Logo Studenta

Cybersecurity Instructor Lab Manual

¡Este material tiene más páginas!

Vista previa del material en texto

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4 
Laboratorio: Localizar sus datos personales (versión para el 
instructor) 
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente 
aparece en la copia del instructor. 
Objetivos 
Encontrar sus datos personales en línea y en sus dispositivos electrónicos. 
Aspectos básicos/situación 
Si busca su nombre en línea, existe una alta probabilidad de que encuentre datos sobre usted en el resultado. 
Algunos de los resultados pueden ser información privada, como su fecha de nacimiento, que probablemente le 
gustaría proteger. Parte de esta información también puede estar almacenada en sus dispositivos electrónicos. 
En este laboratorio usará un motor de búsqueda para buscar su nombre con el fin de encontrar información 
sobre usted. Luego, usará Windows PowerShell para buscar cualquier información de identificación personal en 
archivos de texto en su equipo Windows. 
Recursos necesarios 
• Equipo Windows con acceso a Internet 
Paso 1: Datos personales en línea 
En el paso 1, buscará su nombre en línea. 
a. Busque su nombre usando su motor de búsqueda favorito. Puede ser útil escribir su nombre entre 
comillas, por ejemplo, “Juan Pérez”. 
¿Qué descubrió sobre usted? 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
La respuesta variará. Su dirección, su número de teléfono, escuelas a las que asistió, nombres de familiares 
b. Si existen enlaces a su perfil de redes sociales, navegue hasta ellos para ver el contenido como un 
visitante sin iniciar sesión en ninguno de los sitios. 
¿Qué información se muestra sobre usted en estos sitios? 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
Las respuestas variarán. 
c. Si está compartiendo demasiada información, puede cambiar su configuración de privacidad. A 
continuación, se detallan algunas formas de tener acceso a la configuración de seguridad/privacidad en 
algunas de las redes sociales populares: 
Facebook: haga clic en y seleccione Configuración. 
LinkedIn: haga clic en su nombre y seleccione Configuración. 
Google: haga clic en su imagen o avatar y seleccione Mis cuentas. 
Pinterest: haga clic en Centro de Ayuda y seleccione Mi cuenta. 
Laboratorio: Localizar sus datos personales 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4 
Paso 2: Datos personales en sus dispositivos electrónicos 
Además de su información en línea, algunos de sus datos personales pueden estar almacenados en sus 
dispositivos electrónicos. En este paso, creará algunos archivos de texto y usará Microsoft PowerShell para 
buscar información específica en los archivos de texto. El nombre de usuario Usuario1 se usa en todo este 
paso en lugar de su nombre de usuario. 
a. Navegue hasta su directorio de Documentos. Cree un directorio con el nombre Datospersonales. 
b. Con el Bloc de notas, cree algunos archivos de texto que contengan el siguiente texto y guárdelos en el 
directorio Datospersonales recientemente creado usando los nombres de archivo indicados. 
Nombre de archivo Contenido 
File1.txt Mi número de seguridad social es: 111-11-1111 
File2.txt 
Mi número de tarjeta de crédito: 5555-5555-5555-5555 
Mi número de seguridad social: 123-45-6789 
File3.txt 
Mi número de tarjeta de crédito: 
9999 9999 9999 9999 
Mi número de identificación: 
987654321 
c. Haga clic en Inicio. Busque powershell. 
Nota: si Microsoft PowerShell no está disponible, puede descargarlo de Microsoft. Revise las 
instrucciones de instalación y los requisitos del sistema de Microsoft para determinar la versión para 
descargar para su sistema operativo de Microsoft. 
Vista: https://www.microsoft.com/en-us/download/details.aspx?id=9864 
Windows 7 y 8: https://www.microsoft.com/en-us/download/details.aspx?id=48729 
d. Navegue hasta el directorio Datospersonales; para ello, escriba el siguiente comando en la ventana de 
comandos de PowerShell: 
PS C:\Windows\System32\WindowsPowerShell\v1.0> cd 
c:\Users\User1\Documents\PersonalData 
 
e. Con los comandos de scripting disponibles en PowerShell, buscará cadenas de números en los 
siguientes formatos: número de la seguridad social XXX XX XXXX y número de tarjeta de crédito 
YYYY YYYY YYYY YYYY. 
f. Para buscar una cadena de números que pueda representar un número de la seguridad social, copie y 
pegue el siguiente comando en la ventana de comandos de PowerShell y presione Enter: 
Get-ChildItem -rec -exclude *.exe,*.dll | select-string "[0-9]{3}[-| ][0-
9]{2}[-| ][0-9]{4}" 
https://www.microsoft.com/en-us/download/details.aspx?id=9864
https://www.microsoft.com/en-us/download/details.aspx?id=48729
Laboratorio: Localizar sus datos personales 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4 
Para pegar el comando, haga clic con el botón derecho en la barra de título de PowerShell y seleccione 
Editar > Pegar. 
 
g. El resultado del comando se muestra a continuación. 
 
El comando le permite encontrar elementos que coincidan con un patrón definido, como el patrón de los 
números de seguro social. El comando también excluye archivos con determinadas extensiones, 
como .exe y .dll. Los resultados muestran los archivos de texto que contienen el patrón definido. 
h. Para buscar números de tarjeta de crédito con el patrón de 4 grupos de 4 números 
(YYYY YYYY YYYY YYYY), copie y pegue el siguiente comando en la ventana de comandos de 
PowerShell: 
Get-ChildItem -rec -exclude *.exe,*.dll | select-string "[0-9]{4}[-| ][0-
9]{4}[-| ][0-9]{4}[-| ][0-9]{4}" 
i. ¿Cuáles son los resultados? ¿Qué archivos contienen información sobre tarjetas de crédito? 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
File2.txt: 1: Mi número de tarjeta de crédito: 5555-5555-5555-5555 
File3.txt: 2:9999 9999 9999 9999 
File2.txt y File3.txt contienen la información de la tarjeta de crédito. 
j. Si usa Linux o Mac OS, con el comando grep puede lograr los mismos resultados. 
Para un número de seguridad social: grep '[0-9]\{3\}[-\ ][0-9]\{2\}[-\ ][0-9]\{4\}' * 
Para números de tarjetas de crédito: grep '[0-9]\{4\}[-\ ][0-9]\{4\}[-\ ][0-9]\{4\}[-\ ][0-9]\{4\}' * 
Laboratorio: Localizar sus datos personales 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4 
Reflexión 
¿Qué otros datos personales almacena en sus dispositivos? 
_______________________________________________________________________________________ 
_______________________________________________________________________________________ 
_______________________________________________________________________________________ 
Las respuestas variarán. Ejemplos: fotos, videos. 
 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4 
Laboratorio: Comparar datos con un hash (versión para el 
instructor) 
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente 
aparece en la copia del instructor. 
Objetivos 
Use un programa de hash para comprobar la integridad de los datos. 
Aspectos básicos/situación 
Es importante saber si los datosfueron dañados o manipulados. Para comprobar si los datos fueron 
cambiados o si permanecen igual, puede usarse un programa de hash. Un programa de hash realiza una 
función hash en datos o en un archivo, lo cual devuelve un valor (generalmente, mucho más corto). Hay 
varias funciones hash distintas, algunas muy simples y otras muy complejas. Cuando se ejecuta el mismo 
hash en los mismos datos, el valor devuelto es siempre el mismo. Si se implementa algún cambio en los 
datos, el valor hash devuelto será diferente. 
Recursos necesarios 
• Computadora con acceso a Internet 
Paso 1: Crear un archivo de texto 
a. Busque en su equipo el programa Bloc de notas y ábralo. 
b. Escriba algún texto en el programa. 
 
c. Elija Archivo > Guardar. 
d. Navegue hasta Escritorio. 
e. Escriba Hash en el campo Nombre de archivo: y haga clic en Guardar. 
Laboratorio: Comparar datos con un hash 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4 
Paso 2: Instalar HashCalc 
a. Abra un navegador web y vaya a http://www.slavasoft.com/download.htm. 
 
b. Haga clic en Descargar en la fila HashCalc 2.02. 
c. Abra el archivo hashcalc.zip y ejecute el archivo setup.exe que está en su interior. 
 
http://www.slavasoft.com/download.htm
Laboratorio: Comparar datos con un hash 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4 
d. Siga el asistente de instalación para instalar HashCalc. Solicite ayuda a su instructor si tiene preguntas 
sobre la instalación. 
e. Haga clic en Finalizar en la última pantalla y cierre el archivo README si está abierto. Puede leer el 
archivo, si lo desea. 
f. HashCalc ahora está instalado y en funcionamiento. 
 
Paso 3: Calcular un hash del archivo Hash.txt 
a. Establezca los siguientes elementos en HashCalc: 
1) Formato de los datos: Archivo. 
2) Datos: haga clic en el botón … que está junto al campo Datos, navegue hasta el Escritorio y elija el 
archivo Hash.txt. 
3) Quite la selección de HMAC. 
4) Quite la selección de todos los tipos de hash, excepto MD5. 
b. Haga clic en el botón Calcular. 
¿Cuál es el valor junto a MD5? 
____________________________________________________________________________________ 
Las respuestas pueden variar. Ejemplo: 82e8ac8d4ae929c79e1ce4cf1f0691f4 
Laboratorio: Comparar datos con un hash 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4 
Paso 4: Hacer un cambio en el archivo Hash.txt 
a. Navegue hasta el Escritorio y abra el archivo Hash.txt. 
b. Realice un cambio menor en el texto, como eliminar una letra, o agregar un espacio o un punto. 
c. Haga clic en Archivo > Guardar y cierre el Bloc de notas. 
Paso 5: Calcular un nuevo hash del archivo Hash.txt 
a. Haga clic en el botón Calcular en HashCalc nuevamente. 
¿Cuál es el valor junto a MD5? 
____________________________________________________________________________________ 
Las respuestas pueden variar, pero serán diferentes del Paso 3. Ejemplo: 
fb53ad826cefac1dbee8f583a66b7bf4 
¿El valor es diferente del valor registrado en el paso 3? 
____________________________________________________________________________________ 
Sí. 
b. Coloque una marca junto a todos los tipos de hash. 
c. Haga clic en Calcular. 
d. Fíjese cómo muchos de los tipos de hash crean un hash de longitud diferente. ¿Por qué? 
____________________________________________________________________________________ 
Muchos de los hashes utilizan una cantidad diferente de bits para producir el hash. 
 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2 
Laboratorio: ¿Qué fue tomado? (versión para el instructor) 
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente 
aparece en la copia del instructor. 
Objetivos 
Busque y lea sobre algunos casos recientes de violaciones de seguridad. 
Aspectos básicos/situación 
Las violaciones de seguridad ocurren cuando personas o aplicaciones intentan obtener acceso no autorizado 
a datos, aplicaciones, servicios o dispositivos. Durante estas violaciones de seguridad, los atacantes, sean 
infiltrados o no, intentan obtener información que podrían usar para conseguir beneficios financieros u otras 
ventajas. En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado, 
qué ataques se usaron y qué puede hacer para protegerse. 
Recursos necesarios 
• Computadora o dispositivo móvil con acceso a Internet 
Investigación de las violaciones de seguridad 
a. Utilice los tres enlaces proporcionados de violaciones a la seguridad de distintos sectores para completar 
la siguiente tabla. 
b. Busque algunas violaciones de seguridad interesantes adicionales y registre los hallazgos en la siguiente 
tabla. 
Laboratorio: ¿Qué fue tomado? 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2 
Fecha del 
incidente 
Organización 
afectada 
¿Cuántas víctimas? 
¿Qué fue tomado? 
¿Qué ataques se utilizaron? 
¿Cómo se protege usted 
mismo? 
Fuente de 
referencia 
Dic. 2015 
Neiman 
Marcus 
Aproximadamente 5200 
víctimas a las que se 
les robó su nombre de 
usuario y contraseña 
Otros sitios web hackeados 
Utilice contraseñas únicas por 
sitio SC Magazine 
Entre 2009 
y 2015 
Centene 
Corp. 
950 000 víctimas y seis 
discos duros con su 
información de 
identificación personal 
Acceso físico a los discos. 
Uso del monitoreo de crédito y 
de servicios de salud SC Magazine 
Entre 2013 
y 2014 
Universidad 
de Virginia 
Información bancaria 
directa de depósito de 
1400 empleados 
Fraude de correo electrónico 
por suplantación de identidad 
No abra enlaces integrados en 
un correo electrónico, acceda 
al sitio web visitándolo 
directamente 
Universidad de 
Virginia 
 
 
 
 
 
 
 
 
 
 
Reflexión 
Luego de leer sobre las violaciones de seguridad, ¿qué puede hacer para evitar estos tipos de infracciones? 
_______________________________________________________________________________________ 
_______________________________________________________________________________________ 
_______________________________________________________________________________________ 
Las respuestas variarán. Ejemplos: utilice contraseñas únicas, evite abrir enlaces integrados en un correo 
electrónico 
http://www.scmagazine.com/attacker-accesses-5200-neiman-marcus-group-customer-accounts/article/470237/
http://www.scmagazine.com/missing-drives-contained-phi-on-950k-centene-customers/article/467860/
http://www.virginia.edu/informationsecurity/Jan-22-incident-FAQs/
http://www.virginia.edu/informationsecurity/Jan-22-incident-FAQs/
 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4 
Laboratorio: Crear y almacenar contraseñas seguras (versión para 
el instructor) 
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente 
aparece en la copia del instructor. 
Objetivos 
Comprender los conceptos correspondientes a una contraseña segura. 
Parte 1: Explore los conceptos relacionados con la creación de una contraseña segura. 
Parte 2: ¿Desea explorar los conceptos relacionados con el almacenamiento seguro de sus 
contraseñas? 
Aspectos básicos/situación 
Las contraseñas se usan mucho para reforzar el acceso a los recursos. Los atacantes usarán muchas 
técnicas para descubrir las contraseñas de los usuarios y conseguir acceso no autorizado a recursos o datos. 
Para protegerse mejor, es importante que entienda de qué consiste una contraseña segura y cómo 
almacenarla en forma segura. 
Recursos necesarios 
• Computadora o dispositivo móvil con acceso a Internet 
Parte 1: Creaciónde una contraseña segura 
Las contraseñas seguras tienen cuatro requisitos principales que se detallan a continuación por orden de 
importancia: 
1) El usuario debe poder recordar la contraseña fácilmente. 
2) Otra persona no debe poder adivinar la contraseña. 
3) Un programa no debe poder adivinar ni descubrir la contraseña. 
4) Debe ser compleja, incluyendo números, símbolos y una combinación de letras mayúsculas y 
minúsculas. 
Basándose en la lista anterior, el primer requisito, probablemente, sea el más importante porque usted debe 
poder recordar su contraseña. Por ejemplo, la contraseña #4sFrX^-aartPOknx25_70!xAdk<d! se considera 
una contraseña segura porque satisface los tres últimos requisitos, pero es muy difícil de recordar. 
Muchas organizaciones requieren contraseñas que contengan una combinación de números, símbolos y 
letras mayúsculas y minúsculas. Las contraseñas que cumplen con esta política están bien siempre y cuando 
los usuarios puedan recordarlas. Abajo hay un ejemplo de un conjunto de directivas de contraseña en una 
organización típica: 
• La contraseña debe tener una longitud de, al menos, 8 caracteres. 
• La contraseña debe contener letras mayúsculas y minúsculas. 
• La contraseña debe contener un número. 
• La contraseña debe contener un carácter especial. 
Laboratorio: Crear y almacenar contraseñas seguras 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4 
Tómese un momento para analizar las características de una contraseña segura y el conjunto común de 
directivas de contraseña antes mencionado. ¿Por qué el conjunto de políticas deja de lado los dos primeros 
puntos? Explique. 
_______________________________________________________________________________________ 
_______________________________________________________________________________________ 
_______________________________________________________________________________________ 
_______________________________________________________________________________________ 
_______________________________________________________________________________________ 
_______________________________________________________________________________________ 
Agregar símbolos, números y letras minúsculas y mayúsculas a una contraseña hace que sea más difícil 
para el usuario recordarla. Comúnmente, cuando un usuario encuentra una contraseña que se ajusta a un 
conjunto específico de políticas de contraseña, el usuario reutilizará la misma estructura o, incluso, la 
contraseña completa en otros servicios. Algunos sistemas también forzarán al usuario a cambiar la 
contraseña periódicamente, lo que evitará que los usuarios utilicen contraseñas anteriores de nuevo. Esos 
usuarios también tienen muchas probabilidades de introducir cambios menores en la contraseña en lugar de 
crear una contraseña completamente diferente que aún se ajuste a las políticas de contraseña específicas. 
Una excelente forma de crear contraseñas seguras es elegir cuatro o más palabras al azar y concatenarlas. 
La contraseña televisionranabotasiglesia es más segura que J0n@que#81. Observe que, si bien la 
segunda contraseña cumple con las políticas antes descritas, los programas descifradores de contraseñas 
(cracks) son muy eficientes para detectar este tipo de contraseña. Aunque muchos conjuntos de directivas de 
contraseña no aceptarán la primera contraseña, televisionranabotasiglesia, esta es mucho más segura que 
la segunda. Es mucho más fácil de recordar para el usuario (especialmente, si está asociada con una 
imagen), es muy larga y su factor aleatorio hace que sea más difícil de adivinar para los programas 
descifradores de contraseñas. 
Con una herramienta de creación de contraseñas en línea, cree contraseñas basadas en el conjunto común 
de directivas de contraseña para empresas antes descrito. 
a. Abra un navegador web y vaya a http://passwordsgenerator.net. 
b. Seleccione las opciones para cumplir con el conjunto de directivas de contraseña. 
c. Genere la contraseña. 
¿La contraseña generada es fácil de recordar? 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
Las respuestas variarán. Pero es muy probable que la contraseña no sea fácil de recordar. 
Mediante una herramienta de creación de contraseñas en línea, cree contraseñas basadas en palabras 
al azar. Tenga en cuenta que, como las palabras se escriben unidas, no se consideran como palabras 
del diccionario. 
d. Abra un navegador web y vaya a http://preshing.com/20110811/xkcd-password-generator/. 
e. Genere una contraseña de palabras al azar haciendo clic en Generate Another! en la parte superior de 
la página web. 
f. ¿La contraseña generada es fácil de recordar? 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
La respuesta puede variar. Pero es muy probable que la contraseña sea fácil de recordar. 
http://passwordsgenerator.net/
http://preshing.com/20110811/xkcd-password-generator/
Laboratorio: Crear y almacenar contraseñas seguras 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4 
Parte 2: Almacenamiento seguro de contraseñas 
Si el usuario elige usar un administrador de contraseñas, la primera característica de una contraseña segura 
puede ignorarse porque el usuario tiene acceso al administrador de contraseñas en todo momento. Tenga 
presente que algunos usuarios solo confían en su propia memoria para guardar sus contraseñas. Los 
administradores de contraseñas, tanto locales como remotos, deben tener un almacén de contraseñas, que 
podría verse comprometido. 
El almacén de contraseñas del administrador de contraseñas debe tener un cifrado seguro y el acceso a este 
debe controlarse estrictamente. Gracias a aplicaciones de teléfonos móviles e interfaces web, los 
administradores de contraseñas basados en la nube ofrecen acceso ininterrumpido y en cualquier momento 
a los usuarios. 
Un administrador de contraseñas popular es LastPass. 
Cree una cuenta de LastPass de prueba: 
a. Abra un navegador web y vaya a https://lastpass.com/. 
b. Haga clic en Start Trial para crear una cuenta de prueba. 
c. Complete los campos, según las instrucciones. 
d. Establezca una contraseña maestra. Esta contraseña le da acceso a su cuenta de LastPass. 
e. Descargue e instale el cliente LastPass para su sistema operativo. 
f. Abra el cliente e inicie sesión con su contraseña maestra de LastPass. 
g. Explore el administrador de contraseñas de LastPass. 
A medida que agrega contraseñas a LastPass, ¿en dónde se almacenan las contraseñas? 
____________________________________________________________________________________ 
Las contraseñas se almacenan en la nube, en los servidores de Lastpass. 
Además de usted, al menos una entidad más tiene acceso a sus contraseñas. ¿Cuál es esa entidad? 
____________________________________________________________________________________ 
Lastpass 
Si bien puede ser conveniente tener todas sus contraseñas almacenadas en el mismo lugar, también 
tiene desventajas. ¿Puede pensar en algunas? 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
Las respuestas pueden variar. Los servidores de Lastpass se convierten en un gran objetivo para los 
atacantes ya que contienen muchas contraseñas de usuarios. La responsabilidad de mantener sus 
contraseñas ahora se le delegó a una empresa ajena en la que usted no controla las políticas de 
seguridad. Usted confía en que están haciendo un buen trabajo para proteger sus contraseñas,pero no 
hay ninguna garantía. 
Parte 3: Entonces, ¿qué es una contraseña segura? 
Teniendo presentes las características de contraseña segura provistas al inicio de este laboratorio, elija una 
contraseña que sea fácil de recordar pero difícil de adivinar. Está bien usar contraseñas complejas siempre 
que no afecten requisitos más importantes como la capacidad para recordarlas fácilmente. 
Si se usa un administrador de contraseñas, la necesidad de que puedan recordarse fácilmente puede 
omitirse. 
https://lastpass.com/
Laboratorio: Crear y almacenar contraseñas seguras 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4 
A continuación, se proporcionar un resumen rápido: 
Elija una contraseña que pueda recordar. 
Elija una contraseña que otra persona no pueda asociar con usted. 
Elija contraseñas diferentes y nunca use la misma contraseña para servicios diferentes. 
Está bien usar contraseñas complejas siempre que esto no las haga difíciles de recordar. 
 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3 
Laboratorio: Respaldar datos en un almacenamiento externo 
(versión para el instructor) 
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente 
aparece en la copia del instructor. 
Objetivos 
Respaldar datos de los usuarios. 
Parte 1: Use un disco externo local para respaldar los datos. 
Parte 2: Use un disco remoto para respaldar los datos. 
Aspectos básicos/situación 
Es importante establecer una estrategia de respaldos que incluya la recuperación de datos de archivos 
personales. 
Si bien hay muchas herramientas de respaldo, este laboratorio está centrado en la utilidad de respaldo de 
Microsoft para realizar respaldos en discos externos locales. En la Parte 2, este laboratorio usa el servicio 
Dropbox para realizar un respaldo de los datos en una unidad remota o basada en la nube. 
Recursos necesarios 
• Computadora o dispositivo móvil con acceso a Internet 
Parte 1: Respaldo en un disco externo local 
Paso 1: Introducción a las herramientas de respaldo de Windows 
El uso de los equipos y los requisitos de la organización determinan con qué frecuencia deben realizarse los 
respaldos de los datos y qué tipo de respaldo implementar. Es posible que ejecutar un respaldo lleve mucho 
tiempo. Si se sigue meticulosamente la estrategia de respaldos, no es necesario realizar un respaldo de 
todos los archivos cada vez. Solo es necesario respaldar los archivos que se modificaron desde el último 
respaldo. 
Microsoft Windows incluye herramientas de respaldo que pueden usarse para realizar respaldos de archivos. 
En las versiones anteriores a Windows 8, se podía usar la herramienta Copias de seguridad y restauración 
para hacer copias de seguridad (respaldos) de sus archivos. Windows 8.1 incluye Historial de archivos que 
se puede usar para realizar respaldos de los archivos en las carpetas Documentos, Música, Imágenes, 
Videos y Escritorio. Con el tiempo, el Historial de archivos crea un historial de sus archivos, lo que le permite 
volver y recuperar versiones específicas de un archivo. Esta es una característica útil si existen archivos 
dañados o perdidos. 
Windows 7 y Vista incluyen una herramienta de copia de respaldo diferente llamada Copias de seguridad y 
restauración. Cuando se selecciona una unidad externa, Windows 7 ofrece la oportunidad de utilizar la 
nueva unidad como dispositivo de respaldo. Utilice la funcionalidad de copia de seguridad y restauración 
para administrar los respaldos. 
Para acceder a la utilidad Copias de seguridad y restauración en Windows 7, siga estos pasos: 
a. Conecte una unidad externa. 
b. Ejecute la utilidad Copias de seguridad y restauración siguiendo esta ruta: 
Inicio > Panel de control > Copias de seguridad y restauración 
Laboratorio: Respaldar datos en un almacenamiento externo 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3 
Para comenzar con Historial de archivos en Windows 8.1, siga estos pasos: 
a. Conecte una unidad externa. 
b. Active Historial de archivos usando esta ruta: 
Panel de control > Historial de archivos > clic en Activar 
Nota: otros sistemas operativos también cuentan con herramientas de respaldo. Apple OS X incluye Time 
Machine y Ubuntu Linux incluye Déjà Dup, en forma predeterminada. 
Paso 2: Respaldo de las carpetas Documentos e Imágenes 
Ahora que el disco externo está conectado y usted sabe cómo encontrar la herramienta de copia de respaldo, 
configúrela para realizar un respaldo de las carpetas Documentos e Imágenes todos los días, a las 03:00. 
a. Abra Copias de seguridad y restauración (Windows 7) o Historial de archivos (Windows 8.x). 
b. Seleccione el disco externo que desea usar para almacenar el respaldo. 
c. Especifique lo que desea que se almacene en el disco como respaldo. Para este laboratorio, elija las 
carpetas Documentos e Imágenes. 
d. Establezca un programa de respaldo. Para este laboratorio, use diariamente a las 03:00. 
¿Por qué elegiría realizar respaldos a las 03:00? 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
Porque es probable que tenga poco uso a esta hora y se espera que se genere poco o ningún impacto 
en las operaciones del usuario. 
e. Inicie el respaldo con un clic en Guardar configuración y ejecutar copia de seguridad. 
Parte 2: Respaldo en un disco remoto 
Paso 1: Introducción a los servicios de respaldo basados en la nube 
Otra opción para un destino de respaldo es un disco remoto. Podría ser un servicio completo en la nube o, 
simplemente, una NAS conectada a la red; los respaldos remotos también son muy comunes. 
a. Enumere algunos servicios de respaldo basados en la nube. 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
Las respuestas pueden variar. Dropbox, Microsoft OneDrive, Google Drive, Apple iCloud, Amazon AWS. 
b. Investigue los servicios que detalló anteriormente. ¿Son gratuitos? 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
Las respuestas pueden variar. Dropbox, Microsoft OneDrive, Google Drive y Apple iCloud son gratuitos 
para una cantidad pequeña y limitada de almacenamiento. Si el usuario necesita más espacio de 
almacenamiento, debe pagar una tarifa mensual. 
c. ¿Los servicios que detalló dependen de una plataforma específica? 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
Las respuestas pueden variar. La mayor parte de los servicios de respaldo en la nube no dependen de 
una plataforma y tienen interfaces web o clientes disponibles en todas las plataformas principales. 
Laboratorio: Respaldar datos en un almacenamiento externo 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3 
d. ¿Puede acceder a sus datos desde todos los dispositivos que posee (equipo de escritorio, portátil, 
tableta y teléfono)? 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
Las respuestas pueden variar. Sí. La mayor parte de los servicios de respaldo basados en la nube tienen 
clientes para todas las plataformas informáticas. 
Paso 2: Uso de Copias de seguridad y restauración para realizar respaldos de datos en la nube 
Elija un servicio que satisfaga sus necesidades y realiceun respaldo de su carpeta Documentos en la nube. 
Tenga en cuenta que Dropbox y OneDrive le permiten crear una carpeta en su equipo que actúa como un 
enlace a la unidad en la nube. Una vez creada, los archivos copiados a dicha carpeta son cargados 
automáticamente a la nube por el cliente de servicio en la nube que siempre está en ejecución. Esta 
configuración es muy práctica porque puede usar cualquier herramienta de respaldo de su preferencia para 
programar respaldos en la nube. Para usar Copias de seguridad y restauración de Windows a fin de realizar 
respaldos de sus archivos en Dropbox, siga estos pasos: 
a. Visite http://dropbox.com e inscríbase para tener una cuenta de Dropbox gratuita. 
b. Una vez creada la cuenta, Dropbox mostrará todos los archivos almacenados en su cuenta. Haga clic en 
su nombre y en Instalar para descargar e instalar el cliente Dropbox adecuado para su sistema operativo. 
c. Abra el programa descargado para instalar el cliente. 
d. Tras completarse la instalación, el cliente Dropbox creará una carpeta con el nombre Dropbox dentro de 
su carpeta Inicio. Tenga en cuenta que los archivos copiados en la carpeta recientemente creada se 
copiarán automáticamente en los servidores alojados en la nube de Dropbox. 
e. Abra la herramienta Copias de seguridad y restauración de Windows y configúrela para usar la nueva 
carpeta Dropbox como destino del respaldo. 
Reflexión 
1. ¿Cuáles son las ventajas de realizar respaldos de los datos en un disco externo local? 
_______________________________________________________________________________________ 
_______________________________________________________________________________________ 
Los respaldos locales están completamente bajo el control del usuario y ningún tercero tiene acceso a los 
datos. Los respaldos locales siempre están disponibles ya que no dependen de una conexión a Internet. 
2. ¿Cuáles son las desventajas de realizar respaldos de los datos en un disco externo local? 
_______________________________________________________________________________________ 
_______________________________________________________________________________________ 
Deben tomarse medidas si el usuario desea/necesita tener acceso a los datos de otros dispositivos o 
ubicaciones. En caso de un desastre, como un incendio o una inundación, los discos de respaldo locales 
también corren riesgo. 
3. ¿Cuáles son las ventajas de realizar respaldos de datos en un disco basado en la nube? 
_______________________________________________________________________________________ 
_______________________________________________________________________________________ 
Dado que los datos se replican a una ubicación fuera de la empresa, son más resistentes a los desastres. 
4. ¿Cuáles son las desventajas de realizar respaldos de datos en un disco basado en la nube? 
_______________________________________________________________________________________ 
_______________________________________________________________________________________ 
Los datos ahora están bajo el cuidado de una empresa de terceros. Esta empresa puede leer y acceder a los 
datos. Además, si la cantidad de datos es alta, debe pagarse una tarifa de almacenamiento. 
http://dropbox.com/
 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3 
Laboratorio: ¿Quién posee sus datos? (versión para el instructor) 
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente 
aparece en la copia del instructor. 
Objetivos 
Analice la propiedad de los datos cuando estos no se almacenen en un sistema local. 
Parte 1: Analizar la política de Condiciones del servicio 
Parte 2: ¿Sabe a qué se suscribió? 
Aspectos básicos/situación 
Las redes sociales y el almacenamiento en línea se han convertido en una parte integral de la vida de 
muchas personas. Los archivos, las fotos y los videos se comparten entre amigos y familiares. La 
colaboración y las reuniones en línea se realizan en el lugar de trabajo con personas a muchos kilómetros de 
distancia entre sí. El almacenamiento de datos ya no se limita solo a los dispositivos a los que tiene acceso 
localmente. La ubicación geográfica de los dispositivos de almacenamiento ya no es un factor limitante para 
almacenar o generar respaldos en ubicaciones remotas. 
En este laboratorio explorará los acuerdos legales requeridos para usar diversos servicios en línea. También 
explorará algunas de las formas en las que puede proteger sus datos. 
Recursos necesarios 
• Computadora o dispositivo móvil con acceso a Internet 
Parte 1: Explorar los términos de la política de servicio 
Si utiliza servicios en línea para almacenar datos o comunicarse con sus amigos o familiares, probablemente 
hizo un acuerdo con el proveedor. Los términos de servicio, también conocidos como Términos de uso o 
Términos y condiciones, son un contrato de vinculación legal que rige las reglas de la relación entre usted, su 
proveedor, y otras personas que utilizan el servicio. 
Diríjase al sitio web de un servicio en línea que utilice y busque el acuerdo de los Términos de servicio. A 
continuación se muestra una lista de muchas redes sociales y servicios de almacenamiento en línea conocidos. 
Redes sociales 
Facebook: https://www.facebook.com/policies 
Instagram: http://instagram.com/legal/terms/ 
Twitter: https://twitter.com/tos 
Pinterest: https://about.pinterest.com/en/terms-service 
Almacenamiento en línea 
iCloud: https://www.apple.com/legal/internet-services/icloud/en/terms.html 
Dropbox: https://www.dropbox.com/terms2014 
OneDrive: http://windows.microsoft.com/en-us/windows/microsoft-services-agreement 
Revise los términos y responda las siguientes preguntas. 
a. ¿Tiene una cuenta con un proveedor de servicios en línea? Si es así, ¿ha leído el acuerdo de los 
términos de servicio? 
________________________________________________________________________________ 
________________________________________________________________________________ 
https://www.facebook.com/policies
http://instagram.com/legal/terms/
https://twitter.com/tos
https://about.pinterest.com/en/terms-service
https://www.apple.com/legal/internet-services/icloud/en/terms.html
https://www.dropbox.com/terms2014
http://windows.microsoft.com/en-us/windows/microsoft-services-agreement
Laboratorio: ¿Quién posee sus datos? 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3 
Las respuestas pueden variar. 
b. ¿Cuál es la política de uso de datos? 
________________________________________________________________________________ 
________________________________________________________________________________ 
Las respuestas pueden variar. 
c. ¿Cuáles son las configuraciones de privacidad? 
________________________________________________________________________________ 
________________________________________________________________________________ 
Las respuestas pueden variar. 
d. ¿Cuál es la política de seguridad? 
________________________________________________________________________________ 
________________________________________________________________________________ 
Las respuestas pueden variar. 
e. ¿Cuáles son sus derechos en relación con sus datos? ¿Puede solicitar una copia de sus datos? 
________________________________________________________________________________ 
________________________________________________________________________________ 
Las respuestas pueden variar. 
f. ¿Qué puede hacer el proveedor con los datos que usted carga? 
________________________________________________________________________________ 
________________________________________________________________________________ 
Las respuestas pueden variar. 
g. ¿Qué sucede con sus datos cuando cierra su cuenta? 
________________________________________________________________________________________________________________________________________________________________ 
Las respuestas pueden variar. 
Parte 2: ¿Sabe a qué se suscribió? 
Luego de haber creado una cuenta y aceptado las Condiciones del servicio, ¿sabe realmente a qué se 
suscribió? 
En la parte 2, explorará cómo los proveedores pueden interpretar y utilizar las Condiciones del servicio. 
Utilice Internet para buscar información sobre cómo se interpretan las Condiciones del servicio. 
A continuación se encuentran algunos artículos de ejemplo para comenzar. 
Facebook: 
http://www.telegraph.co.uk/technology/social-media/9780565/Facebook-terms-and-conditions-why-you-dont-
own-your-online-life.html 
iCloud: 
http://www.americanbar.org/publications/law_practice_today_home/law_practice_today_archive/april12/have-
attorneys-read-the-icloud-terms-and-conditions.html 
http://www.telegraph.co.uk/technology/social-media/9780565/Facebook-terms-and-conditions-why-you-dont-own-your-online-life.html
http://www.telegraph.co.uk/technology/social-media/9780565/Facebook-terms-and-conditions-why-you-dont-own-your-online-life.html
http://www.americanbar.org/publications/law_practice_today_home/law_practice_today_archive/april12/have-attorneys-read-the-icloud-terms-and-conditions.html
http://www.americanbar.org/publications/law_practice_today_home/law_practice_today_archive/april12/have-attorneys-read-the-icloud-terms-and-conditions.html
Laboratorio: ¿Quién posee sus datos? 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3 
Dropbox: 
http://www.legalgenealogist.com/blog/2014/02/24/terms-of-use-change-dropbox/ 
Revise los artículos y responda las siguientes preguntas. 
a. ¿Qué puede hacer para protegerse? 
________________________________________________________________________________ 
________________________________________________________________________________ 
Las respuestas pueden variar. Leer y comprender el acuerdo, y checar periódicamente si hay 
modificaciones. 
b. ¿Qué puede hacer para proteger su cuenta y proteger sus datos? 
________________________________________________________________________________ 
________________________________________________________________________________ 
Cambie sus contraseñas periódicamente y utilice una contraseña compleja. 
http://www.legalgenealogist.com/blog/2014/02/24/terms-of-use-change-dropbox/
 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3 
Laboratorio: Descubra su propio comportamiento riesgoso en 
línea (versión para el instructor) 
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente 
aparece en la copia del instructor. 
Objetivos 
Explore las acciones realizadas en línea que pueden comprometer su seguridad o privacidad. 
Aspectos básicos/situación 
Internet es un entorno hostil y usted debe estar atento para asegurarse de que sus datos no estén en riesgo. 
Los atacantes son creativos e intentarán muchas técnicas diferentes para engañar a los usuarios. Esta 
práctica de laboratorio le permite identificar comportamientos en línea riesgosos y le proporciona sugerencias 
sobre cómo aumentar su seguridad en línea. 
Parte 1: Explore los términos de la política de servicio 
Responda las siguientes preguntas con sinceridad y tome nota de los puntos que le corresponden por 
pregunta. Sume todos los puntos para determinar una puntuación total y continúe con la Parte 2 para realizar 
un análisis de su comportamiento en línea. 
a. ¿Qué tipo de información comparte con los sitios de redes sociales? ____________ 
1) Todo; dependo de las redes sociales para mantenerme en contacto con mis amigos y familiares. 
(3 puntos) 
2) Artículos o noticias que encuentro o leo (2 puntos) 
3) Depende; filtro lo que comparto y con quiénes lo comparto. (1 punto) 
4) Nada; no uso redes sociales. (0 puntos) 
b. Cuando crea una cuenta nueva en un servicio en línea: ____________ 
1) Vuelve a usar la misma contraseña que usa en otros servicios para recordarla fácilmente. (3 puntos) 
2) Crea una contraseña lo más fácil posible para poder recordarla. (3 puntos) 
3) Crea una contraseña muy compleja y la almacena en un servicio de administrador de contraseñas. 
(1 punto) 
4) Crea una contraseña nueva similar a, pero diferente de, una contraseña que usa en otro servicio. 
(1 punto) 
5) Crea una contraseña segura totalmente nueva. (0 puntos) 
c. Cuando recibe un correo electrónico con enlaces a otros sitios: ____________ 
1) No hace clic en el enlace porque nunca sigue los enlaces que le envían por correo electrónico. 
(0 puntos) 
2) Hace clic en los enlaces porque el servidor del correo electrónico ya escaneó el correo electrónico. 
(3 puntos) 
3) Hace clic en todos los enlaces si el correo electrónico es de personas que usted conoce. (2 puntos) 
4) Antes de hacer clic, pasa el cursor sobre los enlaces para comprobar la URL de destino. (1 punto) 
Laboratorio: Descubra su propio comportamiento riesgoso en línea 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3 
d. Cuando visita un sitio web, aparece una ventana emergente. En ella se le indica que su equipo está en 
riesgo y que debe descargar e instalar un programa de diagnóstico para garantizar su seguridad: 
 ____________ 
1) Hace clic en el programa, lo descarga y lo instala para mantener su equipo seguro. (3 puntos) 
2) Inspecciona las ventanas emergentes y pasa el cursor sobre el enlace para comprobar su validez. 
(3 puntos) 
3) Ignora el mensaje y se asegura de no hacer clic en este o de no descargar el programa y cierra el 
sitio web. (0 puntos) 
e. Cuando necesita iniciar sesión en el sitio web de su institución financiera para realizar una tarea: 
 ____________ 
1) Ingresa la información de inicio de sesión de inmediato. (3 puntos) 
2) Verifica la URL para confirmar que se trata de la institución que buscaba antes de ingresar la 
información. (0 puntos) 
3) No usa servicios financieros o de banca en línea. (0 puntos) 
f. Lee sobre un programa y decide probarlo. Está navegando en Internet y encuentra una versión de 
prueba de un sitio desconocido: ____________ 
1) Rápidamente descarga e instala el programa. (3 puntos) 
2) Busca más información sobre el creador del programa antes de descargarlo. (1 puntos) 
3) No descarga ni instala el programa. (0 puntos) 
g. Encuentra una unidad USB de camino al trabajo: ____________ 
1) Lo recoge y lo conecta a su equipo para mirar el contenido. (3 puntos) 
2) Lo recoge y lo conecta a su equipo para borrar por completo el contenido antes de reutilizarlo. 
(3 puntos) 
3) Lo recoge y lo conecta a su equipo para ejecutar un análisis de antivirus antes de reutilizarlo para 
sus propios archivos (3 puntos) 
4) No lo recoge. (0 puntos) 
h. Necesita conectarse a Internet y encuentra una zona de cobertura wifi abierta. Usted: ____________ 
1) Se conecta y usa Internet. (3 puntos) 
2) No se conecta y espera hasta tener una conexión de confianza. (0 puntos) 
3) Se conecta y establece una VPN a un servidor confiable antes de enviar información. (0 puntos) 
Parte 2: Analice su comportamiento en línea 
Cuanto mayor es su puntuación, menos seguros son sus comportamientos en línea. La meta es ser 
100% seguro al prestar atención a todas sus interacciones en línea. Esto es muy importante, dado que solo 
basta un error para comprometer su equipo y sus datos. 
Sume los puntos de la Parte 1. Registre su puntuación. ___________________ 
0: usted es muy seguro en línea. 
0 – 3: usted es medianamente seguro en línea pero aún debe cambiar su comportamiento para que sea 
totalmente seguro. 
3 – 17: tiene un comportamiento poco seguro en línea y un alto riesgo de ser comprometido. 
18 o más: es muy poco seguro en línea y será comprometido. 
Laboratorio: Descubra su propio comportamientoriesgoso en línea 
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3 
A continuación, se indican algunas sugerencias de seguridad en línea importantes. 
a. Cuanta más información comparte en las redes sociales, más permite que un atacante lo conozca. Con 
más conocimientos, un atacante puede diseñar un ataque mucho más dirigido. Por ejemplo, al compartir 
con el mundo que fue a una carrera de autos, un atacante puede generar un correo electrónico malicioso 
de la empresa responsable de la venta de entradas para el evento. Dado que usted acaba de asistir a la 
carrera, el correo electrónico parece más creíble. 
b. Reutilizar contraseñas es una mala práctica. Si reutiliza una contraseña en un servicio bajo el control de 
los atacantes, probablemente tengan éxito al intentar iniciar sesión como usted en otros servicios. 
c. Los correos electrónicos pueden ser fácilmente falsificados para parecer legítimos. A menudo, los 
correos electrónicos falsificados contienen enlaces a malware o sitios maliciosos. Como regla general, no 
haga clic en enlaces incrustados recibidos mediante correo electrónico. 
d. No acepte ningún software no solicitado, especialmente, si proviene de una página web. Es muy 
improbable que una página web tenga una actualización de software legítima para usted. Le 
recomendamos que cierre el navegador y que use las herramientas del sistema operativo para consultar 
las actualizaciones. 
e. Las páginas web maliciosas se pueden desarrollar fácilmente para parecerse a un sitio web de una 
institución bancaria o financiera. Antes de hacer clic en los enlaces o de proporcionar información, haga 
doble clic en la URL para asegurarse de estar en la página web correcta. 
f. Cuando permite que un programa se ejecute en su equipo, le otorga mucho poder. Piense bien antes de 
permitir que un programa se ejecute. Investigue para asegurarse de que la empresa o la persona detrás 
del programa es un autor serio y legítimo. Además, solo descargue el programa del sitio web oficial de la 
empresa o de la persona. 
g. Las unidades USB y los dispositivos de memoria incluyen un pequeño controlador que permite que los 
equipos se comuniquen con ellos. Es posible infectar dicho controlador e indicarle que instale software 
malicioso en el equipo host. Dado que el malware está alojado en el mismo controlador USB y no en el 
área de datos, no importa cuántas veces se borre, ningún análisis de antivirus detectará el malware. 
h. Con frecuencia, los atacantes implementan zonas de cobertura wifi falsas para atraer a los usuarios. 
Dado que el atacante tiene acceso a toda la información intercambiada mediante la zona de cobertura 
comprometida, los usuarios conectados a dicha zona de cobertura están en riesgo. Nunca use zonas de 
cobertura wifi desconocidas sin cifrar su tráfico a través de una VPN. Nunca proporcione información 
confidencial como números de tarjeta de crédito cuando usa una red desconocida (cableada o 
inalámbrica). 
Reflexión 
Después de analizar su comportamiento en línea, ¿qué cambios implementaría para protegerse en línea? 
_______________________________________________________________________________________ 
_______________________________________________________________________________________ 
_______________________________________________________________________________________ 
_______________________________________________________________________________________ 
Las respuestas pueden variar. 
	1.1.2.3 Lab - Locate Your Personal Data - ILM
	Objetivos
	Aspectos básicos/situación
	Recursos necesarios
	Paso 1: Datos personales en línea
	Paso 2: Datos personales en sus dispositivos electrónicos
	Reflexión
	1.2.1.3 Lab - Compare Data with a Hash - ILM
	Objetivos
	Aspectos básicos/situación
	Recursos necesarios
	Paso 1: Crear un archivo de texto
	Paso 2: Instalar HashCalc
	Paso 3: Calcular un hash del archivo Hash.txt
	Paso 4: Hacer un cambio en el archivo Hash.txt
	Paso 5: Calcular un nuevo hash del archivo Hash.txt
	1.2.2.4 Lab - What was Taken - ILM
	Objetivos
	Aspectos básicos/situación
	Recursos necesarios
	Investigación de las violaciones de seguridad
	Reflexión
	3.1.1.5 Lab - Create and Store Strong Passwords - ILM
	Laboratorio: Crear y almacenar contraseñas seguras (versión para el instructor)
	Objetivos
	Aspectos básicos/situación
	Recursos necesarios
	Parte 1: Creación de una contraseña segura
	Parte 2: Almacenamiento seguro de contraseñas
	Parte 3: Entonces, ¿qué es una contraseña segura?
	3.1.2.3 Lab - Backup Data to External Storage - ILM
	Objetivos
	Aspectos básicos/situación
	Recursos necesarios
	Parte 1: Respaldo en un disco externo local
	Parte 2: Respaldo en un disco remoto
	3.1.2.5 Lab - Who Owns Your Data - ILM
	Objetivos
	Aspectos básicos/situación
	Recursos necesarios
	Parte 1: Explorar los términos de la política de servicio
	Parte 2: ¿Sabe a qué se suscribió?
	3.2.2.3 Lab - Discover Your Own Risky Online Behavior - ILM
	Objetivos
	Aspectos básicos/situación
	Parte 1: Explore los términos de la política de servicio
	Parte 2: Analice su comportamiento en línea

Continuar navegando

Otros materiales