Laboratorio InfoBasica
Laboratorio InfoBasica
Laboratorio InfoBasica
Objetivos
Comprender los conceptos correspondientes a una contraseña segura.
Parte 1: Explore los conceptos relacionados con la creación de una contraseña segura.
Parte 2: ¿Desea explorar los conceptos relacionados con el almacenamiento seguro de sus
contraseñas?
Aspectos básicos/situación
Las contraseñas se usan mucho para reforzar el acceso a los recursos. Los atacantes usarán muchas técnicas para
descubrir las contraseñas de los usuarios y conseguir acceso no autorizado a recursos o datos.
Para protegerse mejor, es importante que entienda en qué consiste una contraseña segura y cómo almacenarla
en forma segura.
Recursos necesarios
Computadora o dispositivo móvil con acceso a Internet
© 2022 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Laboratorio: Crear y almacenar contraseñas
Tómese un momento para analizar las características de una contraseña segura y el conjunto común de directivas de
contraseña antes mencionado. ¿Por qué el conjunto de políticas deja de lado los dos primeros puntos? Explique.
Una excelente forma de crear contraseñas seguras es elegir cuatro o más palabras al azar y concatenarlas. La contraseña
televisionranabotasiglesia es más segura que J0n@que#81. Observe que, si bien la segunda contraseña cumple
con las políticas antes descritas, los programas descifradores de contraseñas (cracks) son muy eficientes para detectar este
tipo de contraseña. Aunque muchos conjuntos de directivas de contraseña no aceptarán la primera contraseña,
televisionranabotasiglesia, esta es mucho más segura que la segunda. Es mucho más fácil de recordar para el
usuario (especialmente, si está asociada con una imagen), es muy larga y su factor aleatorio hace que sea más difícil de
adivinar para los programas descifradores de contraseñas.
Con una herramienta de creación de contraseñas en línea, cree contraseñas basadas en el conjunto común de directivas de
contraseña para empresas antes descrito.
a. Abra un navegador web y vaya a http://passwordsgenerator.net.
b. Seleccione las opciones para cumplir con el conjunto de directivas de contraseña.
c. Genere la contraseña.
¿La contraseña generada es fácil de recordar?
Mediante una herramienta de creación de contraseñas en línea, cree contraseñas basadas en palabras al azar.
Tenga en cuenta que, como las palabras se escriben unidas, no se consideran como palabras del diccionario.
d. Abra un navegador web y vaya a http://preshing.com/20110811/xkcd-password-generator/.
e. Genere una contraseña de palabras al azar haciendo clic en Generate Another! en la parte superior de la página
web.
f. ¿La contraseña generada es fácil de recordar?
© 2022 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de
Laboratorio: Crear y almacenar contraseñas
Además de usted, al menos una entidad más tiene acceso a sus contraseñas. ¿Cuál es esa entidad?
Si bien puede ser conveniente tener todas sus contraseñas almacenadas en el mismo lugar, también tiene
desventajas. ¿Puede pensar en algunas?
© 2022 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de
Laboratorio: Descubra su propio comportamiento riesgoso en línea
Objetivos
Explore las acciones realizadas en línea que pueden comprometer su seguridad o privacidad.
Antecedentes/Escenarios
Internet es un entorno hostil y usted debe estar atento para asegurarse de que sus datos no estén en riesgo. Los atacantes
son creativos e intentarán muchas técnicas diferentes para engañar a los usuarios. Esta práctica de laboratorio le permite
identificar comportamientos en línea riesgosos y le proporciona sugerencias sobre cómo aumentar su seguridad en línea.
1) Hace clic en el programa, lo descarga y lo instala para mantener su equipo seguro. (3 puntos)
2) Inspecciona las ventanas emergentes y pasa el cursor sobre el enlace para comprobar su validez. (3 puntos)
© 2023 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de
Laboratorio: Descubra su propio comportamiento riesgoso en
3) Ignora el mensaje y se asegura de no hacer clic en este o de no descargar el programa y cierra el sitio web.
(0 puntos)
e. Cuando necesita iniciar sesión en el sitio web de su institución financiera para realizar una tarea:
© 2023 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de
Laboratorio: Descubra su propio comportamiento riesgoso en
b. Reutilizar contraseñas es una mala práctica. Si reutiliza una contraseña en un servicio bajo el control de los
atacantes, probablemente tengan éxito al intentar iniciar sesión como usted en otros servicios.
c. Los correos electrónicos pueden ser fácilmente falsificados para parecer legítimos. A menudo, los correos
electrónicos falsificados contienen enlaces a malware o sitios maliciosos. Como regla general, no haga clic en
enlaces incrustados recibidos mediante correo electrónico.
d. No acepte ningún software no solicitado, especialmente, si proviene de una página web. Es muy improbable que
una página web tenga una actualización de software legítima para usted. Le recomendamos que cierre el navegador
y que use las herramientas del sistema operativo para consultar las actualizaciones.
e. Las páginas web maliciosas se pueden desarrollar fácilmente para parecerse a un sitio web de una institución
bancaria o financiera. Antes de hacer clic en los enlaces o de proporcionar información, haga doble clic en la URL
para asegurarse de estar en la página web correcta.
f. Cuando permite que un programa se ejecute en su equipo, le otorga mucho poder. Piense bien antes de permitir que
un programa se ejecute. Investigue para asegurarse de que la empresa o la persona detrás del programa es un autor
serio y legítimo. Además, solo descargue el programa del sitio web oficial de la empresa o de la persona.
g. Las unidades USB y los dispositivos de memoria incluyen un pequeño controlador que permite que los equipos se
comuniquen con ellos. Es posible infectar dicho controlador e indicarle que instale software malicioso en el
equipo host. Dado que el malware está alojado en el mismo controlador USB y no en el área de datos, no importa
cuántas veces se borre, ningún análisis de antivirus detectará el malware.
h. Con frecuencia, los atacantes implementan zonas de cobertura wifi falsas para atraer a los usuarios. Dado que el
atacante tiene acceso a toda la información intercambiada mediante la zona de cobertura comprometida, los usuarios
conectados a dicha zona de cobertura están en riesgo. Nunca use zonas de cobertura wifi desconocidas sin cifrar su
tráfico a través de una VPN. Nunca proporcione información confidencial como números de tarjeta de crédito
cuando usa una red desconocida (cableada o inalámbrica).
Reflexión
Después de analizar su comportamiento en línea, ¿qué cambios implementaría para protegerse en línea?
© 2023 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de
Práctica de laboratorio: uso de firmas digitales
Objetivos
Comprender los conceptos detrás de la firma digital. Parte 1:
demostrar el uso de las firmas digitales. Parte 2:
demostrar la verificación de una firma digital.
Aspectos básicos/situación
Una firma digital es una técnica matemática utilizada para validar la autenticidad y la integridad de un mensaje digital.
Una firma digital es el equivalente de una firma manuscrita. Las firmas digitales realmente pueden ser mucho más
seguras. El propósito de una firma digital es evitar la manipulación y la suplantación de identidad en las comunicaciones
digitales. En muchos países, incluido Estados Unidos, las firmas digitales tienen la misma importancia legal que las
formas tradicionales de documentos firmados. El gobierno de los Estados Unidos actualmente publica las versiones
electrónicas de presupuestos, leyes y proyectos parlamentarios con firmas digitales.
Recursos necesarios
Equipo de escritorio o dispositivo móvil con acceso a Internet
Exponente 10001
público
© 2023 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de
Práctica de laboratorio: uso de firmas
0xc8 0x93 0xa9 0x0d 0x8f 0x4e 0xc5 0xc3 0x64 0xec 0x86 0x9d 0x2b 0x2e 0xc9 0x21 0xe3 0x8b 0xab 0x23 0x4a 0x4f 0x45 0xe8 0x96
Haga clic aquí para usar la herramienta en línea RSA a fin de verificar la autenticidad de la firma digital de Alice.
© 2023 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de
Práctica de laboratorio: uso de firmas
a. Copie y pegue las claves públicas y privadas de la Tabla 1 arriba en los cuadros Módulo público y
Exponente privado en el sitio web, como se muestra en la imagen anterior.
b. Asegúrese de que el Exponente público sea 10001.
c. Pegue la firma digital de Alice de la Tabla 2 en el cuadro llamado Texto de la página web, como se muestra
arriba.
d. Ahora BOB puede verificar la firma digital al hacer clic en el botón Verificar cerca del centro de la parte inferior
de la página web. ¿Qué firma se identifica?
© 2023 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de
Práctica de laboratorio: uso de firmas
© 2023 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de
Práctica de laboratorio: uso de firmas
Clave pública
Clave privada
e. Ahora escriba su nombre completo en el cuadro llamado Texto y haga clic en Firmar.
Tabla: 6 firma digital personal
Paso 1: Intercambie sus nuevas claves públicas y privadas en la Tabla 5 con su compañero.
a. Registre las claves RSA públicas y privadas de su compañero en la Tabla 5.
b. Registre ambas claves en la siguiente tabla.
Tabla: 7 claves RSA de sus compañeros
Clave pública
Clave privada
c. Ahora intercambie su firma digital de la Tabla-6. Registre la firma digital en la siguiente tabla.
© 2023 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de