar que su información
personal caiga en malas manos.
Empecemos por ver lo que ya sabe...

3.1.1 ¿Qué opina?


Acaba de recibir una nueva computadora portátil en @Apollo y se está preparando
para configurarla. ¿Qué medidas tomaría para asegurarlo antes de usarlo?
Escriba sus ideas en el cuadro a continuación, luego envíe. Una vez que haya

ingresado los pasos, seleccione Mostrar respuesta para revelar los comentarios.

(500 generales restantes)

Las medidas de seguridad informática son las acciones dirigidas para


resguardar la integridad, disponibilidad y seguridad de los datos que se
almacenan en el entorno digital.
 Hacer copias de seguridad o respaldos.
 Fomentar una cultura de contraseñas robustas.
 Proteger el correo electrónico.
 Utilizar antivirus.
 Controlar el acceso a la información.

¿Qué se le ocurrió?
Para que su dispositivo sea seguro y protegido, deberá:
 encender el firewall
 instalar el antivirus y el anti espías
 administrar su sistema operativo o navegador web
 configurar la protección de contraseñas
Analizaremos cada uno de ellos a mayor detalle luego.

2
Cisco Networking Academy 2023

3.1.2: Protegiendo sus Dispositivos Informáticos


Sus dispositivos informáticos son el portal hacia su vida en línea, almacenando
muchos de sus datos personales. Por lo tanto, es importante proteger la seguridad de
sus dispositivos.
Seleccione los títulos para obtener algunos consejos importantes sobre cómo
hacerlo.
Encienda el firewall
Debe usar al menos un tipo de firewall (ya sea un firewall de software o un firewall de
hardware en un enrutador) para proteger su dispositivo del acceso no autorizado. El
firewall debe activarse y actualizarse constantemente para evitar que los hackers
accedan a sus datos personales o de la organización.
Puedes hacer clic aquí para aprender a activar el firewall en Windows 10, o hacer
clic aquí para los dispositivos Mac OS X.

Activar o desactivar el Firewall de Microsoft Defender


Microsoft Defender Windows 11 Windows 10
Es importante que el Firewall de Microsoft Defender esté activado, incluso si ya tienes
activado otro firewall. Te ayuda a protegerte del acceso no autorizado.
Para activar o desactivar el Firewall de Microsoft Defender:
Windows 11 / Windows 10
1. Selecciona el botón Iniciar > Configuración > Actualización y
seguridad > Seguridad de Windows y luego Firewall y protección de
red. Abrir la configuración de Seguridad de Windows
2. Selecciona un perfil de red: Red de dominio, Red privada, o Red pública.
3. En Microsoft Defender Firewall, cambia el valor a Activado. Si el dispositivo
está conectado a una red, es probable que la configuración de directivas de red te
impida completar estos pasos. Para más información, ponte en contacto con el
administrador.
4. Para desactivarlo, cambia el valor a Desactivado. Si desactivas el Firewall de
Microsoft Defender, puede que tu dispositivo (y red, si tienes una) sea más
vulnerable a un acceso no autorizado. Si hay una aplicación que necesites usar
pero está bloqueada, puedes permitirle pasar por el firewall, en lugar de
desactivarlo.
Nota: Si se producen errores, o si no se activa la opción, puedes usar el solucionador
de problemas y volver a intentarlo.

3
Cisco Networking Academy 2023

Activar la protección del firewall (Mac OS x)


1. En tu Mac, selecciona menú Apple > Configuración del Sistema, haz clic en Red en
la barra lateral y elige Firewall. (es posible que tengas que desplazarte hacia abajo).
2. Activa Firewall.
3. Para especificar una configuración adicional de seguridad, haz clic en Opciones y
realiza cualquiera de las siguientes acciones:
 Permitir la conexión únicamente de las apps y los servicios especificados: haz clic
en el botón Agregar y selecciona la app o el servicio en el cuadro de diálogo que
aparece.
 Permitir la conexión únicamente de las apps y los servicios esenciales: activa
Bloquear todas las conexiones entrantes.
 Permitir automáticamente que el software integrado reciba conexiones de
entrada: activa Permitir automáticamente que el software integrado reciba
conexiones de entrada.
 Permitir automáticamente que el software firmado descargado reciba conexiones
de entrada: activa Permitir automáticamente que el software firmado descargado
reciba conexiones de entrada.
 Haz que sea más difícil que los hackers y el malware encuentren tu Mac: habilita
Activar modo encubierto.

Instale el Antivirus y el Antiespía


El software malintencionado, como virus y spyware (programa espía), está diseñado
para obtener acceso no autorizado a su equipo y a sus datos. Una vez instalados, los
virus pueden destruir los datos y ralentizar el equipo. Incluso pueden tomar su
computadora y emitir correos electrónicos no deseados con su cuenta. El spyware
puede supervisar sus actividades en línea, recopilar su información personal o enviar
anuncios emergentes no deseados a su navegador web mientras está en línea.
Para evitarlo, solo debe descargar software de sitios web de confianza. Sin embargo,
siempre debe utilizar un software antivirus para proporcionar otra capa de protección.
El software, que usualmente incluye antispyware, está diseñado para analizar su
computadora y correo electrónico entrante para detectar virus y eliminarlos. Mantener
su software actualizado protegerá a su computadora de cualquier software malicioso
reciente.
Administre su sistema operativo o navegador web
Los hackers siempre intentan aprovechar las vulnerabilidades que pueden existir en su
sistema operativo (como Microsoft Windows o macOS) o en el navegador web (como
Google Chrome o Apple Safari).

4
Cisco Networking Academy 2023

De este modo, para proteger su computadora y sus datos, debe establecer la


configuración de seguridad en su computadora o navegador a un nivel medio o alto.
También debe actualizar el sistema operativo de la computadora, incluyendo los
navegadores web, y descargue e instale periódicamente parches y actualizaciones de
seguridad del software de los proveedores.
Configure la protección de contraseñas
Todos sus dispositivos informáticos, ya sean ordenadores, computadoras portátiles,
tabletas o teléfonos inteligentes, deben estar protegidos con contraseña para evitar el
acceso no autorizado. Cualquier información almacenada debe estar cifrada,
especialmente en el caso de datos sensibles o confidenciales. Solo debe almacenar la
información necesaria en su dispositivo móvil, en caso de que se lo roben o se pierda.
Recuerde, si alguno de sus dispositivos se ve comprometido, los delincuentes pueden
tener acceso a todos sus datos a través del proveedor de servicios de almacenamiento
en la nube, como iCloud o Google Drive.

Los dispositivos de IoT (Internet de las cosas)


representan un riesgo incluso mayor que los otros
dispositivos electrónicos. Mientras que las computadoras
de escritorio, portátiles y los dispositivos móviles reciben
actualizaciones de software frecuentes, la mayoría de los
dispositivos de IdC aún tiene su software original. Si se
encuentran vulnerabilidades en el software, el dispositivo
de IoT es probable que se mantenga vulnerable. Y para
empeorar el problema, los dispositivos IdC requieren acceso a Internet y, en la mayoría de
los casos, dependen de su red local. El resultado es que cuando los dispositivos de IoT se
ven comprometidos, permiten a los piratas informáticos acceder a su red y datos locales.
La mejor manera de protegerse de esta situación es contar con dispositivos de IdC con una
red aislada.
Echa un vistazo a Shodan, un escáner de dispositivos IdC basado en la web que te ayuda
a identificar cualquier dispositivo vulnerable en Internet.

¿Cuántas IP puedo monitorear?


Shodan Monitor es compatible con todo, desde direcciones IP individuales hasta el
seguimiento de eventos en todo Internet. Para ver cuántas direcciones IP o redes
puede monitorear actualmente, visite el panel de control para desarrolladores de
Shodan.

5
Cisco Networking Academy 2023

¿Necesito enviar escaneos?


No, Shodan Monitor rastrea automática y continuamente los rangos de red que se
están monitoreando. Si desea solicitar un análisis inmediato, puede hacerlo visitando
la página Administrar redes .
¿Puedo acceder a los eventos sin procesar desde mi programa?
Sí, Shodan Monitor se basa en la API de Shodan existente. Específicamente, estamos
aprovechando el flujo de alertas de red que contiene todos los eventos para su(s)
rango(s) de red especificado(s). Consulte la documentación oficial de transmisión para
obtener más información: Documentación de la API de transmisión

3.1.3 Seguridad de la red inalámbrica en casa


Las redes inalámbricas permiten que los dispositivos habilitados con Wi-Fi, como
computadoras portátiles y tablets, se conecten a la red por medio de un identificador
de red conocido como identificador de conjunto de servicios (SSID). Si bien un
enrutador inalámbrico se puede configurar para que no transmita el SSID, esto no
debe considerarse una seguridad adecuada para una red inalámbrica.
Los hackers conocerán el SSID preestablecido y la contraseña predeterminada. Por lo
tanto, estos detalles deben cambiarse para evitar que los intrusos entren en la red
inalámbrica doméstica. Además, debe encriptar la comunicación inalámbrica
habilitando la seguridad inalámbrica y la función de encriptado WPA2 en el router
inalámbrico. Pero tenga en cuenta que, incluso con el cifrado WPA2 habilitado, una
red inalámbrica puede seguir siendo vulnerable.
Seleccione la imagen para obtener más información sobre el descubrimiento de
una falla de seguridad en el protocolo WPA2 en 2017.

Esta vulnerabilidad puede ser atacada


utilizando el Ataque de reinstalación de clave
(KRACK, Key Reinstallation Attack) por
intrusos. En términos sencillos, los atacantes
rompen el cifrado entre un enrutador
inalámbrico y un dispositivo inalámbrico, lo
que les da acceso a los datos de la red. Esta
falla afecta a todas las redes Wi-Fi modernas
y protegidas.

6
Cisco Networking Academy 2023

Para mitigar esta situación, debe:


 actualizar todos los productos afectados como routers inalámbricos,
computadoras portátiles y dispositivos móviles, tan pronto como las
actualizaciones de seguridad estén disponibles
 usar una conexión por cable para cualquier dispositivo con una tarjeta de
interfaz de red (NIC) con cable
 utilizar un servicio de red privada virtual (VPN) de confianza al acceder a una
red inalámbrica
Haga clic aquí para obtener más información sobre KRACK.

KRACK: Introducción
Descubrimos graves debilidades en WPA2, un protocolo que protege todas las redes
Wi-Fi protegidas modernas. Un atacante dentro del alcance de una víctima puede
explotar estas debilidades
mediante ataques de reinstalación de claves ( KRACK ). Concretamente, los atacantes
pueden utilizar esta nueva técnica de ataque para leer información que antes se
suponía que estaba cifrada de forma segura. Se puede abusar de esto para robar
información confidencial, como números de tarjetas de crédito, contraseñas, mensajes
de chat, correos electrónicos, fotos, etc. El ataque funciona contra todas las redes
Wi-Fi protegidas modernas.. Dependiendo de la configuración de la red, también es
posible inyectar y manipular datos. Por ejemplo, un atacante podría inyectar
ransomware u otro malware en sitios web.
Las debilidades están en el estándar Wi-Fi en sí, y no en productos o
implementaciones individuales. Por lo tanto, cualquier implementación correcta de
WPA2 probablemente se vea afectada. Para evitar el ataque, los usuarios deben
actualizar los productos afectados tan pronto como estén disponibles las
actualizaciones de seguridad. Tenga en cuenta que si su dispositivo es compatible
con Wi-Fi, lo más probable es que esté afectado . Durante nuestra investigación
inicial, descubrimos que Android, Linux, Apple, Windows, OpenBSD, MediaTek,
Linksys y otros se ven afectados por alguna variante de los ataques. Para obtener más
información sobre productos específicos, consulte la base de datos de CERT/CC o
comuníquese con su proveedor.
La investigación detrás del ataque se presentará en la conferencia Computer and
Communications Security (CCS) y en la conferencia Black Hat
Europe . Nuestro documento de investigación detallado ya se puede descargar.

7
Cisco Networking Academy 2023

Actualización de octubre de 2018 : tenemos un documento de seguimiento en el que


generalizamos los ataques, analizamos más protocolos de enlace, evitamos la defensa
oficial de Wi-Fi, auditamos parches y mejoramos los ataques utilizando errores
específicos de la implementación.

3.1.4 Riesgos del Wi-Fi público


Cuando está lejos de casa, puede acceder a su información online y navegar por
internet a tráves redes inalámbricas públicas o puntos de acceso a Wi-Fi. Sin
embargo, hay algunos riesgos involucrados, lo que
significa que es mejor no acceder ni enviar ninguna
información personal cuando se usa una red Wi-Fi
pública.
Siempre debe verificar que su dispositivo no esté
configurado para compartir archivos y datos multimedia,
y que requiera la autenticación de usuario con cifrado.
También debe usar un servicio de VPN encriptado para
evitar que otras personas intercepten su información (lo que se conoce como
«espionaje») a través de una red inalámbrica pública. Este servicio le brinda acceso
seguro a Internet, al cifrar la conexión entre su dispositivo y el servidor VPN. Incluso si
los hackers interceptan una transmisión de datos en un túnel VPN encriptado, no
podrán descifrarla.
Haga clic aquí para obtener más información acerca de la protección personal al
utilizar redes inalámbricas.

No olvide que el protocolo inalámbrico Bluetooth, que


se encuentra en muchos teléfonos inteligentes y
tabletas, también puede ser aprovechado por los
hackers para espiar, establecer controles de acceso
remoto, distribuir malware y agotar las baterías.
Por lo tanto, mi consejo principal es mantener el
Bluetooth desactivado cuando no lo estés usando.

3.1.5 Seguridad por Contraseña

8
Cisco Networking Academy 2023

Ha iniciado sesión en su nuevo portátil y le ha pedido que cambie la contraseña de la


red. Ya le cuesta recordar las pocas contraseñas que usa para sus cuentas personales
en línea.
Le pide consejo a uno de sus colegas. Le dicen que use una de las contraseñas que
usa para sus cuentas personales, ¡eso es lo que hacen! Ellos mantienen sus
contraseñas personales escritas al final de su diario, en caso de que las olviden.
¿Cómo calificaría la actitud de su colega sobre la seguridad de las contraseñas en una
escala del 1 (mala práctica) al 5 (buena práctica)?
Haga su elección deslizando el marcador en la escala y luego haga clic en
Enviar.

¡Es correcto!
Ha identificado correctamente que su colega aboga por prácticas incorrectas de
contraseñas y ha mejorado su configuración de privacidad. Comprueba tu progreso
haciendo clic en el icono en la esquina superior derecha de la pantalla.
Es importante que todas sus cuentas en línea tengan una contraseña única. Usar las
mismas contraseñas lo deja a usted y a sus datos vulnerables a los ciberdelincuentes.
Y si se vuelve demasiado complicado recordar todas estas contraseñas, debe usar un
administrador de contraseñas. Esta herramienta almacena y cifra todas sus
contraseñas y le ayuda a iniciar sesión en sus cuentas automáticamente.

3.1.6 Una Contraseña Segura


Estos son algunos consejos sencillos que le ayudarán a elegir una contraseña segura.

9
Cisco Networking Academy 2023

3.1.7 Uso de una frase de contraseña


Para evitar el acceso no autorizado a sus dispositivos, debería considerar el uso de
frases de contraseña en lugar de contraseñas. Por lo general, una frase de contraseña
adopta la forma de una oración ('Acat th @tlov3sd0gs. '), lo que hace que sea más
fácil recordarla. Y dado que es más larga que una contraseña típica, es menos
vulnerable a los ataques de diccionario o de fuerza bruta.
Estos son algunos consejos para crear una buena frase de contraseña.

10
Cisco Networking Academy 2023

3.1.8 Guías para las contraseñas


El Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos publicó
requisitos de contraseña mejorados. Las normas del NIST están destinadas a
aplicaciones del gobierno, pero también pueden servir como normas para otras.
Seleccione la imagen para obtener un resumen de estas pautas.

Estas pautas tienen como objetivo colocar la responsabilidad de la verificación del


usuario en los proveedores de servicios y garantizar una mejor experiencia para los
usuarios en general. Ellos afirman:
 Las contraseñas deben tener por lo menos 8 caracteres, pero no más de 64.
 No utilice contraseñas comunes ni que se puedan adivinar con facilidad; por
ejemplo, «contraseña», «abc123».
 No deben haber reglas de composición, como incluir números y letras mayúsculas y
minúsculas.
 Los usuarios deben poder ver la contraseña al escribir, para ayudar a mejorar la
precisión.
 Se deben permitir todos los caracteres de impresión y espacios.
 No debe haber sugerencias para la contraseña.
 No debe haber periodo de caducidad de contraseña.
 No debe haber autenticación basada en el conocimiento, como tener que
proporcionar respuestas a preguntas secretas o verificar el historial de
transacciones.

Haga clic aquí para obtener más información sobre


estos requisitos de contraseña del NIST.

11
Cisco Networking Academy 2023

3.1.9 Verificación de contraseña


En base a toda esta información, está listo para actualizar su contraseña de red. Usted
está considerando varias opciones posibles.
Eche un vistazo a cada una de las contraseñas y decidas si cree que es una opción
fuerte o débil. Hágalo bien y mejorará su configuración de privacidad.
Seleccione Comenzar para empezar.

12
Cisco Networking Academy 2023

¡Es correcto, bien hecho!

13
Cisco Networking Academy 2023

Al identificar y elegir las contraseñas seguras, ha mejorado su configuración de


privacidad. Haga clic en el icono en la esquina superior derecha para ver cómo va.
No olvide que las contraseñas se utilizan ampliamente para evitar el acceso no
autorizado a sus datos y recursos. Por lo tanto, para protegerse y adelantarse a los
atacantes, asegúrese de seguir siempre las instrucciones proporcionadas en este
tema y crear contraseñas seguras y únicas para todas sus cuentas en línea.

A continuación...
Aunque el acceso a sus computadoras y dispositivos de red sea seguro, también es
importante proteger y preservar sus datos.

14
Cisco Networking Academy 2023

MANTENIMIENTO DE DATOS

¿Está listo para mostrar todas sus fotos y documentos a


extraños? ¿Su información financiera con sus amigos?
¿Sus contraseñas de correo electrónico con el público
en general? ¿No? Entonces, sus datos deben estar
cifrados.

3.2.1 ¿Qué es la cifrado?


La encriptación o cifrado es el proceso de
conversión de la información a un formato
que una parte no autorizada no puede leer.
Solo una persona de confianza autorizada
con la contraseña o clave secreta puede
descifrar los datos y acceder a ellos en su
formato original.
Note que la encriptación en sí misma no
evita que una persona intercepte los datos. Solo puede evitar que una persona no
autorizada vea o acceda al contenido. De hecho, algunos delincuentes pueden decidir
simplemente encriptar sus datos y hacer que sean inutilizables hasta que usted pague
un rescate,

3.2.2 ¿Cómo se cifran sus datos?


Lista de secciones expandibles. Selecciona cada botón para ampliar el contenido.
Se utilizan programas de software para cifrar archivos, carpetas e incluso unidades
enteras.
El sistema de encriptación de archivos (EFS, Encrypting File System) es una
característica de Windows que permite encriptar datos. Está directamente vinculado a
una cuenta de usuario específica y solo el usuario que encripta los datos podrá
acceder a él después de haber sido encriptados usando EFS.

15
Cisco Networking Academy 2023

Seleccione los encabezados para descubrir cómo cifrar datos mediante EFS en
todas las versiones de Windows.

Paso 1

Paso 2

Paso 3

16
Cisco Networking Academy 2023

Paso 4

Paso 5

Tenga en cuenta la cantidad de datos valiosos que ha


almacenado en su teléfono móvil o portátil.
¡Probablemente tenga documentos importantes,
información de contacto y fotos familiares!
Imagínese si le robaron su teléfono móvil o si perdió su
computadora portátil. Toda esa información se
perdería... ¡a menos que la respalde!

3.2.3 Realice un reslpado de sus datos


Imagen con áreas seleccionables. Seleccione cada botón para mostrar más
información.

17
Cisco Networking Academy 2023

Tener un respaldo o copia de seguridad puede evitar la pérdida de datos


irreemplazables, como fotos familiares. Para hacer un respaldo correcto de los datos,
necesitará una ubicación de almacenamiento adicional para los datos y deberá copiar
los datos en dicha ubicación periódica y automáticamente.
Seleccione los pines para explorar algunas de estas ubicaciones de
almacenamiento adicionales.
Red doméstica
Almacenar sus datos localmente significa que tiene el
control total de los mismos.

Ubicación secundaria
Puede copiar todos sus datos en un dispositivo de
almacenamiento conectado a la red (NAS), un disco duro
externo simple o puede seleccionar solo algunas carpetas
importantes para hacer un respaldo en unidades de
memoria USB, CD/DVD o incluso cintas. En dicho
escenario, usted es el propietario y es totalmente
responsable del costo y el mantenimiento de los equipos
del dispositivo de almacenamiento.
La nube
Puede suscribirse a un servicio de almacenamiento en la
nube, como Amazon Web Services (AWS). El costo de
este servicio dependerá de la cantidad de espacio de
almacenamiento que necesite, por lo que es posible que
deba ser más selectivo en cuanto a los datos de los que
hace una copia de seguridad. Tendrá acceso a la copia de
respaldo siempre y cuando tenga acceso a su cuenta.
Uno de los beneficios de usar un servicio de
almacenamiento en la nube es que sus datos están seguros en caso de que falle un
dispositivo de almacenamiento o si experimenta una situación extrema, como un
incendio o un robo.

18
Cisco Networking Academy 2023

3.2.4 ¿Realmente se han ido?


Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción,
seleccione el botón Enviar a continuación.
Has iniciado sesión en tu portátil pero contiene algunas fotos que pertenecen al
usuario anterior, que ya no trabaja en @Apollo. Su gerente de línea le pide que los
elimine. Arrastras las fotos a la papelera de reciclaje, abres la papelera de reciclaje, las
selecciona y hace clic en «Eliminar» una vez más. ¡Eso debería bastar!
¿Cree que las fotos se han ido del portátil?
Seleccione la respuesta correcta y, luego, Enviar.
 Sí, las fotos ya no se pueden recuperar.

No, las fotos son simplemente inaccesibles desde el sistema operativo

¡Es correcto!
Cuando mueve un archivo a la papelera de reciclaje y lo elimina de manera
permanente, no se puede acceder al archivo solo desde el sistema operativo.
Cualquier persona con las herramientas forenses adecuadas puede recuperar el
archivo debido al rastro magnético que deja en el disco duro.
Entonces, ¿cómo se asegura de que los datos borrados ya no se puedan recuperar?
¡Veamos!

3.2.5 ¿Cómo se eliminan sus datos de forma


permanente?
¿Alguna vez ha tenido que eliminar datos o deshacerse de un disco duro? Si es así,
¿ha tomado alguna medida de precaución para proteger los datos y evitar que caigan
en malas manos?
Seleccione las imágenes para saber qué debe hacer para asegurarse de eliminar
sus archivos de forma segura y permanente.

Para borrar datos de modo que no sean recuperables,


los datos deben sobrescribirse con unos y ceros varias
veces, utilizando herramientas diseñadas
específicamente para hacer precisamente eso. El
programa SDelete de Microsoft (para Vista y versiones
posteriores) reclama tener la capacidad de eliminar los

19
Cisco Networking Academy 2023

archivos confidenciales por completo. Shred para Linux y Secure Empty Trash para
Mac OS X afirman proporcionar un servicio similar.

Para borrar datos de modo que no sean recuperables,


los datos deben sobrescribirse con unos y ceros varias
veces, utilizando herramientas diseñadas
específicamente para hacer precisamente eso. El
programa SDelete de Microsoft (para Vista y versiones
posteriores) reclama tener la capacidad de eliminar los
archivos confidenciales por completo. Shred para Linux
y Secure Empty Trash para Mac OS X afirman
proporcionar un servicio similar.
La única forma de estar seguros de que los datos o los archivos no son recuperables
es destruir físicamente el disco duro o el dispositivo de almacenamiento. ¡Muchos
delincuentes se han aprovechado de archivos que se consideran impenetrables o
irrecuperables!

No se olvide de los datos que se pueden almacenar


en línea en la nube. Dichas copias también deberán
eliminarse.

A continuación...
Tómese un momento para considerar dónde guarda sus datos. ¿Está respaldado y
encriptado? ¿Por qué no poner en práctica parte de la información de este tema y
mantener su valiosa información segura y protegida?
También debe saber cómo se tratarán sus datos personales cuando celebre un
acuerdo de servicio con un proveedor de servicios en línea.

20
Cisco Networking Academy 2023

LAB
¿A quién le pertenecen sus datos?

3.3.1 Términos del servicio


Se le ha pedido que configure una cuenta de
almacenamiento y uso compartido de fotos en línea
para utilizarla en la colaboración creativa con el
departamento de diseño y otros equipos de
@Apollo.
Al registrarse, se le solicitará que firme un acuerdo
de servicio con el proveedor. No lo piensas
demasiado y aceptas todos los términos sin leerlos.
Acaba de firmar un acuerdo de Términos de servicio. Pero, ¿sabe qué es esto?
Considere las siguientes opciones y elija la que considere que mejor describe un
acuerdo de Términos de servicio.
Seleccione la respuesta correcta y, luego, Enviar.

Un contrato que describa los servicios que espera recibir del proveedor de
servicios y cómo utilizará su servicio

Un acuerdo informal que establece las reglas de la relación entre usted, el


proveedor de servicios y otras personas que usan el servicio

Un contrato legalmente vinculante que rige las reglas de la relación entre


usted, el proveedor del servicio y otras personas que utilizan el servicio.

21
Cisco Networking Academy 2023

¡Es correcto!
Los Términos de servicio, también conocidos como Términos de uso o Términos y
condiciones, son un contrato de vinculación legal que rige las reglas de la relación
entre usted, su proveedor, y otras personas que utilizan el servicio.
Desplace hacia abajo para obtener más información sobre lo que se incluye en los
Términos de servicio.

3.3.2 Comprenda los términos


Presentación de diapositivas. Seleccione el botón Siguiente para avanzar.
Los Términos de servicio incluirán una serie de secciones, desde los derechos y
responsabilidades del usuario hasta las exenciones de responsabilidad y los términos
de modificación de la cuenta.
Selecciona las flechas para obtener más información.
Política de Uso de datos
La política de uso de datos describe cómo el proveedor de
servicios recopilará, usará y compartirá sus datos.

Política de Privacidad
La configuración de privacidad le permite controlar quién ve
información sobre usted y quién puede acceder a los datos de
su perfil o cuenta.

Política de Uso de datos

La política de seguridad describe lo que la empresa


está haciendo para proteger los datos que obtiene de
usted.

22
Cisco Networking Academy 2023

3.3.3 ¿Qué está aceptando?

Ha creado correctamente la cuenta @Apollo y


ha aceptado los Términos de servicio de la
empresa para compartir fotos en línea. Pero,
¿sabe realmente a qué se ha apuntado?
Veamos esto más detalladamente.

3.3.4 Política de uso de datos


La política de uso de datos de la empresa que utilizó para configurar la cuenta
establece que para cualquier contenido que publique: «nos otorga una licencia no
exclusiva, transferible, sublicenciable, libre de regalías y mundial para alojar, usar,
distribuir, modificar, ejecutar, copiar, ejecutar o mostrar públicamente, traducir, y crear
trabajos derivados de su contenido (de acuerdo con su configuración de privacidad y
aplicación)».
¿Qué significa realmente esta afirmación?
Seleccione la respuesta correcta y, luego, Enviar.

Usted ya no es el propietario de su contenido y la empresa para compartir fotos


puede reutilizar cualquiera de sus contenidos, pero solo en circunstancias específicas.

El contenido es suyo, pero la empresa puede reutilizar cualquiera de su


contenido para cualquier propósito.

Usted es propietario de su contenido y la empresa para compartir fotos debe


obtener permiso para reutilizar tu contenido

Así es.
Esto significa que, si bien usted es el propietario del contenido, la empresa podría
reutilizar cualquier contenido que haya compartido para cualquier propósito.

3.3.5 Configuración de privacidad


Como no estableció la configuración de privacidad antes de aceptar los términos, se
aplicó la configuración predeterminada.
¿Cuál de las siguientes opciones cree que es más probable?

23
Cisco Networking Academy 2023

Seleccione la respuesta correcta y, luego, Enviar.

Nadie podrá ver información sobre usted ni acceder a su perfil hasta que cambie
las preferencias en la configuración de privacidad

Cualquier persona podrá ver información sobre usted y acceder a su perfil


hasta que cambie la configuración de privacidad

Así es.
Aceptar la configuración de privacidad predeterminada generalmente significa que
cualquier persona puede ver información sobre usted y acceder a su perfil.

Ahora que lo ha analizado más de cerca, ¿todavía está de acuerdo con todos estos
términos?

3.3.6 Antes de registrarse


¿Qué factores debe tener en cuenta antes de suscribirse a un servicio en línea?
Seleccione la imagen para averiguarlo.

¿Ha leído el acuerdo de los términos de servicio?


¿Cuáles son sus derechos en relación con sus datos?
¿Puede solicitar una copia de sus datos?
¿Qué puede hacer el proveedor con los datos que usted
carga?
¿Qué sucede con sus datos cuando cierra su cuenta?

3.3.7 Proteja sus datos


Siempre debe tomar las medidas adecuadas para proteger sus datos y salvaguardar
su cuenta.
Pensando en los ejemplos de Términos de servicio descritos anteriormente, ¿qué
puede hacer para protegerse cuando celebra un acuerdo con un proveedor de
servicios en línea? ¿Qué puede hacer para proteger su cuenta y proteger sus datos?
Escriba sus ideas en el cuadro a continuación, luego envíe. Selecciona Mostrar
respuesta para comprobar tu respuesta.

24
Cisco Networking Academy 2023

Cómo protegerse de un acuerdo con un proveedor


 Póngalo por escrito. Incluya disposiciones de seguridad en los contratos con
sus proveedores
 Establezca procesos que le permitan confirmar que los proveedores cumplen
sus reglas
 Asegúrese de que sus proveedores mantengan su seguridad actualizada.

Cómo proteger mi cuenta y mis datos


 Controle el acceso
 Salvaguarde sus datos
 Proteja su red. Exija contraseñas sólidas.
 Use un sistema de autenticación de múltiples factores

Respuesta. Para proteger sus datos y proteger su cuenta, debe:


 leer siempre los Términos de servicio cuando se registre para un nuevo
servicio y decida si vale la pena renunciar a sus derechos sobre sus datos por
el servicio
 seleccionar su configuración de privacidad en lugar de aceptar la configuración
predeterminada
 limitar el grupo de personas con las que compartes contenido
 revisar la política de seguridad del proveedor de servicios para comprender lo
que están haciendo para proteger sus datos
 cambiar sus contraseñas periódicamente, usar una contraseña compleja y una
autenticación de dos factores para proteger su cuenta.

A continuación...
Prestar atención a los Términos y condiciones antes de registrarse es solo una forma
de proteger sus datos. Veamos qué más puede hacer para ayudar a proteger su
privacidad en línea.

25
Cisco Networking Academy 2023

PROTECCIÓN DE LA
PRIVACIDAD EN LÍNEA
3.4.1 Autenticación en Dos Factores
Los servicios en línea más populares, como Google,
Facebook, Twitter, LinkedIn, Apple y Microsoft, utilizan
la autenticación de dos factores para agregar una capa
adicional de seguridad para los inicios de sesión de la
cuenta.
Además del nombre de usuario y la contraseña, o un
patrón o número de identificación personal (PIN), la
autenticación de dos factores requiere un segundo
token para verificar tu identidad. Esto puede ser:
 objeto físico como una tarjeta de crédito, teléfono móvil o llavero
 escaneo biométrico como huellas digitales o reconocimiento de voz o de rostro
 código de verificación enviado por SMS o correo electrónico.
Haga clic aquí para obtener más información sobre la autenticación de dos factores.

¡Tenga cuidado!
Incluso con la autenticación de dos factores, los
hackers aún pueden obtener acceso a sus cuentas
en línea mediante ataques tales como suplantación
de identidad o phishing, malware e ingeniería social.

3.4.2 Autorización abierta


Open Authorization (OAuth) es un protocolo de estándar abierto que permite que las
credenciales de los usuarios finales tengan acceso a aplicaciones de terceros sin
exponer las contraseñas de los usuarios.
Seleccione las flechas para ver lo que esto significa en la práctica.

26
Cisco Networking Academy 2023

Está deseando inscribirse en «Cybersecurity


Essentials» de Cisco, el próximo curso de esta serie,
que lo ayudará a desarrollar su carrera. Sin embargo,
debe iniciar sesión en el portal de eLearning para
hacerlo.

No puedes recordar tus datos de inicio de sesión,


pero está bien. El portal le da la opción de iniciar
sesión con sus credenciales de un sitio web de redes
sociales como Facebook o a través de otra cuenta
como Google.

Por lo tanto, en lugar de tener que restablecer


sus datos de inicio de sesión, usted inicia
sesión en el portal de aprendizaje
electrónico con sus cuentas de redes
sociales existentes y se registra en su
próximo curso con facilidad. ¡No puede
esperar para empezar!

3.4.3 Social Sharing (compartir en redes sociales)


Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción,
seleccione el botón Enviar a continuación.
Decide actualizar su nuevo puesto de trabajo en sus redes sociales. Al hacerlo, uno de
los sitios le pide que actualice la información de su perfil para asegurarse de recibir el
contenido que realmente no quiere perderse.

27
Cisco Networking Academy 2023

Echa un vistazo a los campos que faltan. ¿Cuáles llena? Recuerde que responder
correctamente mejorará su configuración de privacidad, así que piense detenidamente
en la información que desea compartir en línea.
Seleccione las dos respuestas correctas y, a continuación, Enviar.

Fecha de nacimiento

Su foto de perfil

Nombre e información de contacto de su gerente

Número de teléfono celular

Nombre de la organización

Los nombres y la información de contacto de sus colegas

Dirección de correo electrónico

¡Es correcto!
Compartió la cantidad justa de información y mejoró su configuración de privacidad en
línea. Haga clic en el icono en la esquina superior derecha para comprobar su
progreso.
Para proteger su privacidad en las redes sociales, es importante compartir la menor
cantidad de información personal posible. Debe verificar las configuraciones de sus
redes sociales para permitir que solo las personas que conoce vean sus actividades o
participen en sus conversaciones.
Mientras más información personal comparta en línea, más fácil será para alguien
crear un perfil sobre usted y aprovecharse de usted en línea o fuera de ella.

3.4.4 No se deje engañar


Este es un componente de reproductor multimedia. Seleccione el botón de
reproducción/pausa para ver o escuchar.
Un simple correo electrónico falsificado puede provocar una violación masiva de datos
y quizás causar un daño irreversible a su reputación.
Pulsa el botón de reproducción para saber cómo

¿Cómo decidiste convertirte en hacker?


(Risas) Bueno, no estoy muy seguro de lo que significa hacker. Es como un tipo con
capucha que escribe muy rápido y se queda toda la noche escribiendo códigos y

28
Cisco Networking Academy 2023

descifrando contraseñas. Eso no soy yo. Solo espío a la gente y veo qué les hace
hacer clic. No es mal trabajo.
[Presentador de noticias masculino 1] Marck Hanning, CEO de Qualicart se dice
que reportan ganancias después de su propiedad intelectual de gran éxito
Entonces, ¿Lo consideras un trabajo?
He trabajo mucho en esto. No soy vago. Se necesita investigación para determinar los
actores clave y aprender todo sobre ellos, sus familias, sus amigos, qué le interesa.
Tienes que entender la organización de la empresa. Recibo mucha de mi información
del departamento de ventas porque siempre son más rápidos y ansiosos, tienen
deseos de lograr más. La gente confía con demasiada facilidad. No miran los detalles.
Lo sé. Los detalles importan, eso es lo que se me dan bien. Tienen que parecer
completamente creíble. Tienen que resultar familiar. Aquí es dónde la investigación es
importante. No es una pieza genérica de spam, es un correo electrónico de su jefe con
la firma de su empresa. Está escrito con la voz del jefe. Es lo que él diría si escribiera
esto.
¿Qué pasa con el malware en sí? ¿Cómo funciona eso?
Alguien más por ahí ya escribió el código que realiza el ataque. Solo lo uso en el
archivo adjunto. Mi habilidad está en mi capacidad para hacer que un montón de
personas hagan clic en ese archivo adjunto. Siempre me pregunto cómo es cuando
todo empieza a suceder desde el otro lado, cuando comienza el pánico.
[Contestador automático] Por favor, deje su mensaje después de la señal. (La
máquina emite un pitido). Hola, este es Rajeed de finanzas, llámame en cuanto oigas
esto, pasa algo en mi portátil. No puedo— Oye, ¿vas camino a la oficina? Algo pasa
en nuestros servidores de archivos. Soy Karen de RRHH, nuestro panel de monitoreo
está muy lento, estamos recibiendo llamadas de usuarios en él. ¿Puedes llamarme
cuando oigas esto? Uniéndose a la conferencia ahora. Aparentemente, hay un parche
de malware apuntando en nuestra sede – Es un ransoware, nos tienen como
rehenes. Estamos bloqueados todos, ni siquiera puedo comprobar mi teléfono.
¿Qué pasa con las copias de seguridad?
Eso llevará días. ¡Necesitamos que lo arregles ahora! Solo paga el rescate, no
tenemos opción. Estamos reportando las ganancias en dos horas. Pero, ¿cómo
sabemos que va a— ¡Sólo págalo! Ponga a cada persona para que pongamos volver a
ponernos en funcionamiento. Ahora es única prioridad. De acuerdo, está hecho. Tengo
la clave del descifrado. Mark, tenemos un gran problema. El ransoware solo era para
distraernos. Entraron, lo tienen todo. ¡Datos de clientes, finanzas, todo!
[Presentador de noticias masculino 2] Qualicart se tambalea hoy de las noticias de
los hackers han publicaron la información personal de casi dos millones ---

29
Cisco Networking Academy 2023

[Presentador de noticias femenina] El NASDAQ cerró a la baja hoy, liderado por


Qualicart, que bajó un 14% debido a las noticias de que su reciente vulneración de
datos puede ser mucho peor de lo que la empresa reconoció originalmente.
[Presentador de noticias masculino 3] Las acciones cayeron a un nuevo mínimo
histórico en las noticias de que el CEO, Mark Hanning, dejará el cargo, tras lo que
resulta ser una de las peores vulneraciones de información personal en la historia
reciente.
¿Te sientes mal sobre la divulgación de la información personal?
Toda la finanzas, todo el dinero se perdió. Todo lo que hice es conseguir los archivos.
No soy el que decido liberarlos, no soy el que vendió las acciones en corto. Alguien
más tiene sus razones para eso, está por encima de mi nivel salarial. Me pagaron para
hacer un trabajo y lo hice bien. Y eso, es lo que se espera de todos, ¿no? De todos
modos, los mercados rebotan.

Internet es una gran herramienta no solo para


acceder a la información de forma rápida y fácil,
sino también para comunicarse con amigos,
familiares y colegas. Pero, ¿sabía que cualquier
persona con acceso físico a su dispositivo o
enrutador puede ver los sitios web que ha visitado?
¿Y que cada vez que envía un correo electrónico,
puede leerlo cualquier persona que tenga acceso a
la cadena digital entre usted y su destinatario?
Entonces, ¿qué puedes hacer?

30
Cisco Networking Academy 2023

3.4.5 Privacidad de correo electrónico y navegadores


web
Estos problemas pueden minimizarse habilitando el modo de navegación privada en el
navegador web. La mayoría de los exploradores web populares tienen un nombre
propio para el modo de navegación privada:
 Microsoft Internet Explorer: InPrivate
 Google Chrome: Incognito
 Mozilla Firefox: Pestaña privada o ventana privada
 Safari: Navegación privada
Seleccione la imagen para saber cómo funciona el modo privado.

Cuando el modo privado está habilitado, las cookies


(archivos guardados en su dispositivo para indicar qué
sitios web ha visitado) se desactivan. Por lo tanto, todos
los archivos temporales de Internet se eliminan y el
historial de navegación se elimina cuando cierra la
ventana o el programa. Esto puede ayudar a evitar que
otros recopilen información sobre sus actividades en
línea y traten de tentarlo a comprar algo con anuncios dirigidos.
Incluso con la navegación privada habilitada y las cookies desactivadas, las empresas
desarrollan diferentes maneras de identificar usuarios para recopilar información y
seguir el comportamiento de los usuarios. Por ejemplo, los dispositivos intermediarios,
como los routers, pueden tener información sobre el historial de navegación web del
usuario.

A continuación...
Por último, es su responsabilidad proteger sus datos, su identidad y sus dispositivos
informáticos. Por lo tanto, la próxima vez que vaya a enviar un correo electrónico o
navegar por Internet, ¿por qué no verifica que sigue todas las pautas descritas en este
módulo? Solo algunas precauciones pueden ahorrarle problemas en el futuro.
Veamos si puedes reconocer un comportamiento arriesgado en línea.

31
Cisco Networking Academy 2023

LAB
Descubre su comportamiento
arriesgando en línea

3.5.1 Escenario 1
Este es un componente de reproductor multimedia. Seleccione el botón de
reproducción/pausa para ver o escuchar.
¿Sabe qué información es segura para compartir en los sitios de redes sociales?
Pulsa el botón de reproducción para ver el vídeo.
Descripción: La pantalla de una computadora muestra un sitio web de redes sociales
con una imagen de una playa y un botón de «publicar». Las palabras «¡Por fin en
vacaciones!!!» se escriben como título encima de la imagen.
Narrador: Limite siempre la cantidad de información que comparte en línea.
Descripción: Aparece un triángulo rojo que contiene un signo de exclamación, que da
una señal de advertencia de «peligro».
Narrador: Piense en los datos que va a compartir sobre usted. ¿Podría ser una
amenaza?
Descripción: La cámara se aleja para mostrar todo el equipo. Una línea de progreso
de carga conecta la computadora a un ícono de Word Wide Web (www) y luego se

32
Cisco Networking Academy 2023

conecta a un personaje encapuchado sentado frente a una computadora portátil con


un símbolo de «calavera y huesos cruzados».
Narrador: Publicar algo que contenga tu dirección junto con una foto tuya reciente de
vacaciones podría ser una invitación para que los delincuentes apunten a tu casa.
Descripción: La vista regresa a la computadora aún mostrando el sitio web de redes
sociales con la imagen de la playa y el título «Finalmente de vacaciones!!!». El puntero
del ratón hace clic en el botón «Publicar» y se carga en la página web.
Narrador: Recuerde que una publicación en las redes sociales puede difundirse
rápidamente, ya que se puede compartir una y otra vez con personas que no conoce.

¡Sorprende lo que la gente publica en las redes sociales sin pensar! ¿Cuál de las
siguientes opciones cree que representa un riesgo si se publica en las redes sociales?
Seleccione tres respuestas correctas y, a continuación, Enviar.

33
Cisco Networking Academy 2023

¡Es correcto!
Las fotos que muestran datos
bancarios o información valiosa
sobre bienes y vacaciones siempre lo
ponen en riesgo, especialmente cuando ya
ha dado pistas sobre dónde vive o dónde
va a visitar. Siempre deténgase y piense
en lo que está a punto de publicar, ¿se lo
diría a un completo extraño?

3.5.2 Escenario 2
Al crear una nueva cuenta en un servicio en línea, ¿qué contraseña utiliza? ¿Es
seguro?
Pulsa el botón de reproducción para ver el vídeo.
Descripción: Aparece una pantalla de computadora que muestra diferentes pantallas
de inicio de sesión. Se escribe una contraseña oculta en cada cuadro de inicio de
sesión.
Narrador: Para cada servicio en línea que utilice, debe usar una contraseña segura
única.
Descripción: El cursor del ratón hace clic en el botón «Iniciar sesión» en la pantalla
de inicio de sesión de @Apollo. La contraseña oculta se vuelve roja y aparece un
mensaje de error que dice «Parece que estos datos no son correctos. Inténtelo de
nuevo».
Narrador: Memorizar muchas contraseñas puede convertirse en un desafío, pero
escribirlas sería una pesadilla de seguridad si alguien tuviera acceso a ellas.
Descripción: La cámara se acerca a la pantalla de inicio de sesión de @Apollo, que
se restablece y aparece un cuadro de diálogo «Administrador de contraseñas» junto al
icono de un candado en la parte superior derecha de la pantalla del ordenador.
Narrador: En cambio, debe comenzar a usar algunas aplicaciones de administración
de contraseñas.
Descripción: El cursor del ratón hace clic en un símbolo de flecha junto a la palabra
@Apollo en el cuadro de diálogo «Password Manager». La información de nombre de
usuario y contraseña se ve completando en los campos de inicio de sesión.

34
Cisco Networking Academy 2023

En sus propias palabras, describa qué es una aplicación de gestión de contraseñas,


cómo funcionan y por qué son beneficiosas. Si ya has utilizado un administrador de
contraseñas, describe algunos detalles y comparte tu experiencia.
Escriba sus ideas en el recuadro y luego envíe. Seleccione Mostrar respuesta
para comprobar tu respuesta. (500 Caracteres restantes)

Un gestor de contraseñas es una plataforma cifrada que almacena todas tus


credenciales de acceso a Internet. La ventaja es que puedes establecer
diferentes combinaciones con variedad de caracteres y claves verdaderamente
robustas para cada sitio web, pues la plataforma las recordará automáticamente
por ti.
Si te decides a usar algún gestor, debes saber que la única contraseña que
deberás recordar es la de esa plataforma, esa es la manera de comprobar que
eres tú quien quiere iniciar sesión.

Respuesta. Las aplicaciones de gestión de contraseñas pueden proteger las


contraseñas guardándolas en un formato cifrado seguro. Permiten generar y
administrar contraseñas aleatorias fácilmente, evitando la necesidad de que los
usuarios tengan la misma contraseña para varias cuentas, lo que presenta un riesgo
de seguridad.

3.5.3 Escenario 3
Este es un componente de reproductor multimedia. Seleccione el botón de
reproducción/pausa para ver o escuchar.
Conectarse a un punto de acceso Wi-Fi abierto puede hacer que su sistema y sus
datos sean vulnerables a un ataque.
Pulsa el botón de reproducción para ver el vídeo.
Descripción: Aparecen tres círculos que contienen imágenes de manos usando un
teléfono móvil, una mujer sentada frente a una computadora y las manos escribiendo
en un teclado.
Narrador: Estar en línea se ha convertido en una parte esencial de nuestra vida diaria.
Descripción: La cámara se acerca a la mujer sentada frente a un ordenador. La
pantalla muestra un cuadro de inicio de sesión «Conectarse a Wifi» para la red

35
Cisco Networking Academy 2023

CoffeshopWiFi. Se escribe una contraseña oculta y el cursor del ratón hace clic en el
botón «Conectar».
Narrador: Sin embargo, todos debemos pensarlo dos veces antes de conectarnos a
Internet a través de un punto de acceso Wi-Fi público abierto.
Describer: La cámara se aleja para mostrar a la mujer sentada en un ambiente de
cafetería mientras accede al sitio web @Apollo. Una figura encapuchada se sienta
frente a una computadora en una mesa cercana. La pantalla se mueve para centrarse
en la figura encapuchada y aparece un cuadro de «Descarga de información
confidencial» con una barra de carga que muestra el progreso de la descarga.
Narrador: puede estar alojado por un atacante que tendrá acceso a los datos que está
transfiriendo.
Descripción: La pantalla se divide en cuatro secciones, ya que la barra de progreso
en el cuadro «Descarga de información confidencial» se vuelve roja antes de
completar y dice «FALLIDO». En las otras áreas de la pantalla, se puede ver la figura
encapuchada, junto con la mujer en la cafetería y un cuadro de inicio de sesión
«Conectarse a la VPN».
Narrador: Intente usar una VPN para proporcionar una capa de seguridad sobre la red
Wi-Fi abierta insegura y solo acceda a los sitios web a través de HTTPS.
Descripción: El cursor del ratón hace clic para conectarse a la VPN y la pantalla
vuelve a la mujer sentada en la cafetería una vez más cuando accede al sitio web
@Apollo como usuario de VPN. La dirección URL https://www.apollo.com se puede
verse claramente.

El gerente de ventas de @Apollo viaja para encontrarse con un cliente. Se olvidó


de descargar el contrato del servidor de @Apollo para llevarlo a la reunión con
ella. El tren tiene una red WiFi abierta. Se pone en contacto con usted para
preguntarle qué debe hacer. ¿Qué le aconsejaría?

36
Cisco Networking Academy 2023

Debería usar la conexión 4G de su teléfono para encontrar una red Wi-Fi abierta
alternativa.

Debería acceder a la red Wi-Fi abierta del tren y conectarse a los servidores
@Apollo usando la conexión VPN en su computadora portátil de trabajo.

Debe esperar hasta que llegue a la oficina del cliente y solicitar el código de
acceso a su red Wi-Fi, luego acceder al servicio de @Apollo directamente en su
computadora portátil de trabajo.

Debería olvidarse del contrato para la reunión y ponerse al día con otros trabajos
en línea utilizando el Wi-Fi abierto del tren para acceder a los sitios web https que
necesita.

¡Es correcto!
El gerente de ventas puede usar la conexión VPN en su computadora portátil para
crear un canal seguro y encriptado de vuelta a @Apollo, además de la red Wi-Fi
abierta que no es de confianza. De esta manera, todo el tráfico de su portátil se
transferirá de forma segura a través del túnel VPN seguro.

3.5.4 Escenario 4
Este es un componente de reproductor multimedia. Seleccione el botón de
reproducción/pausa para ver o escuchar.
¿Conoce los riesgos que conlleva descargar una versión de prueba de un programa?
Pulsa el botón de reproducción para ver el vídeo.
Descripción: Aparece una pantalla de computadora que muestra una barra de carga
de progreso titulada «Instalación de prueba». Aparece un triángulo rojo que contiene
un signo de exclamación que indica una advertencia de peligro,
Narrador: La instalación de aplicaciones en su dispositivo desde fuentes no confiables
es un gran riesgo para la seguridad.
Descripción: Aparece un icono de gremlin en el centro de la pantalla del ordenador y
varios iconos de carpetas en el lado izquierdo comienzan a mostrar símbolos de «Sin
entrada».
Narrador: ¿Cómo sabe que la aplicación no viene con malware?
Descripción: Aparece una ventana emergente en la esquina superior derecha de la
pantalla que dice «Tienes 5 mensajes nuevos».
Narrador: ¿Puede correr el riesgo?

37
Cisco Networking Academy 2023

Descripción: Un cursor del ratón hace clic en la ventana emergente y se abre un


buzón que muestra varios correos electrónicos con líneas de asunto relacionadas con
hacking y las violaciones de seguridad de datos:
URGENTE: Su cuenta bancaria en línea ha sido hackeada.
URGENTE: Se han cerrado sus cuentas de redes sociales.
IMPORTANTE: Se está investigando su actividad fraudulenta.
URGENTE: Por favor, póngase en contacto con respecto a su cuenta en línea.
SE REQUIERE ACCIÓN DE EMERGENCIA: ¡Usted es víctima de robo de identidad!
Narrador: ¿Su organización puede correr el riesgo?

Un diseñador de @Apollo necesita instalar algún software de manipulación de


imágenes. La aplicación principal es realmente cara y solo se necesita para una
pequeña parte de un proyecto único. El gerente de diseño dice que no sería una
compra rentable y menciona que se instale una aplicación gratuita alternativa; al
gerente no le importa si proviene de una fuente que no es de confianza, ya que
cree que los riesgos son bajos. ¿Debe el diseñador seguir el consejo del
gerente?
Seleccione la respuesta correcta y, luego, Enviar.

Por supuesto, el gerente le ha dado instrucciones al diseñador, por lo que está


bien instalar la aplicación gratuita. ¡Le ahorrará algo de dinero a la empresa!

No, el diseñador debe consultar con un miembro del equipo de TI antes de


instalar cualquier aplicación de una fuente que no sea de confianza.

Sí, el gerente de diseño considera que el riesgo es bajo, ¡así que debe ser
correcto!

No, el diseñador debe comprar la aplicación de confianza del proveedor de


software convencional y pagarla con su propio dinero.
¡Es correcto!
El diseñador debe consultar con un miembro del equipo de TI antes de instalar
cualquier aplicación de una fuente que no sea de confianza, incluso si un gerente lo
recomendó. Ninguna organización puede permitirse correr el riesgo de un ciberataque
al instalar aplicaciones de una fuente que no sea de confianza.

3.5.5 Escenario 5
Este es un componente de reproductor multimedia. Seleccione el botón de
reproducción/pausa para ver o escuchar.

38
Cisco Networking Academy 2023

¿Alguna vez ha recibido un mensaje de advertencia que le indica que descargue un


programa de diagnóstico que garantice la seguridad de su equipo? Debe
ser consciente de los riesgos.
Pulsa el botón de reproducción para ver el vídeo.
Descripción: Aparece una pantalla de computadora que muestra un cuadro
emergente con el mensaje: 'Su computadora ha sido infectada con un virus y su
computadora está en riesgo. Descargue ahora el software antivirus A++ Premium para
evitar daños a sus archivos. Los triángulos de advertencia rojos que contienen signos
de exclamación se colocan junto al texto para crear una sensación de peligro.
Narrador: Es posible que los hayas visto en el pasado; estás navegando por la web y
de repente aparece una ventana emergente con una advertencia aterradora...
Descripción: La cámara se acerca al mensaje emergente y el cursor del ratón hace
clic en el botón «Descargar ahora».
Narrador: Dice que su computadora está infectada con un virus y recomienda
descargar un software antivirus especial.
Descripción: La pantalla cambia para mostrar una ventana emergente más grande
que contiene un icono de gremlin y una barra de progreso de «Descarga», que
comienza a llenarse. El cursor del ratón hace clic en «Cancelar» y la ventana
emergente se cierra y vuelve a la vista del escritorio de la pantalla del ordenador.
Narrador: ¡Nunca debes seguir ninguna de estas instrucciones! La mayoría de estas
ventanas emergentes solo intentan convencerlo de que descargue una nueva
aplicación potencialmente maliciosa en su computadora.
Descripción: El cursor del ratón hace clic en un icono de «Software antivirus» en la
esquina superior izquierda y aparece una ventana de la aplicación que muestra una
barra de progreso y el mensaje «Ejecutar un análisis de seguridad».
Narrador: En su lugar, simplemente cierre la ventana emergente o el navegador y,
para asegurarse, ejecute un análisis de seguridad del sistema con su software
antivirus de confianza en su computadora.
Descripción: La barra de progreso se completa y el mensaje cambia a «Análisis de
seguridad del sistema completado». Ha accedido a un sitio web que representa un
riesgo para la seguridad. Estamos comprobando su sistema y eliminaremos todos los
archivos dañinos».

39
Cisco Networking Academy 2023

Este mensaje aparece mientras estás en línea. ¿Cuál de las siguientes medidas debe
tomar?
Seleccione la respuesta correcta en cada lista desplegable y, a continuación,
Enviar.

1. Cierre la ventana emergente o el navegador:


Haciendo clic en «X»
2. Proteja su sistema, que aún no se ha dañado, de la siguiente manera:
Ejecutando un análisis de seguridad del sistema con su software antivirus de
confianza
3. Compruebe si se necesita una actualización de la aplicación legítima de una fuente
de confianza:
Comprobando si tiene la aplicación ACCESOSOCIALAHORA y, de ser así, visite
su sitio web oficial

¡Es correcto!
Haciendo clic en cualquier cosa que no sea el icono de cerrar podría poner en riesgo
su sistema.
Para estar seguro, debe ejecutar un análisis de seguridad del sistema con su software
antivirus de confianza en su computadora. Y siempre debe rechazar o cancelar los
recordatorios de actualizaciones, a menos que esté seguro de que provienen de una
fuente oficial y confiable.

3.5.6 Escenario 6
Este es un componente de reproductor multimedia. Seleccione el botón de
reproducción/pausa para ver o escuchar.
Hacer clic en los enlaces de un correo electrónico puede parecer seguro, pero a
menudo no todo es lo que parece. ¡Asegúrese de conocer las señales a las que debe
prestar atención!
Pulsa el botón de reproducción para ver el vídeo.

Descripción: La cámara se acerca a un entorno de oficina a un empleado sentado


frente a una computadora. Aparece un mensaje «Tienes un nuevo correo electrónico»
en su pantalla.

40
Cisco Networking Academy 2023

Narrador: Acaba de recibir un correo electrónico que parece ser de su departamento


de TI.
Descripción: La cámara se acerca a medida que el cursor del ratón hace clic para
abrir el buzón. Se abre el correo electrónico que contiene el texto:
Asunto: Todo el mundo por favor haga clic en este enlace rápidamente
Equipo de saludo,
Debe hacer clic en este enlace rápidamente para volver a activar su cuenta.
Atentamente de parte de su equipo de TI.
Narrador: Está escrito en inglés roto y le solicita que haga clic en un enlace para
reactivar su cuenta.
Descripción: El cursor del ratón resalta la dirección de correo electrónico: From:
itdepartment < [email protected] >
A continuación, el cursor del ratón hace clic para eliminar el correo electrónico.
Narrador: Suena bastante sospechoso. Si la URL del enlace está fuera del dominio de
su organización, lo más probable es que se trate de un correo electrónico de phishing;
bórrelo.
Descripción: El cursor del ratón hace clic para ver el siguiente correo electrónico, que
muestra el mensaje:
De: IT <it@atApollo .com
Asunto: Se necesitan medidas. Lea y confirme cuando haya terminado
¡Hola, chicos!
¿Podrían hacer clic en este enlace y seguir las instrucciones para reactivar su cuenta?
Responda para notificarnos una vez que haya actuado.
Buena suerte,
Matt
Matt Smith
Gerente de TI | Ext: 3400 | Móvil: 07000 800900
@Apollo
Narrador: Sin embargo, aunque parezca correcto, antes de hacer clic en cualquier
enlace, primero debe consultar con su departamento de TI para asegurarse de que
realmente enviaron este correo electrónico.

ebe consultar con su departamento de TI para asegurarse de


que realmente enviaron este correo electrónico.
@Apollo ha visto un aumento en la cantidad de correos electrónicos de phishing
recibidos por su personal. Ellos deciden implementar un ejercicio de capacitación

41
Cisco Networking Academy 2023

rápido para ayudar a los empleados a detectar las señales de un correo electrónico
inseguro. ¡Inténtalo tú mismo!
Al hacer clic en Inicio, se le presentarán algunas secciones diferentes de correos
electrónicos que dicen provenir de @Apollo. Para cada uno, haga clic en
«SEGURO» si cree que indica que el correo electrónico es seguro o haga clic en
«NO SEGURO» si cree que el correo electrónico es sospechoso.

NO SEGURO NO SEGURO

NO SEGURO SEGURO

NO SEGURO

¡Es correcto!

42
Cisco Networking Academy 2023

Los indicios clave de un posible correo electrónico de phishing son señales de que se
ha enviado desde fuera de la organización.
Recuerde que incluso si cree que el correo electrónico es seguro, siempre debe
consultar con su departamento de TI antes de hacer clic en los enlaces para descargar
cualquier cosa.

A continuación...
Este módulo está casi completo. Pero antes de que sigas adelante, revisemos tus
conocimientos con un breve cuestionario.

43
Cisco Networking Academy 2023

CUESTIONARIO
El siguiente cuestionario se basa en lo que acaba de aprender. Hay 12
preguntas en total y debe obtener una puntuación de al menos 70% para
aprobar.
¡Suerte!

Pregunta 1
¿Por qué los dispositivos de IdC representan un riesgo mayor que otros
dispositivos informáticos en una red?

Los dispositivos de IdC no pueden funcionar en una red aislada con una sola
conexión a Internet.

La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por


ende, no pueden recibir actualizaciones nuevas.

La mayoría de los dispositivos de IdC no reciben actualizaciones de software


frecuentes.

Los dispositivos de IdC requieren conexiones inalámbricas sin encriptar.

Pregunta 2
¿Qué debe hacer para asegurarse de que las personas con las que vive no
tengan acceso a sus datos seguros?

Instalar y actualizar el software antivirus.

Activar el firewall

Aumentar la configuración de privacidad de su navegador

Configurar la protección de contraseñas

Pregunta 3
¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las
actividades del usuario, recopile información personal y genere anuncios
móviles no deseados en la computadora de un usuario?

Autenticación de dos factores

44
Cisco Networking Academy 2023

Tecnología contra software espía (antispyware)

Firewall

Administrador de contraseñas

Pregunta 4
Desea imprimir fotografías que ha guardado en una cuenta de almacenamiento en la
nube mediante un servicio de impresión en línea de terceros. Después de iniciar
sesión correctamente en la cuenta en la nube, el cliente recibe acceso automático al
servicio de impresión en línea. ¿Qué permite que esta autenticación automática se
produzca?

El usuario está en una red sin cifrar y la contraseña del servicio de


almacenamiento en la nube es visible para el servicio de impresión en línea.

Su información de la cuenta para el servicio de almacenamiento en la nube fue


interceptada por una aplicación maliciosa.

La contraseña ingresada por el usuario para el servicio de impresión en línea es la


misma que la contraseña utilizada en el servicio de almacenamiento en la nube.

El servicio de almacenamiento en la nube es una aplicación aprobada para el


servicio de impresión en línea.

Pregunta 5
¿Cuál de las siguientes opciones es un ejemplo de autenticación de dos
factores?

Su número de cuenta y su nombre

Su huella digital y su contraseña

Su respuesta a una pregunta de conocimientos generales y su contraseña

Su nombre de usuario o contraseña

Pregunta 6
¿Cómo pueden los usuarios que trabajan en una computadora compartida
mantener su historial de navegación personal oculto de otros trabajadores que
pueden utilizar la misma computadora?

Utilizar el modo privado del navegador web

45
Cisco Networking Academy 2023

Reiniciar la computadora después de cerrar el navegador web

Utilizar solo una conexión cifrada para acceder a los sitios web

Mover los archivos descargados a la papelera de reciclaje

Pregunta 7
¿Cuál de las siguientes opciones es un requisito para una contraseña segura?

Utilizar ocho caracteres como mínimo

Usar caracteres especiales como ! @ o $

Usar una palabra del diccionario o una afirmación común que recuerde

Pregunta 8
¿Qué contraseña le tomará más tiempo a un usuario malintencionado adivinar o
"quebrar"?

10characters

super3secret2password1

drninjaphd

mk$$cittykat104#

Pregunta 9
¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando
se opera una computadora en un punto público de acceso inalámbrico?

Conectarse a un servicio de VPN.

Deshabilitar Bluetooth

Crear contraseñas sólidas y únicas

Usar el cifrado WPA2

Pregunta 10
¿Cuál es el mejor método para evitar los ataques a Bluetooth?

Desactivar siempre Bluetooth cuando no se utiliza activamente

Utilizar siempre una VPN al conectarse a Bluetooth

46
Cisco Networking Academy 2023

Utilizar solo Bluetooth para conectarse a otro smartphone o tablet

Utilizar solo Bluetooth al conectarse a un SSID conocido

Pregunta 11
¿Qué tecnología elimina los costos de mantenimiento y equipo directo del
usuario para las copias de respaldo de datos?

Una cinta

Un disco duro externo

Un servicio en la nube

Almacenamiento conectado a red

Pregunta 12
¿Cuál es la única forma de garantizar que los archivos eliminados de su
computadora sean irrecuperables?

Usar un programa de software como SDelete o Secure Empty Trash

Destruir físicamente el disco duro del equipo

Vaciar la papelera de reciclaje del equipo

Descripción: Un símbolo de objetivo rojo se mueve aleatoriamente sobre los iconos


de varias personas en la pantalla.

47
Cisco Networking Academy 2023

Narrador: ¡Todos somos objetivos!


Descripción: El símbolo del objetivo se detiene y se acerca a uno de los iconos de la
persona. Se vincula a un teléfono inteligente que posteriormente se vincula con el
personaje hacker encapuchado que trabaja en una computadora portátil con una
calavera y tibias cruzadas en el otro lado.
Narrador: Los ciberdelincuentes quieren obtener nuestra información personal...
Descripción: Un pequeño círculo blanco se sitúa sobre un campo de entrada vacío en
la pantalla del smartphone. Se rellena con cuatro asteriscos y debajo aparece un
indicador de fuerza de línea roja.
Narrador:... y aprovechará cualquier debilidad en nuestros dispositivos informáticos o
cuentas en línea para obtenerlo.
Descriptor: Uno de los asteriscos desaparece y se ingresan dos más en el campo. El
indicador de línea de fuerza debajo cambia a verde. El personaje hacker encapuchado
desaparece y aparece un botón de inicio de sesión verde en la pantalla del teléfono
inteligente. El pequeño círculo blanco se mueve y presiona el botón de inicio de
sesión.
Narrador: Hacer algunos pequeños cambios en su comportamiento en línea puede
reducir sus posibilidades de ser víctima de un delito cibernético.
Descripción: Una actividad de verificación de conocimientos del Módulo 3, titulada
«¿Se han ido realmente?» aparece en pantalla. El cursor hace clic en la respuesta
correcta y, a continuación, en el botón «Enviar». El indicador de configuración de
privacidad apunta en rojo y luego cambia a azul cuando todas las preguntas de
verificación de conocimientos se han respondido correctamente.
Narrador: ¡Ya has tenido un buen comienzo! Responder correctamente a las
actividades a lo largo de este módulo ha mejorado su configuración de privacidad.
Descripción: El cursor apunta al icono del escudo defensor en la esquina superior
derecha del módulo. El icono del escudo parpadea.
Narrador: asegúrate de revisar tu configuración haciendo clic en el icono en la
esquina superior derecha de la pantalla.
Descripción: El smartphone vuelve a aparecer. Tiene un escudo azul con una marca
de verificación verde en el centro de la pantalla. La marca de verificación verde en el
escudo cambia a un signo de interrogación.
Narrador: Ahora que sabe cómo protegerse de los ciberataques, está listo para el
siguiente paso.
Descripción: Aparece un banner de cinta azul con '@Apollo' escrito en él. Se mueve
hacia el lado izquierdo de la pantalla y el personaje hacker encapuchado que trabaja

48
Cisco Networking Academy 2023

en una computadora portátil con una calavera y tibias cruzadas aparece a la derecha,
con un primer plano del sitio web de @Apollo debajo.
Narrador: Es hora de analizar lo que puede hacer para proteger a @Apollo de los
delitos cibernéticos.
Descripción: Cuatro piezas del rompecabezas entran en la pantalla y se unen en la
parte superior del sitio web de @Apollo para formar una imagen de un candado
cerrado.
Narrador: ¿ Puede ayudar a proteger el negocio antes de que sea demasiado tarde?
Descripción: Un cursor hace clic en el icono de salida en la pantalla del menú del
Módulo 3 y aparece la pantalla del menú del Módulo 4.
Narrador: Pasemos directamente al siguiente módulo, «Protegiendo a la
organización».

49

También podría gustarte