Instructor Lab Manual
Instructor Lab Manual
Instructor Lab Manual
Objetivos
Explorar las oportunidades profesionales para los profesionales de la ciberseguridad.
Explorar las oportunidades profesionales para los profesionales de la ciberseguridad.
Parte 1: explorar las ofertas de trabajo en ciberseguridad
Parte 2: requisitos del trabajo en ciberseguridad
Aspectos básicos/situación
El mundo cibernético está lleno de peligros y de amenazas a las personas, las organizaciones y a los países.
Estos peligros dieron como resultado una demanda importante de personas con el conocimiento, las
habilidades, las referencias y la ética para proteger a las persona y los sistemas. En esta práctica de
laboratorio, explorará los tipos de trabajo disponibles, los cargos, requisitos de trabajo y referencias
necesarias en la industria de la ciberseguridad. Internet está lleno de sitios web de búsqueda de trabajo que
pueden proporcionar información sobre oportunidades profesionales en ciberseguridad. Muchos de estos
sitios web son sitios de búsqueda laboral denominados agregadores de trabajo. Esto significa que recopilan
ofertas de empleo de muchos otros sitios y organizaciones. En la parte uno, explorará tres de los sitios web
agregadores de trabajo más populares del mundo. En la parte dos, descubrirá los requisitos de los puestos
de trabajo en ciberseguridad.
URL: http://burning-glass.com/infographic-geography-cybersecurity-jobs-2015/
Recursos necesarios
• Equipo de escritorio o dispositivo móvil con acceso a Internet
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Práctica de laboratorio: búsqueda de trabajo en el área de ciberseguridad
____________________________________________________________________________________
____________________________________________________________________________________
La cantidad de trabajos se incluirá en la esquina superior derecha y varía para cada búsqueda.
c. Haga la misma búsqueda pero utilice la frase seguridad informática. Registre el número de trabajos
encontrados. ¿Encontró más o menos ofertas de trabajo? ¿Por qué?
____________________________________________________________________________________
____________________________________________________________________________________
La cantidad de trabajos se incluirá en la esquina superior derecha y varía para cada búsqueda. Varias
frases coincidirán con distintos cargos incluidos en la base de datos de Indeed. Es aconsejable intentar
diferentes nombres. La seguridad de la información es un cargo más común para las personas que
trabajan en la profesión de ciberseguridad.
d. Repita estos pasos usando la frase seguridad de la red para la tercera búsqueda. Registre el número
de trabajos encontrados. ¿Encontró más o menos ofertas de trabajo? ¿Por qué?
____________________________________________________________________________________
____________________________________________________________________________________
Varias frases coincidirán con distintos cargos incluidos en la base de datos de Indeed. La seguridad de
red es un subconjunto de seguridad de la información, por lo tanto encontrará menos trabajos. El objetivo
es que los criterios de búsqueda marquen una gran diferencia en los resultados.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Práctica de laboratorio: búsqueda de trabajo en el área de ciberseguridad
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Práctica de laboratorio: búsqueda de trabajo en el área de ciberseguridad
b. Desplácese por la primera página de listas de trabajo. Cuente el número de trabajos de los listados de
los organismos federales en la primera página.
____________________________________________________________________________________
____________________________________________________________________________________
Busque la primera página. Las respuestas se encuentran en la sección Departamentos y organismos.
c. Mencione tres de los salarios publicados en la primera página.
____________________________________________________________________________________
____________________________________________________________________________________
Busque la primera página. Permita que los estudiantes compartan sus conclusiones. Analice la diferencia
entre los diferentes organismos federales.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Práctica de laboratorio: Identificación de amenazas (versión para
el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
Explorar las características de seguridad que utilizan las organizaciones para mantener los datos seguros.
Parte 1: Exploración de la amenaza de los ciberataques
Parte 2: Tríada CIA
Aspectos básicos/situación
Las amenazas que presenta el mundo cibernético son reales. Estas amenazas tienen el potencial para crear
caos, en un mundo centrado en las computadoras. Comprender estas amenazas es importante para todos y,
a fin de combatirlas, el mundo necesita personas comprometidas que puedan reconocer las amenazas, tener
mejores estrategias y ser más listos que los cibercriminales. Para desarrollar el talento necesario, las
organizaciones como CompTIA, Cisco Systems e ISC2 han creado programas para formar y certificar
profesionales cibernéticos.
Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Práctica de laboratorio: Identificación de amenazas
b. Enumere cinco formas en que un delincuente cibernético puede utilizar computadoras para infringir la ley.
Algunos de los delitos que enumeró, ¿pueden afectarlo personalmente? Estos delitos, ¿le han afectado a
usted o a los miembros de su familia?
____________________________________________________________________________________
____________________________________________________________________________________
Una computadora en las manos equivocadas se puede utilizar para robar la identidad de una persona,
realizar compras ilegales con tarjetas de crédito de otras personas o publicar imágenes desagradables
en la web. Las respuestas pueden variar.
c. ¿Algunas de las posibles amenazas presentadas en el video, han sucedido realmente? Haga clic aquí
para obtener más información acerca de estos ataques.
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas pueden variar.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Práctica de laboratorio: Identificación de amenazas
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: Explorando el mundo de los
profesionales en ciberseguridad (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
Explorar las características de seguridad que utilizan las organizaciones como Google y Cisco para mantener
los datos a salvo.
Parte 1: Cómo proteger sus datos
Parte 2: Cómo mejorar la seguridad en las cuentas de Google
Aspectos básicos/Situación
En este capítulo se presenta el mundo cibernético a los estudiantes. Este mundo cibernético está lleno de
reinos de datos que manejan cantidades inimaginables de información personal y organizacional. Como
profesionales en ciberseguridad, es importante comprender los tipos de mecanismos de ciberseguridad que
una organización debe implementar para proteger los datos que almacenan, administran y protegen. En esta
práctica de laboratorio, explorará una de las organizaciones de manejo de datos más grandes del mundo,
Google. Verá dos videos y luego responderá una serie de preguntas. Cada video presenta un aspecto
diferente de la ciberseguridad dedefensa en Google. Al finalizar, usted tendrá una mejor comprensión de las
medidas de seguridad y los servicios que las organizaciones como Google adoptan para proteger la
información y los sistemas de información.
Videos:
Cómo Google protege sus datos
Llave de seguridad
Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Práctica de laboratorio: Exploración del mundo de los profesionales en ciberseguridad
b. ¿Cómo se protege Google contra el acceso físico a los servidores ubicados en los centros de datos de
Google?
____________________________________________________________________________________
____________________________________________________________________________________
El acceso a un centro de datos de Google está fuertemente controlado. Solo personal autorizado puede
ingresar. El personal de seguridad trabaja las 24 horas del día, los 7 días de la semana. Los centros
están protegidos por el personal de seguridad y supervisión por videos durante las 24 horas. Todo el
personal debe registrarse en la recepción. El equipo de Google no permite que visitantes externos
ingresen a las instalaciones del centro de datos.
c. ¿Cómo protege Google los datos de clientes en un servidor?
____________________________________________________________________________________
____________________________________________________________________________________
Todos los datos en los sistemas de Google están cifrados y almacenados en varias ubicaciones. Google
también utiliza datos aleatorios para que sea más difícil ubicar los datos. Todas los discos duros se
supervisan y prueban regularmente. Si un disco presenta indicios de una posible falla, se intercambia
antes de que falle. Todas las unidades retiradas se destruyen físicamente.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Práctica de laboratorio: Exploración del mundo de los profesionales en ciberseguridad
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: El cubo de hechicería de la
ciberseguridad, Quizlet de Combinar (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
Identificar las tres dimensiones del El cubo de hechicería de la ciberseguridad y los elementos de cada
dimensión.
Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
Aspectos básicos/Situación
El cubo de McCumber, desarrollado por John McCumber en 1992, es un marco de trabajo o un modelo que
se utiliza para establecer y evaluar la información y la seguridad de los sistemas de información. El marco de
trabajo depende del profesional en ciberseguridad para identificar recursos de información con un enfoque en
los principios fundamentales de ciberseguridad: confidencialidad, integridad y disponibilidad. El modelo se
basa en tres dimensiones y cada una posee tres elementos.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Práctica de laboratorio: El cubo de hechicería de la ciberseguridad, Quizlet de Combinar
Revisión de Quizlet
Haga clic en el sitio web de Quizlet y revise el curso de Cybersecurity Essentials:
Cybersecurity Sorcery Cube. No es necesario crear una cuenta en el sitio.
a. Revise la lista de términos y definiciones.
b. Seleccione el icono de Fichas. Ponga a prueba su conocimiento al leer las diez Fichas.
c. Haga clic en la opción Combinar del menú. Cuando se le solicite, haga clic para iniciar el juego.
d. Arrastre cada término a su definición.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Práctica de laboratorio: Instalación de una máquina virtual en una
computadora personal (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
Parte 1: Preparar una computadora para la virtualización
Parte 2: Importar una máquina virtual en el inventario de VirtualBox
Aspectos básicos/Situación
El poder computacional y los recursos, han aumentado enormemente en los últimos 10 años. Uno de los
beneficios de tener procesadores de varios núcleos y grandes cantidades de RAM es la capacidad para usar
virtualización. Gracias a la virtualización, una o más computadoras virtuales pueden operar dentro de una
sola computadora física. Las computadoras virtuales que se ejecutan dentro de computadoras físicas se
denominan "máquinas virtuales”. Las máquinas virtuales se conocen como "guests (invitados)” y las
computadoras físicas se conocen como “hosts (huéspedes)”. Cualquier persona con una computadora y
sistema operativo modernos puede ejecutar máquinas virtuales.
Se ha creado un archivo de imagen de máquina virtual para que pueda instalarlo en su computadora. En esta
práctica de laboratorio, descargará e importará este archivo de imagen usando una aplicación de
virtualización de escritorio, como VirtualBox.
Recursos necesarios
• Computadora con un mínimo de 2 Gb de RAM y 8 Gb de espacio libre en disco
• Acceso a Internet de alta velocidad para descargar Oracle VirtualBox y el archivo de imagen de máquina
virtual
Nota: El archivo de imagen es de aproximadamente 2,5 GB, y puede crecer hasta 5 GB después de que la
máquina virtual esté en funcionamiento. Aunque puede eliminar el archivo de imagen después de que se
importe la máquina virtual, el requisito de espacio libre en disco de 8 GB es para los usuarios que deciden
guardar el archivo de imagen.
Nota: Para instalar y ejecutar máquinas virtuales de 64 bits en una computadora física host, la computadora
necesita ser un sistema de 64 bits y contar con tecnología de virtualización de hardware habilitada en BIOS.
Si no puede instalar la imagen de máquina virtual, es posible que deba reiniciar su computadora e ingresar al
modo de configuración en BIOS para habilitar la tecnología de virtualización de hardware en la configuración
avanzada del sistema.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Práctica de laboratorio: Instalación de una máquina virtual en una computadora personal
c. Una vez que haya descargado el archivo de instalación de VirtualBox, ejecute el instalador y acepte la
configuración de instalación predeterminada.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Práctica de laboratorio: Instalación de una máquina virtual en una computadora personal
Reflexión
¿Cuáles son las ventajas y desventajas de usar una máquina virtual?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Con una máquina virtual, puede probar aplicaciones o sistemas operativos nuevos sin afectar su equipo host.
También puede guardar el estado actual de la máquina cuando cierra la máquina virtual. Si tiene problemas,
tiene la opción de regresar la máquina virtual a un estado previamente guardado. Por otro lado, una máquina
virtual requiere los recursos de hardware del equipo host, como espacio en el disco duro, memoria RAM y
potencia de procesamiento.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: Autenticación, autorización y
contabilización (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
• Ante una situación, seleccione la autenticación, autorización o el control de acceso adecuado
• Instale y configure los controles de seguridad al realizar la administración de la cuenta, según las
mejores prácticas
Parte 1: Agregar grupos, usuarios y contraseñas en un sistema Linux
Parte 2: Verificar usuarios, grupos y contraseñas
Parte 3: Utilizar permisos simbólicos
Parte 4: Permisos absolutos
Aspectos básicos/situación
Usted realizará las prácticas de seguridad del host usando la línea de comandos de Linux al hacer las
siguientes tareas:
• Cómo agregar grupos, usuarios y contraseñas
• Cómo verificar grupos, usuarios y contraseñas
• Cómo establecer permisos simbólicos
• Cómo establecer permisos absolutos
Recursos necesarios
• Computadora con sistema Ubuntu 16.0.4 LTS instalado en una máquina virtual de VirtualBox o VMware.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
Paso 2: Aumente los privilegios al nivel de root introduciendo el comando de sudo su.
Introduzca la contraseña «password» cuando se le solicite.
cisco@ubuntu:~$ sudo su
El nuevo grupo HR se agregará a la parte inferior del archivo /etc/group con una ID de grupo de 1005.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
Nota: Si no puede usar la terminal tty1, regrese a la interfaz gráfica de usuario (GUI) del host con las teclas
CTRL+ALT+F7 y abra una ventana de terminal en la GUI del sistema operativo Ubuntu. En el intérprete de
comandos, ingrese su –l jenny e introduzca la contraseña lasocial. Proceda con el Paso 4.
cisco@ubuntu:~$ su –l jenny
Nota: Si las teclas CTRL+ALT+F7 no funcionaron, intente con las teclas CTRL+ALT+F8.
Paso 2: Una vez en la pantalla de inicio de sesión de la terminal, escriba jenny y presione
Enter.
Debido a que no iniciamos sesión como el usuario root (superusuario), se muestra un símbolo del dólar
en lugar del # que se mostraría si iniciáramos sesión como el usuario raíz.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
El sistema operativo Linux tiene un total de 10 letras o guiones en los campos de permiso:
o El primer campo es un guión para un archivo y una d para un directorio
o Los campos del segundo al cuarto son para el usuario
o Los campos del quinto al séptimo son para el grupo
o Los campos del octavo al décimo son para otros (cuentas diferentes de las del grupo)
Paso 9: Mantenga presionadas las teclas CTRL+ALT+F2 para cambiar a otra sesión de
terminal (tty2).
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
Paso 10: Inicie sesión como usuario root con la contraseña «secretpassword».
Nota: Si no puede usar terminal tty2, vuelva a la interfaz gráfica de usuario (GUI ) del host con las teclas
CTRL+ALT+F7 y abra una ventana de terminal en la GUI del sistema operativo Ubuntu. En el intérprete de
comandos, ingrese sudo -i e introduzca la contraseña password.
Paso 13: Enliste los directorios una vez más con sus permisos respectivos.
root@ubuntu:/home# ls -l
Observe que ahora aparecen dos guiones en el campo “otros” para la carpeta de Joe.
Paso 14: Mantenga presionadas las teclas CTRL+ALT+F1 para volver a la otra sesión de
terminal (tty1). Asegúrese de estar viendo el siguiente indicador de comando:
jenny@ubuntu:/home$.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
Paso 16: Escriba «exit» y luego presione Enter para salir de la sesión de terminal.
Nota: si no puede usar la terminal tty1, regrese a la interfaz gráfica de usuario (GUI ) del host con las
teclas CTRL+ALT+F7 y abra una ventana de terminal en la GUI del sistema operativo Ubuntu. En el
intérprete de comandos, introduzca sudo –l joe y luego introduzca la contraseña tooth.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
Paso 4: Enliste todos los directorios y sus permisos en el directorio de trabajo actual.
joe@ubuntu:/home~$ ls -l
Observe que la carpeta de Joe está configurada para que “otros” no puedan acceder a la carpeta.
Otra manera de asignar permisos además de utilizar permisos simbólicos es utilizar permisos absolutos.
Los permisos absolutos usan un número de tres dígitos octal para representar los permisos de
propietario, grupo y de otros.
La siguiente tabla describe cada valor absoluto y los permisos correspondientes:
Número Permisos
6 Lectura y escritura
5 Lectura y ejecución
4 Lectura
3 Escritura y ejecución
2 Escritura
1 Ejecución
0 Ninguna
Al escribir el comando chmod 764 examplefile, se asignarán los siguientes permisos al archivo example:
o El usuario recibirá permisos de lectura, escritura y ejecución
o El grupo recibirá permisos de lectura y escritura
o Otros obtendrán acceso de lectura
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
Equivalente
Dígito Permiso
binario
1-Lectura 1-Escritura
7 (usuario) 111
1-Ejecución
1-Lectura 1-Escritura
6 (grupo) 110
0-No ejecución
1-Lectura
4 (otros) 100 0-No escritura
0-No ejecución
Paso 5: Modifique el campo «otros» de la carpeta de Joe para que otros puedan leer y ejecutar,
pero no escribir manteniendo el campo «usuario» con los permisos para leer, escribir
y ejecutar.
joe@ubuntu:/home$ chmod 705 joe
Paso 6: Enliste los permisos de archivo del directorio actual para ver que los cambios
absolutos se hayan realizado.
joe@ubuntu:/home$ ls -l
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
b. En la terminal tty1, vuelva a iniciar sesión como jenny e ingrese la contraseña lasocial.
Presione Entrar.
Nota: si no puede usar la terminal tty1, regrese a la interfaz gráfica de usuario (GUI) del host con las teclas
CTRL+ALT+F7 y abra una ventana del terminal en la GUI del sistema operativo Ubuntu. En el intérprete de
comandos, ingrese su –l jenny e introduzca la contraseña lasocial.
cisco@ubuntu:~$ su –l jenny
Paso 10: Enliste todos los directorios con sus permisos respectivos.
jenny@ubuntu:/home$ ls -l
Observe que podemos ingresar a la carpeta de Joe y leer los archivos dentro del directorio. Podemos ver
el archivo test.txt.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 12
Páctica de laboratorio: detección de amenazas y vulnerabilidades
(versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
Utilice Nmap, un escáner de puertos y una herramienta de asignación de red para detectar amenazas y
vulnerabilidades en un sistema.
Aspectos básicos/situación
El asignador de red, o Nmap, es una utilidad de código abierto utilizada para la detección de redes y la
auditoría de seguridad. Los administradores también utilizan Nmap para monitorear los hosts o administrar
los programas de actualización del servicio. Nmap determina qué hosts están disponibles en una red, qué
servicios, qué sistemas operativos y qué filtros de paquetes o firewalls se están ejecutando.
Recursos necesarios
• Computadora con sistema Ubuntu 16.0.4 LTS instalado en una estación de trabajo VMware.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Práctica de laboratorio: detección de amenazas y vulnerabilidades
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Práctica de laboratorio: detección de amenazas y vulnerabilidades
Al usar el switch –sV con el comando nmap realiza una detección de versión que puede utilizar para
investigar las vulnerabilidades.
Usted capturó las claves de SSH para el sistema de host. El comando ejecuta un conjunto de scripts
integrados en el comando Nmap para probar las vulnerabilidades específicas.
Referencias
Nmap: https://nmap.org/
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: uso de la esteganografía (versión para el
instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
Utilice la esteganografía para ocultar un documento en un archivo JPEG.
Aspectos básicos/situación
Steghide es un programa de esteganografía de código abierto que oculta los datos de distintos tipos de
archivos como archivos de audio y de imagen. Usted ocultará un archivo de datos en un archivo de imagen.
Recursos necesarios
• Computadora de escritorio con Ubuntu 16.04.4 LTS instalado en una máquina virtual de VirtualBox o
VMware.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Práctica de laboratorio: uso de la esteganografía
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Práctica de laboratorio: uso de la esteganografía
d. Los resultados a continuación muestran que el archivo, secret.odt, está cifrado y comprimido.
Referencias
Steghide: http://steghide.sourceforge.net/
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: decodificación de contraseñas (versión
para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
Utilice una herramienta de decodificación de contraseñas para recuperar la contraseña de un usuario.
Aspectos básicos/situación
Existen cuatro cuentas de usuario: Alice, Bob, Eve y Eric, en un sistema Linux. Usted recuperará estas
contraseñas mediante el uso de John el Destripador, una herramienta de decodificación de contraseñas de
código abierto.
Recursos necesarios
• Computadora con sistema Ubuntu 16.04.4 Desktop LTS instalado en una máquina virtual de VirtualBox o
VMware.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Práctica de laboratorio: decodificación de contraseñas
Este comando combinará el archivo /etc/passwd donde se almacenan las cuentas de usuario, con el
archivo /etc/shadow donde se almacenan las contraseñas de usuarios, en un nuevo archivo denominado
“mypasswd”.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Práctica de laboratorio: decodificación de contraseñas
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: uso de firmas digitales (versión para el
instructor)
Nota del instructor: permita que los alumnos se reúnan en pares para esta práctica de laboratorio.
Objetivos
Comprender los conceptos detrás de la firma digital.
Parte 1: demostrar el uso de las firmas digitales.
Parte 2: demostrar la verificación de una firma digital.
Aspectos básicos/situación
Una firma digital es una técnica matemática utilizada para validar la autenticidad y la integridad de un
mensaje digital. Una firma digital es el equivalente de una firma manuscrita. Las firmas digitales realmente
pueden ser mucho más seguras. El propósito de una firma digital es evitar la manipulación y la suplantación
de identidad en las comunicaciones digitales. En muchos países, incluido Estados Unidos, las firmas digitales
tienen la misma importancia legal que las formas tradicionales de documentos firmados. El gobierno de los
Estados Unidos actualmente publica las versiones electrónicas de presupuestos, leyes y proyectos
parlamentarios con firmas digitales.
Recursos necesarios
• Equipo de escritorio o dispositivo móvil con acceso a Internet
Exponente 10001
público
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6
Práctica de laboratorio: uso de firmas digitales
0xc8 0x93 0xa9 0x0d 0x8f 0x4e 0xc5 0xc3 0x64 0xec 0x86 0x9d 0x2b 0x2e 0xc9 0x21 0xe3 0x8b 0xab
0x23 0x4a 0x4f 0x45 0xe8 0x96 0x9b 0x98 0xbe 0x25 0x41 0x15 0x9e 0xab 0x6a 0xfb 0x75 0x9a 0x13
0xb6 0x26 0x04 0xc0 0x60 0x72 0x28 0x1a 0x73 0x45 0x71 0x42 0x83 0xd4 0x7f 0x57 0xd1 0xac 0x91
0x8c 0xae 0x2f 0x3b 0xd2 0x99 0x30 0x3e 0xe8 0xa8 0x3a 0xb3 0x5d 0xfb 0x4a 0xc9 0x18 0x19 0xfd 0x3f
0x0c 0x0a 0x1f 0x3d 0xa4 0xa4 0xfe 0x02 0x9d 0x96 0x2f 0x50 0x34 0xd3 0x95 0x55 0xe0 0xb7 0x2a
0x46 0xa4 0x9e 0xae 0x80 0xc9 0x77 0x43 0x16 0xc0 0xab 0xfd 0xdc 0x88 0x95 0x05 0x56 0xdf 0xc4
0xfc 0x13 0xa6 0x48 0xa3 0x3c 0xe2 0x87 0x52 0xc5 0x3f 0x0c 0x0d
Haga clic aquí para usar la herramienta en línea RSA a fin de verificar la autenticidad de la firma digital de
Alice.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6
Práctica de laboratorio: uso de firmas digitales
a. Copie y pegue las claves públicas y privadas de la Tabla 1 arriba en los cuadros Módulo público y
Exponente privado en el sitio web, como se muestra en la imagen anterior.
b. Asegúrese de que el Exponente público sea 10001.
c. Pegue la firma digital de Alice de la Tabla 2 en el cuadro llamado Texto de la página web, como se
muestra arriba.
d. Ahora BOB puede verificar la firma digital al hacer clic en el botón Verificar cerca del centro de la parte
inferior de la página web. ¿Qué firma se identifica?
____________________________________________________________________________________
Se debe mostrar el nombre de Alice.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6
Práctica de laboratorio: uso de firmas digitales
0x6c 0x99 0xd6 0xa8 0x42 0x53 0xee 0xb5 0x2d 0x7f 0x0b 0x27 0x17 0xf1 0x1b 0x62 0x92 0x7f 0x92
0x6d 0x42 0xbd 0xc6 0xd5 0x3e 0x5c 0xe9 0xb5 0xd2 0x96 0xad 0x22 0x5d 0x18 0x64 0xf3 0x89 0x52
0x08 0x62 0xe2 0xa2 0x91 0x47 0x94 0xe8 0x75 0xce 0x02 0xf8 0xe9 0xf8 0x49 0x72 0x20 0x12 0xe2
0xac 0x99 0x25 0x9a 0x27 0xe0 0x99 0x38 0x54 0x54 0x93 0x06 0x97 0x71 0x69 0xb1 0xb6 0x24 0xed
0x1c 0x89 0x62 0x3d 0xd2 0xdf 0xda 0x7a 0x0b 0xd3 0x36 0x37 0xa3 0xcb 0x32 0xbb 0x1d 0x5e 0x13
0xbc 0xca 0x78 0x3e 0xe6 0xfc 0x5a 0x81 0x66 0x4e 0xa0 0x66 0xce 0xb3 0x1b 0x93 0x32 0x2c 0x91
0x4c 0x58 0xbf 0xff 0xd8 0x97 0x2f 0xa8 0x57 0xd7 0x49 0x93 0xb1 0x62
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6
Práctica de laboratorio: uso de firmas digitales
Clave pública Una cadena de 256 caracteres hexadecimales se mostrará para la clave pública y
privada. Las claves serán diferentes unas de otras.
Clave privada Una cadena de 256 caracteres hexadecimales se mostrará para la clave pública y
privada. Las claves serán diferentes unas de otras.
e. Ahora escriba su nombre completo en el cuadro llamado Texto y haga clic en Firmar.
Tabla: 6 firma digital personal
Firma digital Se mostrará una cadena de caracteres con este formato. 0x23 0x90 …….
personal
Paso 1: Intercambie sus nuevas claves públicas y privadas en la Tabla 5 con su compañero.
a. Registre las claves RSA públicas y privadas de su compañero en la Tabla 5.
b. Registre ambas claves en la siguiente tabla.
Tabla: 7 claves RSA de sus compañeros
Clave pública Una cadena de 256 caracteres hexadecimales se mostrará para la clave
pública y privada. Las claves serán diferentes unas de otras.
Clave privada Una cadena de 256 caracteres hexadecimales se mostrará para la clave
pública y privada. Las claves serán diferentes unas de otras.
c. Ahora intercambie su firma digital de la Tabla-6. Registre lla firma digital en la siguiente tabla.
Firma digital del Se mostrará una cadena de caracteres con este formato. 0x23 0x90 …….
compañero
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6
Práctica de laboratorio: uso de firmas digitales
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6
Práctica de laboratorio: acceso remoto (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
Comparar SSH y Telnet para acceder a un host remoto.
Aspectos básicos/situación
Utilizará SSH y Telnet para establecer conexiones remotas a un host. SSH es un método seguro para
acceder de manera remota a un host de SSH. Telnet es un método inseguro para acceder a un host de
Telnet.
Recursos necesarios
• Computadora con sistema Ubuntu 16.04.4 Desktop LTS instalado en una máquina virtual de VirtualBox o
VMware.
b. Haga clic en el icono de terminal para abrir una ventana del terminal.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Práctica de laboratorio: acceso remoto
Nota: si se conecta con SSH por primera vez, las claves de seguridad deberán estar guardadas en el
sistema. Si se le pregunta si desea continuar, escriba sí para continuar con la conexión.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Práctica de laboratorio: acceso remoto
Nota: si no recibió una dirección IP nueva, haga clic en el icono de red ( ). Desconecte y vuelva a
conectar la conexión por cable.
b. Repita los comandos de SSH y Telnet pero esta vez, en lugar de localhost, utilice la dirección IP de su
partner.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: fortalecimiento de un sistema Linux
(versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
Demostrar el uso de la herramienta de auditoría de seguridad para reforzar un sistema Linux.
Aspectos básicos/situación
La auditoría de un sistema para detectar posibles configuraciones incorrectas o servicios sin protección es un
aspecto importante del fortalecimiento del sistema. Lynis es una herramienta de auditoría de seguridad de
código abierto con un conjunto automatizado de scripts desarrollados para probar un sistema Linux.
Recursos necesarios
• Computadora con sistema Ubuntu 16.04.4 Desktop LTS instalado en una máquina virtual de VirtualBox o
VMware.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
Práctica de laboratorio: fortalecimiento de un sistema Linux
Este comando verifica que esta es la versión más reciente y actualiza la herramienta al momento de la
redacción de esta práctica de laboratorio.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
Práctica de laboratorio: fortalecimiento de un sistema Linux
Como se muestra arriba, la herramienta comenzará a auditar mediante el usuario cisco como el auditor.
Aviso: recibirá advertencias.
b. Para continuar con cada etapa de la auditoría presione Intro. Recibirá advertencias como se muestra a
continuación.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
Práctica de laboratorio: fortalecimiento de un sistema Linux
d. Recibirá una notificación para cada configuración que es débil como se muestra a continuación:
e. Recibirá sugerencias detalladas de mejora de la seguridad y también un resumen final que proporciona
la ubicación donde puede encontrar el archivo de registro.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
Práctica de laboratorio: fortalecimiento de un sistema Linux
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5