Instructor Lab Manual

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 50

Práctica de laboratorio: búsqueda de trabajos de ciberseguridad

(versión para el instructor)


Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Explorar las oportunidades profesionales para los profesionales de la ciberseguridad.
Explorar las oportunidades profesionales para los profesionales de la ciberseguridad.
Parte 1: explorar las ofertas de trabajo en ciberseguridad
Parte 2: requisitos del trabajo en ciberseguridad

Aspectos básicos/situación
El mundo cibernético está lleno de peligros y de amenazas a las personas, las organizaciones y a los países.
Estos peligros dieron como resultado una demanda importante de personas con el conocimiento, las
habilidades, las referencias y la ética para proteger a las persona y los sistemas. En esta práctica de
laboratorio, explorará los tipos de trabajo disponibles, los cargos, requisitos de trabajo y referencias
necesarias en la industria de la ciberseguridad. Internet está lleno de sitios web de búsqueda de trabajo que
pueden proporcionar información sobre oportunidades profesionales en ciberseguridad. Muchos de estos
sitios web son sitios de búsqueda laboral denominados agregadores de trabajo. Esto significa que recopilan
ofertas de empleo de muchos otros sitios y organizaciones. En la parte uno, explorará tres de los sitios web
agregadores de trabajo más populares del mundo. En la parte dos, descubrirá los requisitos de los puestos
de trabajo en ciberseguridad.
URL: http://burning-glass.com/infographic-geography-cybersecurity-jobs-2015/

Recursos necesarios
• Equipo de escritorio o dispositivo móvil con acceso a Internet

Parte 1: Explorando las ofertas de trabajo en ciberseguridad


Indeed es uno de los agregadores más grandes del mundo. Ayuda a millones de personas a buscar trabajo y
a los empleadores encontrar la persona adecuada. El sitio web de Indeed publica una amplia variedad de
ofertas laborales de nivel básico a altos ejecutivos. Indeed también publica trabajos de medio tiempo y
oportunidades de pasantías.

Paso 1: Explore las ofertas de trabajo en ciberseguridad:


a. Abra un navegador y vea el siguiente video: “Cómo buscar trabajos con Indeed.com”
(https://youtu.be/9gqsnA2Lk-0)
b. Haga clic aquí o vaya a http://www.indeed.com/ para realizar una búsqueda de trabajo. Comience
buscando todos los trabajos en la ciudad de Nueva York, EE. UU. Utilice la fraseciberseguridad para la
primera búsqueda. Registre el número de trabajo encontrado.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Práctica de laboratorio: búsqueda de trabajo en el área de ciberseguridad

____________________________________________________________________________________
____________________________________________________________________________________
La cantidad de trabajos se incluirá en la esquina superior derecha y varía para cada búsqueda.
c. Haga la misma búsqueda pero utilice la frase seguridad informática. Registre el número de trabajos
encontrados. ¿Encontró más o menos ofertas de trabajo? ¿Por qué?
____________________________________________________________________________________
____________________________________________________________________________________
La cantidad de trabajos se incluirá en la esquina superior derecha y varía para cada búsqueda. Varias
frases coincidirán con distintos cargos incluidos en la base de datos de Indeed. Es aconsejable intentar
diferentes nombres. La seguridad de la información es un cargo más común para las personas que
trabajan en la profesión de ciberseguridad.
d. Repita estos pasos usando la frase seguridad de la red para la tercera búsqueda. Registre el número
de trabajos encontrados. ¿Encontró más o menos ofertas de trabajo? ¿Por qué?
____________________________________________________________________________________
____________________________________________________________________________________
Varias frases coincidirán con distintos cargos incluidos en la base de datos de Indeed. La seguridad de
red es un subconjunto de seguridad de la información, por lo tanto encontrará menos trabajos. El objetivo
es que los criterios de búsqueda marquen una gran diferencia en los resultados.

Paso 2: Explore los salarios en el área de ciberseguridad.


a. Repita la búsqueda de trabajo buscando todos los trabajos en la ciudad de Nueva York, EE. UU. Utilice
la frase ciberseguridad. Elija tres trabajos que le interesan. Registre la experiencia necesaria y los
salarios ofrecidos.
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varían. Permita que los estudiantes comparen los niveles de salario con el nivel de
experiencia. En la mayoría de los casos, existe una correlación directa.
____________________________________________________________________________________
____________________________________________________________________________________
b. El sitio web de Indeed también publica pasantías y trabajos de medio tiempo. Utilice la opciónbúsqueda
avanzada de trabajo para encontrar todas las oportunidades de pasantías en Seguridad de TI en la
ciudad de Nueva York. ¿Cuántas oportunidades encontró? Enumere algunos cargos.
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varían, pero el alumno debe encontrar al menos tres listados de trabajos. Analice el valor
de las pasantías rentadas y no rentadas.
c. Utilice la opciónbúsqueda avanzada de trabajo para encontrar todas las oportunidades de trabajo de
medio tiempo en Seguridad de TI, en la ciudad de Nueva York. ¿Cuántas oportunidades encontró?
Enumere algunos cargos.
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varían, pero el alumno debe encontrar al menos tres listados de trabajos de medio
tiempo. Analice el valor de los trabajos de medio tiempo.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Práctica de laboratorio: búsqueda de trabajo en el área de ciberseguridad

Parte 2: Requisitos de los trabajos en ciberseguridad


El campo de la ciberseguridad requiere personas con un alto nivel de habilidades y conocimientos. Muchas
organizaciones requieren referencias académicas y del sector para demostrar que cuenta con los
conocimientos y las habilidades. Dos sitios web muy populares de búsqueda laboral son CareerBuilder.com y
USAJobs.gov. Los sitios web enumeran cientos de trabajos relacionados con la ciberseguridad.

Paso 1: Explore Careerbuilder.


a. Abra un navegador y vea el siguiente video: CareerBuilder: veinte años, una solución.
(https://youtu.be/FVXCnqKVFKs)
b. Haga clic aquí o vaya http://www.careerbuilder.com para realizar una búsqueda de trabajo en
CareerBuilder.com. Comience buscando todos los trabajos en San Francisco, California, EE. UU. Utilice
la frase Seguridad de la red para la primera búsqueda. Registre el número de trabajos encontrados.
____________________________________________________________________________________
____________________________________________________________________________________
La cantidad de trabajos se puede encontrar en la segunda línea con el título búsqueda de trabajo en el
final de la oración entre paréntesis.
c. Seleccione dos tareas que enumeren un salario. ¿Cuál es la escala salarial que se indica?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas variarán.
Permita que los estudiantes compartan sus conclusiones. Analice la diferencia entre la escala salarial
inicial y un salario para un profesional de ciberseguridad experimentado.
d. Abra los dos tareas que utilizó en el paso anterior. ¿Qué referencias se necesitaban (estudios
académicos y certificados)? ¿La organización necesitaba las certificaciones del sector? Enumere las
referencias académicas y del sector requeridas.
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varían.
Permita que los estudiantes compartan sus conclusiones. Analice los diferentes tipos de calificaciones y
de certificaciones del sector.

Paso 2: Explore las ofertas trabajo en el gobierno de EE. UU.


a. El gobierno federal ha sido blanco de muchos ataques cibernéticos de alto nivel. Como resultado,
muchos organismos federales necesitan que los profesionales de la ciberseguridad. Haga clic aquí o
vaya a https://youtu.be/f3vRr3Lq-zI para ver un video sobre USAjobs.gov. Haga clic aquí o vaya a
https://www.usajobs.gov para visitar el sitio web de USAJOBS. Busque Seguridad informática como el
cargo. ¿Cuántas oportunidades laborales encontró?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas se pueden encontrar debajo del cuadro de búsqueda “palabras clave”.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Práctica de laboratorio: búsqueda de trabajo en el área de ciberseguridad

b. Desplácese por la primera página de listas de trabajo. Cuente el número de trabajos de los listados de
los organismos federales en la primera página.
____________________________________________________________________________________
____________________________________________________________________________________
Busque la primera página. Las respuestas se encuentran en la sección Departamentos y organismos.
c. Mencione tres de los salarios publicados en la primera página.
____________________________________________________________________________________
____________________________________________________________________________________
Busque la primera página. Permita que los estudiantes compartan sus conclusiones. Analice la diferencia
entre los diferentes organismos federales.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Práctica de laboratorio: Identificación de amenazas (versión para
el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Explorar las características de seguridad que utilizan las organizaciones para mantener los datos seguros.
Parte 1: Exploración de la amenaza de los ciberataques
Parte 2: Tríada CIA

Aspectos básicos/situación
Las amenazas que presenta el mundo cibernético son reales. Estas amenazas tienen el potencial para crear
caos, en un mundo centrado en las computadoras. Comprender estas amenazas es importante para todos y,
a fin de combatirlas, el mundo necesita personas comprometidas que puedan reconocer las amenazas, tener
mejores estrategias y ser más listos que los cibercriminales. Para desarrollar el talento necesario, las
organizaciones como CompTIA, Cisco Systems e ISC2 han creado programas para formar y certificar
profesionales cibernéticos.

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet

Parte 1: Exploración de la amenaza de los ciberataques


Los ciberataques encabezan la lista de amenazas que enfrentan los países alrededor del mundo. Cuando la
gente piensa en amenazas a la seguridad nacional o mundial, la mayoría de la gente piensa en ataques
físicos o armas de destrucción masiva. Enrealidad las amenazas cibernéticas encabezan la lista en más de
veinte países alrededor del mundo. La clasificación de los ciberataques en primer lugar uno revela algunos
aspectos de cómo ha cambiado la sociedad. Las computadoras y las redes informáticas afectan la forma en
que aprendemos, realizamos compras, nos comunicamos, viajamos y vivimos. Los sistemas informáticos
controlan casi todos los aspectos de nuestras vidas. La alteración de sistemas informáticos y de redes
informáticas puede tener un efecto devastador en la vida moderna. Los sistemas de generación y distribución
de energía eléctrica, los sistemas de tratamiento y suministro de agua, transporte, y los sistemas financieros
todos son blancos de ciberataques. Cada uno de estos sistemas han sido víctimas de ciberataques. Vea el
siguiente video. Divídanse a los estudiantes en grupos de 3-4 personas. Después de ver el video, respondan
las siguientes preguntas.

Paso 1: Investigar las amenazas.


En el paso 1, investigará amenazas.
a. Haga clic aquí para ver el video. Según el video, ¿cuál es el arma más peligrosa del mundo? ¿Por qué?
¿Está de acuerdo?
____________________________________________________________________________________
____________________________________________________________________________________
Una computadora en manos equivocadas es el arma más peligrosa del mundo. Otras armas tienen la
capacidad de generar un gran daño, pero las computadoras están presentes en todas partes y las
personas pueden utilizarlas para atacarse entre sí o atacar grandes organizaciones en el anonimato.
También pueden utilizarse para hostigar a un compañero o robar la identidad de una persona.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Práctica de laboratorio: Identificación de amenazas

b. Enumere cinco formas en que un delincuente cibernético puede utilizar computadoras para infringir la ley.
Algunos de los delitos que enumeró, ¿pueden afectarlo personalmente? Estos delitos, ¿le han afectado a
usted o a los miembros de su familia?
____________________________________________________________________________________
____________________________________________________________________________________
Una computadora en las manos equivocadas se puede utilizar para robar la identidad de una persona,
realizar compras ilegales con tarjetas de crédito de otras personas o publicar imágenes desagradables
en la web. Las respuestas pueden variar.
c. ¿Algunas de las posibles amenazas presentadas en el video, han sucedido realmente? Haga clic aquí
para obtener más información acerca de estos ataques.
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas pueden variar.

Paso 2: Explore los ataques recientes.


a. El impacto y el alcance de los ciberataques recientes preocupan a muchos funcionarios de gobierno y de
negocios. Haga clic aquí para revisar las 10 amenazas cibernéticas más devastadoras de 2015.
¿A cuántas personas afectó la brecha de datos en la Oficina de Administración de Personal de Estados
Unidos?
____________________________________________________________________________________
____________________________________________________________________________________
Esta brecha fue una de las más grandes que haya existido en el sistema de gobierno de EE. UU. El robo
de datos consistió en robar direcciones, información sobre la salud y detalles financieros de 19,7 millones
de personas que estaban sujetas a las comprobaciones de antecedentes gubernamentales, y también de
1,8 millones de otras personas.
b. Describa los ataques a TalkTalk de 2015. ¿Quiénes fueron los responsables y qué robaron los
cibercriminales?
____________________________________________________________________________________
____________________________________________________________________________________
El proveedor de telefonía móvil fue el blanco de un grupo de hackers adolescentes que robaron los
detalles de la información de más de 20 000 clientes.

Parte 2: Tríada CIA.


La confidencialidad, integridad y disponibilidad son los tres principios fundamentales de la ciberseguridad.
Estos tres principios conforman la tríada CIA. Los elementos de la tríada son los tres componentes más
cruciales de la seguridad. Todos los profesionales en ciberseguridad deben estar familiarizados con estos
principios fundamentales.

Paso 1: Explore la tríada CIA.


a. Haga clic aquí para ver el video. ¿Qué es la confidencialidad de datos? ¿Por qué la confidencialidad de
los datos es tan importante para las personas y las organizaciones?
____________________________________________________________________________________
____________________________________________________________________________________

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Práctica de laboratorio: Identificación de amenazas

La confidencialidad implica proteger la privacidad de la información. Las personas y las organizaciones


utilizan sistemas de información para muchas actividades cotidianas. Al utilizar sistemas informáticos, los
individuos y las empresas a menudo deben compartir datos confidenciales. Las organizaciones que
recopilan estos datos son responsables de su seguridad y privacidad. En las manos equivocadas, la
información confidencial puede utilizarse de manera incorrecta para cometer una actividad ilegal.
b. ¿Qué es la integridad de datos? Mencione tres maneras en que son afectadas la integridad o la
confianza de los datos.
____________________________________________________________________________________
____________________________________________________________________________________
La integridad de datos es el principio de proteger y mantener la consistencia, la precisión y la
confiabilidad de los datos a lo largo de todo su ciclo de vida. .Las fallas de equipo, los errores, los
descuidos de las personas o los ataques de cibercriminales que cambian, eliminan o dañan
intencionalmente los datos, son ejemplos de cómo la integridad de datos se ve afectada.
c. ¿Qué es la disponibilidad del sistema? ¿Qué puede suceder si un sistema informático fundamental ya no
está disponible?
____________________________________________________________________________________
____________________________________________________________________________________
El principio de Disponibilidad de la ciberseguridad establece que la información y los sistemas de
información deben estar disponibles cuando sean necesarios. Los sistemas de disponibilidad deben
contar con sistemas de computación, servicios y canales de comunicación que funcionen correctamente.
La pérdida de disponibilidad puede afectar cualquier servicio y acceso a los datos en los sistemas. En el
caso de una falla en la disponibilidad del sistema de un banco, un cliente del banco no podría depositar
dinero en el banco ni retirar dinero de este.

Paso 2: Explore los ciberataques


Haga clic aquí para ver el video. ¿Qué es lo que buscan los delincuentes cibernéticos? ¿En qué momento
del día se produjo el ataque? ¿Es más probable que los ataques a la red ocurran después de horas hábiles?
¿Por qué?
_______________________________________________________________________________________
_______________________________________________________________________________________
Los cibercriminales intentaban obtener acceso a la red de Garrison Inc. El ataque se produjo a las 17:00 de
un viernes. La mayoría de los ataques externos a la red ocurrían después del horario de trabajo porque la
organización tiene menos probabilidades de detectar el ataque.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: Explorando el mundo de los
profesionales en ciberseguridad (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Explorar las características de seguridad que utilizan las organizaciones como Google y Cisco para mantener
los datos a salvo.
Parte 1: Cómo proteger sus datos
Parte 2: Cómo mejorar la seguridad en las cuentas de Google

Aspectos básicos/Situación
En este capítulo se presenta el mundo cibernético a los estudiantes. Este mundo cibernético está lleno de
reinos de datos que manejan cantidades inimaginables de información personal y organizacional. Como
profesionales en ciberseguridad, es importante comprender los tipos de mecanismos de ciberseguridad que
una organización debe implementar para proteger los datos que almacenan, administran y protegen. En esta
práctica de laboratorio, explorará una de las organizaciones de manejo de datos más grandes del mundo,
Google. Verá dos videos y luego responderá una serie de preguntas. Cada video presenta un aspecto
diferente de la ciberseguridad dedefensa en Google. Al finalizar, usted tendrá una mejor comprensión de las
medidas de seguridad y los servicios que las organizaciones como Google adoptan para proteger la
información y los sistemas de información.
Videos:
Cómo Google protege sus datos
Llave de seguridad

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet

Parte 1: Protección de sus datos


Como uno de los repositorios de datos personales más grandes del mundo, Google almacena cantidades
masivas de datos. Google representa alrededor del 50 % de toda la actividad de búsqueda en Internet. Para
complicar aún más las cosas, Google opera y es dueño de YouTube, el sistema operativo Android y muchas
otras fuentes importantes de recopilación de datos. En esta actividad, verá un breve video e intentará
identificar varias de las medidas que toman los profesionales en ciberseguridad en Google para proteger sus
datos.

Paso 1: Abra un navegador y vea el siguiente video:


How Google Protects Your Data
a. ¿Cómo garantiza Google que los servidores que instalan en sus centros de datos no estén infectados
con malware por los fabricantes de equipos?
____________________________________________________________________________________
____________________________________________________________________________________
Los ingenieros y profesionales cibernéticos, compran, prueban y construyen cada servidor de manera
interna e instalan su propio sistema operativo en cada uno.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Práctica de laboratorio: Exploración del mundo de los profesionales en ciberseguridad

b. ¿Cómo se protege Google contra el acceso físico a los servidores ubicados en los centros de datos de
Google?
____________________________________________________________________________________
____________________________________________________________________________________
El acceso a un centro de datos de Google está fuertemente controlado. Solo personal autorizado puede
ingresar. El personal de seguridad trabaja las 24 horas del día, los 7 días de la semana. Los centros
están protegidos por el personal de seguridad y supervisión por videos durante las 24 horas. Todo el
personal debe registrarse en la recepción. El equipo de Google no permite que visitantes externos
ingresen a las instalaciones del centro de datos.
c. ¿Cómo protege Google los datos de clientes en un servidor?
____________________________________________________________________________________
____________________________________________________________________________________
Todos los datos en los sistemas de Google están cifrados y almacenados en varias ubicaciones. Google
también utiliza datos aleatorios para que sea más difícil ubicar los datos. Todas los discos duros se
supervisan y prueban regularmente. Si un disco presenta indicios de una posible falla, se intercambia
antes de que falle. Todas las unidades retiradas se destruyen físicamente.

Paso 2: Identifique vulnerabilidades de los datos.


a. Como podrá ver en el video, la información de los centros de datos de Google está bien protegida; sin
embargo, al usar Google, no todos sus datos se encuentran en el centro de datos de Google. ¿En qué
otro lugar puede encontrar sus datos al utilizar el motor de búsqueda de Google?
____________________________________________________________________________________
____________________________________________________________________________________
Los datos aún residen en su equipo local (computadoras, laptops, tablets o smartphones). Estos datos
también deben protegerse.
b. ¿Puede tomar medidas para proteger sus datos al utilizar el motor de búsqueda de Google? ¿Cuáles son
algunas de las medidas que puede usar para proteger sus datos?
____________________________________________________________________________________
____________________________________________________________________________________
Utilice contraseñas seguras y/o un inicio de su sesión de dos pasos. También puede borrar su historial o
cookies de su navegador con frecuencia. Puede requerir autenticación de dispositivo para acceder a su
cuenta.

Parte 2: Mejora la seguridad en sus cuentas de Google


La mayor amenaza al utilizar servicios en línea como Google es proteger la información de su cuenta
personal (nombre de usuario y contraseña). Para complicar aún más las cosas, estas cuentas se comparten
y utilizan comúnmente para autenticarse en otros servicios en línea, como Facebook, Amazon o LinkedIn.
Usted cuenta con varias opciones para mejorar el manejo de sus credenciales de inicio de sesión de Google.
Estas medidas incluyen crear una verificación de dos pasos o un código de acceso con su nombre de
usuario y contraseña. Google también admite el uso de llaves de seguridad. En esta actividad, verá un video
corto e intentará identificar las medidas que se pueden tomar para proteger sus credenciales al utilizar
cuentas en línea.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Práctica de laboratorio: Exploración del mundo de los profesionales en ciberseguridad

Paso 1: Abra un navegador y vea el siguiente video:


The Key to Working Smarter, Faster, and Safer
a. ¿Qué es la verificación de dos pasos? Esto, ¿cómo puede proteger su cuenta de Google?
____________________________________________________________________________________
____________________________________________________________________________________
La verificación de dos pasos es una mejora a un inicio de sesión normal en la cuenta de Google. Los
usuarios pueden crear un número de ID especial que se proporciona durante el inicio de sesión.
b. ¿Qué es una llave de seguridad y qué hace? ¿Puede utilizar la llave de seguridad en varios sistemas?
____________________________________________________________________________________
____________________________________________________________________________________
Un registro de llave de seguridad se registra en su cuenta de Google, no en una computadora
determinada. Puede utilizar la llave de seguridad en cualquier computadora con Google Chrome.
c. Haga clic aquí para ver preguntas comunes sobre la llave de seguridad. Si configura su cuenta para
utilizar una llave de seguridad, ¿aún se puede ingresar sin tener una clave física?
____________________________________________________________________________________
____________________________________________________________________________________
Sí. Si se le solicita una llave de seguridad y no la tiene a su disposición, siempre tendrá la opción de
utilizar un código de verificación. Simplemente haga clic en el enlace en la parte inferior de la pantalla
que dice usar código de verificación.

Paso 2: Protección del acceso a la cuenta de Gmail.


a. Se ha vuelto muy popular el uso de una cuenta de Gmail. Actualmente, Google tiene más de mil millones
de cuentas activas de Gmail. Una de las características convenientes de las cuentas de Gmail es la
capacidad para otorgar acceso a otros usuarios. Esta característica de acceso compartido crea una
cuenta de correo electrónico compartida. Los hackers pueden utilizar esta característica para acceder a
su cuenta de Gmail. Para controlar la cuenta, inicie sesión en su cuenta de Gmail y haga clic en el icono
de engrane en la esquina superior derecha (Configuraciones). Cuando la pantalla de configuración se
abre, se muestra una barra de menú debajo del título de la pantalla Configuración. (General –
Etiquetas – Recibidos – Cuentas e importación – Filtros y Direcciones bloqueadas...)
b. Haga clic en el elemento del menú Cuentas e importación. Marque la opción Conceder acceso a su
cuenta. Elimine los usuarios compartidos no autorizados de su cuenta.

Paso 3: Verifique su actividad en la cuenta de Gmail.


a. Los usuarios de Gmail también pueden verificar la actividad de su cuenta para asegurarse de que ningún otro
usuario haya accedido a su cuenta personal de Gmail. Esta característica puede identificar quién accedió a la
cuenta y desde qué ubicaciones. Utilice la opción Última actividad de la cuenta para determinar si alguien
más accedió a su cuenta. Para acceder a la Última actividad de la cuenta siga estos pasos:
1) Inicie sesión en su cuenta de Gmail.
2) Seleccione Última actividad de la cuenta: que se encuentra en la parte inferior de la página.
Mostrará la última vez que un usuario no autorizado ingresó a la cuenta y desde dónde.
3) Debajo de este mensaje encontrará un hipervínculo de detalles. Haga clic en el hipervínculo de detalles.
b. Vea la actividad de la cuenta. Si encuentra un usuario no autorizado, puede desconectar al usuario no
autorizado haciendo clic en el botón de la parte superior izquierda, en la opción Cerrar todas las demás
sesiones abiertas en la web. Ahora cambie su contraseña para evitar que el usuario no autorizado
acceda a su cuenta.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: El cubo de hechicería de la
ciberseguridad, Quizlet de Combinar (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Identificar las tres dimensiones del El cubo de hechicería de la ciberseguridad y los elementos de cada
dimensión.

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet

Aspectos básicos/Situación
El cubo de McCumber, desarrollado por John McCumber en 1992, es un marco de trabajo o un modelo que
se utiliza para establecer y evaluar la información y la seguridad de los sistemas de información. El marco de
trabajo depende del profesional en ciberseguridad para identificar recursos de información con un enfoque en
los principios fundamentales de ciberseguridad: confidencialidad, integridad y disponibilidad. El modelo se
basa en tres dimensiones y cada una posee tres elementos.

Dimensión uno: Principios de ciberseguridad CIA


• Confidencialidad: Garantía de que la información confidencial no se divulgará intencionalmente o
accidentalmente a personas no autorizadas
• Integridad: Garantía de que la información no será modificada intencionalmente ni accidentalmente de
manera que pongamos en duda su confianza exactitud o confiabilidad
• Disponibilidad: Garantía de que las personas autorizadas tendrán acceso oportuno y confiable a la
información y a los sistemas de información

Dimensión dos: Estados de información (de los datos)


• Almacenamiento: Datos almacenados (almacenados en la memoria, en un disco o una unidad flash
USB)
• Transmisión: Transferencia de datos entre sistemas
• Proceso: Realización de operaciones en los datos, como modificación, respaldo, correcciones

Dimensión tres: Contramedidas o protecciones de seguridad


• Políticas y prácticas: Controles administrativos, como políticas de seguridad informática,
procedimientos, pautas y directivas de administración
• Factores humanos: Garantizar que los usuarios de los sistemas de información conozcan sus roles y
responsabilidades. Requiere programas educativos y de concientización.
• Tecnología: Soluciones basadas en software y hardware diseñadas para proteger los sistemas de
información, como antivirus, firewalls y sistemas de IDS/IPS.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Práctica de laboratorio: El cubo de hechicería de la ciberseguridad, Quizlet de Combinar

Revisión de Quizlet
Haga clic en el sitio web de Quizlet y revise el curso de Cybersecurity Essentials:
Cybersecurity Sorcery Cube. No es necesario crear una cuenta en el sitio.
a. Revise la lista de términos y definiciones.
b. Seleccione el icono de Fichas. Ponga a prueba su conocimiento al leer las diez Fichas.
c. Haga clic en la opción Combinar del menú. Cuando se le solicite, haga clic para iniciar el juego.
d. Arrastre cada término a su definición.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Práctica de laboratorio: Instalación de una máquina virtual en una
computadora personal (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Parte 1: Preparar una computadora para la virtualización
Parte 2: Importar una máquina virtual en el inventario de VirtualBox

Aspectos básicos/Situación
El poder computacional y los recursos, han aumentado enormemente en los últimos 10 años. Uno de los
beneficios de tener procesadores de varios núcleos y grandes cantidades de RAM es la capacidad para usar
virtualización. Gracias a la virtualización, una o más computadoras virtuales pueden operar dentro de una
sola computadora física. Las computadoras virtuales que se ejecutan dentro de computadoras físicas se
denominan "máquinas virtuales”. Las máquinas virtuales se conocen como "guests (invitados)” y las
computadoras físicas se conocen como “hosts (huéspedes)”. Cualquier persona con una computadora y
sistema operativo modernos puede ejecutar máquinas virtuales.
Se ha creado un archivo de imagen de máquina virtual para que pueda instalarlo en su computadora. En esta
práctica de laboratorio, descargará e importará este archivo de imagen usando una aplicación de
virtualización de escritorio, como VirtualBox.

Recursos necesarios
• Computadora con un mínimo de 2 Gb de RAM y 8 Gb de espacio libre en disco
• Acceso a Internet de alta velocidad para descargar Oracle VirtualBox y el archivo de imagen de máquina
virtual
Nota: El archivo de imagen es de aproximadamente 2,5 GB, y puede crecer hasta 5 GB después de que la
máquina virtual esté en funcionamiento. Aunque puede eliminar el archivo de imagen después de que se
importe la máquina virtual, el requisito de espacio libre en disco de 8 GB es para los usuarios que deciden
guardar el archivo de imagen.
Nota: Para instalar y ejecutar máquinas virtuales de 64 bits en una computadora física host, la computadora
necesita ser un sistema de 64 bits y contar con tecnología de virtualización de hardware habilitada en BIOS.
Si no puede instalar la imagen de máquina virtual, es posible que deba reiniciar su computadora e ingresar al
modo de configuración en BIOS para habilitar la tecnología de virtualización de hardware en la configuración
avanzada del sistema.

Parte 1: Preparar una computadora host para la virtualización


En la parte 1, descargará e instalará el software de virtualización de escritorio y también descargará un
archivo de imagen que se puede utilizar para completar las prácticas de laboratorio durante el curso. Para
esta práctica de laboratorio, la máquina virtual ejecuta Linux.

Paso 1: Descargar e instalar VirtualBox


VMware Workstation Player y Oracle VirtualBox son dos programas de virtualización que puede descargar e
instalar para admitir el archivo de imagen. En esta práctica de laboratorio, utilizará VirtualBox.
a. Vaya a http://www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html.
b. Elija y descargue el archivo de instalación adecuado según su sistema operativo.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Práctica de laboratorio: Instalación de una máquina virtual en una computadora personal

c. Una vez que haya descargado el archivo de instalación de VirtualBox, ejecute el instalador y acepte la
configuración de instalación predeterminada.

Paso 2: Descargue el archivo de imagen de máquina virtual


El archivo de imagen se creó de acuerdo con el Formato Abierto de Virtualización (OVF). El OVF es un
estándar abierto para empaquetar y distribuir servicios virtualizados. Un paquete OVF tiene varios archivos
ubicados en un directorio. Este directorio luego se distribuye como un paquete OVA. Este paquete contiene
todos los archivos OVF necesarios para la implementación de máquinas virtuales. La máquina virtual
utilizada en esta práctica de laboratorio se exportó de acuerdo con el OVF estándar.
Haga clic aquí para descargar el archivo de imagen de máquina virtual.
Nota: Este archivo es de 2,5 GB de tamaño y puede tardar más de una hora en descargarse, dependiendo
de la velocidad de su conexión a Internet.

Parte 2: Importe la máquina virtual al inventario de VirtualBox


En la parte 2, importará la imagen de la máquina virtual en VirtualBox e iniciará la máquina virtual.

Paso 1: Importar el archivo de máquina virtual en VirtualBox


a. Abra VirtualBox. Haga clic en Archivo > Importar servicio virtualizado... para importar la imagen de
máquina virtual.
b. Aparecerá una ventana nueva. Especifique la ubicación del archivo de .OVA.
c. Aparecerán las configuraciones del servicio virtualizado. Marque el cuadro Reinicializar la dirección
MAC de todas las tarjetas de red en la parte inferior de la ventana. Deje el resto de las configuraciones
como predeterminadas. Haga clic en Importar.
d. Cuando el proceso de importación termine, verá la nueva máquina virtual añadida al inventario de
VirtualBox en el panel izquierdo. La máquina virtual está lista para usarse.

Paso 2: Inicie la máquina virtual e inicie sesión


a. En el inventario que se muestra a la izquierda, seleccione la máquina virtual que desea utilizar.
b. Haga clic en el botón Inicio. Es la flecha verde ubicada en la parte superior de de VirtualBox. Aparecerá
una ventana nueva y el proceso de arranque de la máquina virtual iniciará.
Nota: Si la máquina virtual no puede iniciar, deshabilite el controlador USB entrando a la configuración
de la máquina virtual y desactivando la configuración de controlador USB en la sección USB o vaya a la
página web de descarga de VirtualBox y descargue e instale el paquete de extensión de VirtualBox, de
Oracle VM.
c. Cuando el proceso de arranque haya finalizado, la máquina virtual le pedirá un nombre de usuario y una
contraseña. Utilice las siguientes credenciales para iniciar sesión en la máquina virtual:
Nombre de usuario: cisco
Contraseña: password
Aparecerá un entorno de escritorio: Hay una barra de aplicaciones en la parte inferior, iconos de
escritorio y un menú de aplicaciones en la parte superior.
Nota: La ventana que ejecuta la máquina virtual es una computadora completamente diferente de su host.
Las funciones como copiar y pegar no funcionarán entre los dos sin herramientas de software especiales
instaladas. Observe los enfoques del teclado y el mouse. Cuando haga clic dentro de la ventana de la
máquina virtual, el mouse y el teclado operarán el sistema operativo guest. Su sistema operativo host ya no
detectará las teclas o los movimientos del mouse. Presione la tecla CTRL derecha para regresar el enfoque
del teclado y del mouse al sistema operativo host.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Práctica de laboratorio: Instalación de una máquina virtual en una computadora personal

Paso 3: Familiarícese con la máquina virtual


Utilice la máquina virtual Ubuntu_CyberEss que acaba de instalar para realizar las prácticas de laboratorio
que requieren Ubuntu en este curso. Familiarícese con los iconos de la lista a continuación:
Los iconos lanzadores están a la izquierda (de arriba a abajo):
• Herramienta de búsqueda
• Aplicación de administrador de archivos
• Navegador web Firefox
• LibreOffice Writer, LibreOffice Calc, LibreOffice Impress
• Ubuntu Software Center
• Amazon
• Configuración del sistema
• Terminal
• Papelera
a. Abra la aplicación terminal. Escriba el comando ip address en el intérprete de comandos, para
determinar la dirección IP de la máquina virtual.
¿Cuáles son las direcciones IP asignadas a su máquina virtual?
____________________________________________________________________________________
Las respuestas varían. A la interfaz loopback se le asina 127.0.0.1/8 y a la interfaz Ethernet se le asigna
una dirección IP en la red 10.0.2.15/24.
b. Localice e inicie el navegador web. ¿Puede entrar a su motor de búsqueda favorito? _____ Sí
c. Presione la tecla Ctrl derecha para liberar el cursor de la máquina virtual. Ahora vaya al menú ubicado en
la parte superior de la ventana de la máquina virtual y elija Archivo > Cerrar para cerrar la máquina
virtual. ¿Qué opciones están disponibles?
____________________________________________________________________________________
____________________________________________________________________________________
Guardar el estado de la máquina, envíar la señal de apagado y apagar la máquina
d. Haga clic en el botón de opción Guardar el estado de la máquina y haga clic en Aceptar. La próxima
vez que inicie la máquina virtual, podrá volver a trabajar en el sistema operativo en su estado actual.

Reflexión
¿Cuáles son las ventajas y desventajas de usar una máquina virtual?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Con una máquina virtual, puede probar aplicaciones o sistemas operativos nuevos sin afectar su equipo host.
También puede guardar el estado actual de la máquina cuando cierra la máquina virtual. Si tiene problemas,
tiene la opción de regresar la máquina virtual a un estado previamente guardado. Por otro lado, una máquina
virtual requiere los recursos de hardware del equipo host, como espacio en el disco duro, memoria RAM y
potencia de procesamiento.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: Autenticación, autorización y
contabilización (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
• Ante una situación, seleccione la autenticación, autorización o el control de acceso adecuado
• Instale y configure los controles de seguridad al realizar la administración de la cuenta, según las
mejores prácticas
Parte 1: Agregar grupos, usuarios y contraseñas en un sistema Linux
Parte 2: Verificar usuarios, grupos y contraseñas
Parte 3: Utilizar permisos simbólicos
Parte 4: Permisos absolutos

Aspectos básicos/situación
Usted realizará las prácticas de seguridad del host usando la línea de comandos de Linux al hacer las
siguientes tareas:
• Cómo agregar grupos, usuarios y contraseñas
• Cómo verificar grupos, usuarios y contraseñas
• Cómo establecer permisos simbólicos
• Cómo establecer permisos absolutos

Recursos necesarios
• Computadora con sistema Ubuntu 16.0.4 LTS instalado en una máquina virtual de VirtualBox o VMware.

Parte 1: Agregar grupos, usuarios y contraseñas en un sistema Linux


En esta parte, agregará usuarios, grupos y contraseñas a la computadora de host local.

Paso 1: Abra una ventana de terminal en Ubuntu.


a. Inicie sesión en Ubuntu con las siguientes credenciales:
Usuario: cisco
Contraseña: password

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

b. Haga clic en el icono de terminal para abrir una terminal.

Paso 2: Aumente los privilegios al nivel de root introduciendo el comando de sudo su.
Introduzca la contraseña «password» cuando se le solicite.
cisco@ubuntu:~$ sudo su

Paso 3: Agregue un nuevo grupo llamado HR al introducir el comando groupadd HR.


root@ubuntu:/home/cisco# groupadd HR

Parte 2: Verificar usuarios, grupos y contraseñas


Paso 1: Verifique que se haya agregado el nuevo grupo al archivo de lista de grupos,
introduciendo el comando cat /etc/group.
root@ubuntu:/home/cisco# cat /etc/group

El nuevo grupo HR se agregará a la parte inferior del archivo /etc/group con una ID de grupo de 1005.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

Paso 2: Agregue un nuevo usuario llamado Jenny.


root@ubuntu:/home/cisco# adduser jenny
a. Cuando se le solicite una contraseña nueva, escriba lasocial. Presione Enter.
b. Cuando se le pregunte nuevamente, escriba lasocial. Presione Enter.
c. Cuando se le solicite un nombre completo, escriba Jenny. Presione Enter.
d. Para el resto de las configuraciones, presione Enter hasta que se le pregunte si la información es
correcta.
e. Escriba Y de yes (sí) y presione Enter.

Paso 3: Coloque el usuario Jenny en el grupo R. H.


root@ubuntu:/home/cisco# usermod –G HR jenny

Paso 4: Agregue otro usuario nuevo llamado Joe.


root@ubuntu:/home/cisco# adduser joe
a. Cuando se le solicite una contraseña nueva, escriba tooth. Presione Enter.
b. Cuando se le pregunte nuevamente, escriba tooth. Presione Enter.
c. Cuando se le solicite un nombre completo, escriba Joe. Presione Enter.
d. Para el resto de las configuraciones, presione Enter hasta que se le pregunte si la información es
correcta.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

e. Escriba Y de yes (sí) y presione Enter.

f. Coloque el usuario Joe en el grupo de HR.


root@ubuntu:/home/cisco# usermod –G HR joe

Paso 5: Verifique los usuarios creados recientemente en el archivo passwd.


root@ubuntu:/home/cisco# cat /etc/passwd

Paso 6: Vea los usuarios creados en el archivo shadow.


root@ubuntu:/home/cisco# cat /etc/shadow

Parte 3: Utilizar permisos simbólicos


Paso 1: En el sistema Ubuntu, mantenga presionadas las teclas CTRL+ALT+F1 hasta que la
pantalla cambie a la terminal tty1.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

Nota: Si no puede usar la terminal tty1, regrese a la interfaz gráfica de usuario (GUI) del host con las teclas
CTRL+ALT+F7 y abra una ventana de terminal en la GUI del sistema operativo Ubuntu. En el intérprete de
comandos, ingrese su –l jenny e introduzca la contraseña lasocial. Proceda con el Paso 4.
cisco@ubuntu:~$ su –l jenny

Nota: Si las teclas CTRL+ALT+F7 no funcionaron, intente con las teclas CTRL+ALT+F8.

Paso 2: Una vez en la pantalla de inicio de sesión de la terminal, escriba jenny y presione
Enter.

Paso 3: Cuando se le solicite la contraseña, escriba «lasocial» y presione Enter.

Paso 4: Si inicia sesión correctamente, verá el indicador jenny@ubuntu:~$ .

Debido a que no iniciamos sesión como el usuario root (superusuario), se muestra un símbolo del dólar
en lugar del # que se mostraría si iniciáramos sesión como el usuario raíz.

Paso 5: Vea su directorio actual.


jenny@ubuntu:~$ pwd

Paso 6: Retroceda un nivel en el directorio/home.


jenny@ubuntu:~$ cd ..

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

Paso 7: Enliste todos los directorios y sus permisos.


jenny@ubuntu:/home$ ls -l

El sistema operativo Linux tiene un total de 10 letras o guiones en los campos de permiso:
o El primer campo es un guión para un archivo y una d para un directorio
o Los campos del segundo al cuarto son para el usuario
o Los campos del quinto al séptimo son para el grupo
o Los campos del octavo al décimo son para otros (cuentas diferentes de las del grupo)

Paso 8: Ingrese a la carpeta de Joe como Jenny al escribir el comando cd joe.


jenny@ubuntu:/home$ cd joe

Observe que pudimos ingresar a la carpeta home de Joe.


jenny@ubuntu:/home/joe$ cd ..

Paso 9: Mantenga presionadas las teclas CTRL+ALT+F2 para cambiar a otra sesión de
terminal (tty2).

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

Paso 10: Inicie sesión como usuario root con la contraseña «secretpassword».

Nota: Si no puede usar terminal tty2, vuelva a la interfaz gráfica de usuario (GUI ) del host con las teclas
CTRL+ALT+F7 y abra una ventana de terminal en la GUI del sistema operativo Ubuntu. En el intérprete de
comandos, ingrese sudo -i e introduzca la contraseña password.

Paso 11: Cambie al directorio /home.


root@ubuntu:~# cd /home

Paso 12: Cambie el permiso de «otros» en la carpeta de Joe haciéndolo no ejecutable


root@ubuntu:/home# chmod o-x joe

Paso 13: Enliste los directorios una vez más con sus permisos respectivos.
root@ubuntu:/home# ls -l

Observe que ahora aparecen dos guiones en el campo “otros” para la carpeta de Joe.

Paso 14: Mantenga presionadas las teclas CTRL+ALT+F1 para volver a la otra sesión de
terminal (tty1). Asegúrese de estar viendo el siguiente indicador de comando:
jenny@ubuntu:/home$.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

Paso 15: Intente volver a ingresar a la carpeta de Joe.


jenny@ubuntu:/home$ cd joe

Observe que no tenemos los permisos para hacerlo.


La siguiente tabla muestra ejemplos de otras maneras en que se puede utilizar el comando chmod:

comando chmod Resultados

chmod u+rwx Agrega permisos de lectura, escritura y ejecución para el usuario

chmod u+rw Agrega permisos de lectura y escritura para el usuario

chmod o+r Agrega permisos de lectura para otros


chmod g-rwx Elimina permisos de lectura, escritura y de ejecución para el

Paso 16: Escriba «exit» y luego presione Enter para salir de la sesión de terminal.

Parte 4: Permisos absolutos


Paso 1: Inicie sesión como usuario Joe con la contraseña tooth mientras se encuentra en la
terminal tty1.

Nota: si no puede usar la terminal tty1, regrese a la interfaz gráfica de usuario (GUI ) del host con las
teclas CTRL+ALT+F7 y abra una ventana de terminal en la GUI del sistema operativo Ubuntu. En el
intérprete de comandos, introduzca sudo –l joe y luego introduzca la contraseña tooth.

Paso 2: Muestre su directorio de trabajo actual.


joe@ubuntu:~$ pwd

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

Paso 3: Retroceda un nivel de directorio al directorio/home.


joe@ubuntu:~$ cd ..

Paso 4: Enliste todos los directorios y sus permisos en el directorio de trabajo actual.
joe@ubuntu:/home~$ ls -l

Observe que la carpeta de Joe está configurada para que “otros” no puedan acceder a la carpeta.
Otra manera de asignar permisos además de utilizar permisos simbólicos es utilizar permisos absolutos.
Los permisos absolutos usan un número de tres dígitos octal para representar los permisos de
propietario, grupo y de otros.
La siguiente tabla describe cada valor absoluto y los permisos correspondientes:

Número Permisos

7 Lectura, escritura y ejecución

6 Lectura y escritura

5 Lectura y ejecución
4 Lectura

3 Escritura y ejecución
2 Escritura

1 Ejecución
0 Ninguna

Al escribir el comando chmod 764 examplefile, se asignarán los siguientes permisos al archivo example:
o El usuario recibirá permisos de lectura, escritura y ejecución
o El grupo recibirá permisos de lectura y escritura
o Otros obtendrán acceso de lectura

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

Explique cómo 764 representa estos permisos:

Equivalente
Dígito Permiso
binario
1-Lectura 1-Escritura
7 (usuario) 111
1-Ejecución

1-Lectura 1-Escritura
6 (grupo) 110
0-No ejecución

1-Lectura
4 (otros) 100 0-No escritura
0-No ejecución

Paso 5: Modifique el campo «otros» de la carpeta de Joe para que otros puedan leer y ejecutar,
pero no escribir manteniendo el campo «usuario» con los permisos para leer, escribir
y ejecutar.
joe@ubuntu:/home$ chmod 705 joe

Paso 6: Enliste los permisos de archivo del directorio actual para ver que los cambios
absolutos se hayan realizado.
joe@ubuntu:/home$ ls -l

Paso 7: Cambie al directorio /home/joe.


joe@ubuntu:/home$ cd joe

Paso 8: Cree un archivo de texto simple llamado test.txt usando touch.


joe@ubuntu:~$ touch test.txt

a. Escriba exit y luego presione Enter para salir de la sesión de Joe.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

b. En la terminal tty1, vuelva a iniciar sesión como jenny e ingrese la contraseña lasocial.
Presione Entrar.

Nota: si no puede usar la terminal tty1, regrese a la interfaz gráfica de usuario (GUI) del host con las teclas
CTRL+ALT+F7 y abra una ventana del terminal en la GUI del sistema operativo Ubuntu. En el intérprete de
comandos, ingrese su –l jenny e introduzca la contraseña lasocial.
cisco@ubuntu:~$ su –l jenny

Paso 9: Cambie al directorio /home.


jenny@ubuntu:~$ cd /home

Paso 10: Enliste todos los directorios con sus permisos respectivos.
jenny@ubuntu:/home$ ls -l

Paso 11: Cambie al directorio /home/joe y enliste el contenido del directorio.


jenny@ubuntu:/home$ cd joe
jenny@ubuntu:/home/joe$ cd ..

Observe que podemos ingresar a la carpeta de Joe y leer los archivos dentro del directorio. Podemos ver
el archivo test.txt.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 12
Práctica de laboratorio: Autenticación, autorización y contabilización

Paso 12: Intente crear un archivo.


jenny@ubuntu:/home/joe$ touch jenny.txt

Observe que no tenemos permiso para crear el archivo.

Paso 13: Cierre todas las ventanas restantes.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 12
Páctica de laboratorio: detección de amenazas y vulnerabilidades
(versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Utilice Nmap, un escáner de puertos y una herramienta de asignación de red para detectar amenazas y
vulnerabilidades en un sistema.

Aspectos básicos/situación
El asignador de red, o Nmap, es una utilidad de código abierto utilizada para la detección de redes y la
auditoría de seguridad. Los administradores también utilizan Nmap para monitorear los hosts o administrar
los programas de actualización del servicio. Nmap determina qué hosts están disponibles en una red, qué
servicios, qué sistemas operativos y qué filtros de paquetes o firewalls se están ejecutando.

Recursos necesarios
• Computadora con sistema Ubuntu 16.0.4 LTS instalado en una estación de trabajo VMware.

Paso 1: Abra una ventana del terminal en Ubuntu.


a. Inicie sesión en Ubuntu con las siguientes credenciales:
Usuario: cisco
Contraseña: password

b. Haga clic en el icono de terminal para abrir una terminal.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Práctica de laboratorio: detección de amenazas y vulnerabilidades

Paso 2: Ejecute Nmap.


En la petición de ingreso de comandos, introduzca el siguiente comando para ejecutar un análisis básico de
este sistema Ubuntu:
cisco@ubuntu:~$ nmap localhost

Los resultados son el escaneo de los primeros puertos 1024 TCP.


¿Qué puertos TCP están abiertos?
____________________________________________________________________________________
Puertos 22, 23 y 631

Paso 3: Utilice los privilegios administrativos con Nmap.


a. Escriba el siguiente comando en el terminal para analizar los puertos UDP de la computadora (recuerde,
Ubuntu distingue entre mayúsculas y minúsculas) e introducir la contraseña password cuando se le
solicite:
cisco@ubuntu:~$ sudo nmap –sU localhost

¿Qué puertos UDP están abiertos?


____________________________________________________________________________________
Puertos 68, 631 y 5353

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Práctica de laboratorio: detección de amenazas y vulnerabilidades

b. Escriba el siguiente comando en el terminal:


cisco@ubuntu:~$ nmap –sV localhost

Al usar el switch –sV con el comando nmap realiza una detección de versión que puede utilizar para
investigar las vulnerabilidades.

Paso 4: Capturar claves de SSH.


Escriba el siguiente comando en el terminal para iniciar un análisis de script:
cisco@ubuntu:~$ nmap –A localhost

Usted capturó las claves de SSH para el sistema de host. El comando ejecuta un conjunto de scripts
integrados en el comando Nmap para probar las vulnerabilidades específicas.
Referencias
Nmap: https://nmap.org/

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: uso de la esteganografía (versión para el
instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Utilice la esteganografía para ocultar un documento en un archivo JPEG.

Aspectos básicos/situación
Steghide es un programa de esteganografía de código abierto que oculta los datos de distintos tipos de
archivos como archivos de audio y de imagen. Usted ocultará un archivo de datos en un archivo de imagen.

Recursos necesarios
• Computadora de escritorio con Ubuntu 16.04.4 LTS instalado en una máquina virtual de VirtualBox o
VMware.

Paso 1: Abra una ventana del terminal en Ubuntu.


a. Inicie sesión en Ubuntu con las siguientes credenciales:
Usuario: cisco
Contraseña: password

b. Haga clic en el icono de terminal para abrir un terminal.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Práctica de laboratorio: uso de la esteganografía

Paso 2: Ejecute Steghide.


a. En la petición de ingreso de comando, ingrese el siguiente comando para cambiar el directorio de
descargas:
cisco@ubuntu:~$ cd Downloads/
b. Introduzca libreoffice secret.odt & en la petición de ingreso.
cisco@ubuntu:~/Downloads$ libreoffice secret.odt &
¿Cuál es el mensaje en el archivo secret.odt?
____________________________________________________________________________________
El documento secreto
c. Cierre el archivo secret.odt cuando haya terminado.
d. Introduzca gimp keyboard.jpg & en la petición de ingreso para ver el archivo de imagen
cisco@ubuntu:~/Downloads$ gimp keyboard.jpg &
e. Cierre el archivo keyboard.jpg cuando haya terminado.
f. En la petición de ingreso de comando, introduzca el siguiente comando:
cisco@ubuntu:~/Downloads$ steghide embed -cf keyboard.jpg -ef secret.odt
Este comando acepta el archivo JPEG llamado «keyboard.jpg» y lo utiliza como transportista para
incorporar el documento, secret.odt en él.
g. Cuando se le solicite una contraseña, utilice Cisco. Reintroduzca la contraseña cuando se le solicite.

h. Ha incorporado el documento secret.odt, en el archivo de imagen, keyboard.jpg.


i. Abra los archivos secret.odt y keyboard.jpg. ¿Se modificaron estos archivos? ____________________
No. Los archivos no se modificaron.

Paso 3: Verifique el archivo oculto.


a. Escriba el siguiente comando en el terminal.
cisco@ubuntu:~/Downloads$ steghide info keyboard.jpg

b. Escriba y en la petición de ingreso. (No presione Entrar).


c. Introduzca la contraseña Cisco y presione Entrar.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Práctica de laboratorio: uso de la esteganografía

d. Los resultados a continuación muestran que el archivo, secret.odt, está cifrado y comprimido.

Paso 4: Extraiga el archivo oculto.


a. Escriba el siguiente comando en el terminal.
cisco@ubuntu:~/Downloads$ steghide extract -sf keyboard.jpg

b. Introduzca la contraseña Cisco y presione Entrar.


c. Introduzca y cuando se le solicite sobrescribir el archivo secret.odt existente con el nuevo archivo
extraído secret.odt.

d. Ha extraído el archivo. Abra el archivo extraído secret.odt con LibreOffice.


¿Pudo abrir el archivo? ¿El mensaje secreto es el mismo que antes?
____________________________________________________________________________________
El archivo se puede abrir y el mensaje es el mismo que antes.

Referencias
Steghide: http://steghide.sourceforge.net/

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: decodificación de contraseñas (versión
para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Utilice una herramienta de decodificación de contraseñas para recuperar la contraseña de un usuario.

Aspectos básicos/situación
Existen cuatro cuentas de usuario: Alice, Bob, Eve y Eric, en un sistema Linux. Usted recuperará estas
contraseñas mediante el uso de John el Destripador, una herramienta de decodificación de contraseñas de
código abierto.

Recursos necesarios
• Computadora con sistema Ubuntu 16.04.4 Desktop LTS instalado en una máquina virtual de VirtualBox o
VMware.

Paso 1: Abra una ventana del terminal en Ubuntu.


a. Inicie sesión en Ubuntu con las siguientes credenciales:
Usuario: cisco
Contraseña: password

b. Haga clic en el icono de terminal para abrir el terminal.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Práctica de laboratorio: decodificación de contraseñas

Paso 2: Ejecutar John el Destripador.


a. En la petición de ingreso de comandos, ingrese el siguiente comando para cambiar el directorio donde se
encuentra John el Destripador:
cisco@ubuntu:~$ cd ~/Downloads/john-1.8.0/run
b. En la petición de ingreso de comando, introduzca el siguiente comando:
cisco@ubuntu:~/Downloads/john-1.8.0/run$ sudo ./unshadow /etc/passwd
/etc/shadow > mypasswd

Este comando combinará el archivo /etc/passwd donde se almacenan las cuentas de usuario, con el
archivo /etc/shadow donde se almacenan las contraseñas de usuarios, en un nuevo archivo denominado
“mypasswd”.

Paso 3: Recuperar contraseñas.


a. Escriba el siguiente comando en el terminal.
cisco@ubuntu:~/Downloads/john-1.8.0/run$ ./john --show mypasswd

Como se muestra arriba, no existen contraseñas de decodificación en este punto.


b. En la petición de ingreso de comando, introduzca el siguiente comando:
cisco@ubuntu:~/Downloads/john-1.8.0/run$ ./john --wordlist=password.lst --
rules mypasswd --format=crypt

El programa, John el Destripador, utiliza un diccionario predefinido llamado password.lst con un


conjunto estándar de «reglas» predefinidas para administrar el diccionario y recupera todos los hashes
de la contraseña de md5crypt y el tipo de cifrado.
Los resultados a continuación muestran las contraseñas de cada cuenta.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Práctica de laboratorio: decodificación de contraseñas

c. En la petición de ingreso de comando, introduzca el siguiente comando:


cisco@ubuntu:~/Downloads/john-1.8.0/run$ ./john --show mypasswd

¿Cuántas contraseñas se decodificaron?


____________________________________________________________________________________
Cinco (5): las cuatro cuentas de usuario más la cuenta de Cisco.
Referencias
John el Destripador: http://www.openwall.com/john/

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: uso de firmas digitales (versión para el
instructor)
Nota del instructor: permita que los alumnos se reúnan en pares para esta práctica de laboratorio.

Objetivos
Comprender los conceptos detrás de la firma digital.
Parte 1: demostrar el uso de las firmas digitales.
Parte 2: demostrar la verificación de una firma digital.

Aspectos básicos/situación
Una firma digital es una técnica matemática utilizada para validar la autenticidad y la integridad de un
mensaje digital. Una firma digital es el equivalente de una firma manuscrita. Las firmas digitales realmente
pueden ser mucho más seguras. El propósito de una firma digital es evitar la manipulación y la suplantación
de identidad en las comunicaciones digitales. En muchos países, incluido Estados Unidos, las firmas digitales
tienen la misma importancia legal que las formas tradicionales de documentos firmados. El gobierno de los
Estados Unidos actualmente publica las versiones electrónicas de presupuestos, leyes y proyectos
parlamentarios con firmas digitales.

Recursos necesarios
• Equipo de escritorio o dispositivo móvil con acceso a Internet

Parte 1: Uso de firmas digitales


En esta parte, utilizará una página web para verificar la firma de un documento entre Alice y Bob. Alice y Bob
comparten un par de claves RSA privadas y públicas. Cada uno de ellos usa la clave privada para firmar un
documento jurídico. Luego se envían los documentos entre sí. Alice y Bob pueden verificar la firma de cada
uno con la clave pública. También deben acordar un exponente público compartido para el cálculo.
Tabla:1 claves RSA públicas y privadas

Clave RSA d94d889e88853dd89769a18015a0a2e6bf82bf356fe14f251fb4f5e2df0d9f9a94a68a3


pública 0c428b39e3362fb3779a497eceaea37100f264d7fb9fb1a97fbf621133de55fdcb9b1ad
0d7a31b379216d79252f5c527b9bc63d83d4ecf4d1d45cbf843e8474babc655e9bb67
99cba77a47eafa838296474afc24beb9c825b73ebf549

Clave RSA 47b9cfde843176b88741d68cf096952e950813151058ce46f2b048791a26e507a1095


privada 793c12bae1e09d82213ad9326928cf7c2350acb19c98f19d32d577d666cd7bb8b2b5b
a629d25ccf72a5ceb8a8da038906c84dcdb1fe677dffb2c029fd8926318eede1b58272
af22bda5c5232be066839398e42f5352df58848adad11a1

Exponente 10001
público

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6
Práctica de laboratorio: uso de firmas digitales

Paso 1: Firme el documento


Alice firma un documento jurídico y lo envía a Bob mediante las claves públicas y privadas RSA que se
muestran en la tabla anterior. Ahora Bob tendrá que verificar la firma digital de Alice para confiar en la
autenticidad de los documentos electrónicos.

Paso 2: Verifique la firma digital.


Bob recibe el documento con una firma digital que se muestra en la siguiente tabla.
Tabla:2 firma digital de Alice

Firma digital de Alice

0xc8 0x93 0xa9 0x0d 0x8f 0x4e 0xc5 0xc3 0x64 0xec 0x86 0x9d 0x2b 0x2e 0xc9 0x21 0xe3 0x8b 0xab
0x23 0x4a 0x4f 0x45 0xe8 0x96 0x9b 0x98 0xbe 0x25 0x41 0x15 0x9e 0xab 0x6a 0xfb 0x75 0x9a 0x13
0xb6 0x26 0x04 0xc0 0x60 0x72 0x28 0x1a 0x73 0x45 0x71 0x42 0x83 0xd4 0x7f 0x57 0xd1 0xac 0x91
0x8c 0xae 0x2f 0x3b 0xd2 0x99 0x30 0x3e 0xe8 0xa8 0x3a 0xb3 0x5d 0xfb 0x4a 0xc9 0x18 0x19 0xfd 0x3f
0x0c 0x0a 0x1f 0x3d 0xa4 0xa4 0xfe 0x02 0x9d 0x96 0x2f 0x50 0x34 0xd3 0x95 0x55 0xe0 0xb7 0x2a
0x46 0xa4 0x9e 0xae 0x80 0xc9 0x77 0x43 0x16 0xc0 0xab 0xfd 0xdc 0x88 0x95 0x05 0x56 0xdf 0xc4
0xfc 0x13 0xa6 0x48 0xa3 0x3c 0xe2 0x87 0x52 0xc5 0x3f 0x0c 0x0d

Haga clic aquí para usar la herramienta en línea RSA a fin de verificar la autenticidad de la firma digital de
Alice.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6
Práctica de laboratorio: uso de firmas digitales

Tabla:3 herramienta de firma digital en línea

a. Copie y pegue las claves públicas y privadas de la Tabla 1 arriba en los cuadros Módulo público y
Exponente privado en el sitio web, como se muestra en la imagen anterior.
b. Asegúrese de que el Exponente público sea 10001.
c. Pegue la firma digital de Alice de la Tabla 2 en el cuadro llamado Texto de la página web, como se
muestra arriba.
d. Ahora BOB puede verificar la firma digital al hacer clic en el botón Verificar cerca del centro de la parte
inferior de la página web. ¿Qué firma se identifica?
____________________________________________________________________________________
Se debe mostrar el nombre de Alice.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6
Práctica de laboratorio: uso de firmas digitales

Paso 3: Generar una firma de respuesta.


Bob recibe y verifica el documento electrónico y la firma digital de Alice. Ahora Bob crea un documento
electrónico y genera su propia firma digital con la clave RSA privada de la Tabla 1. (Nota: el nombre de Bob
aparece en letras mayúsculas).
Tabla: 4 firma digital de BOB

Firma digital de BOB

0x6c 0x99 0xd6 0xa8 0x42 0x53 0xee 0xb5 0x2d 0x7f 0x0b 0x27 0x17 0xf1 0x1b 0x62 0x92 0x7f 0x92
0x6d 0x42 0xbd 0xc6 0xd5 0x3e 0x5c 0xe9 0xb5 0xd2 0x96 0xad 0x22 0x5d 0x18 0x64 0xf3 0x89 0x52
0x08 0x62 0xe2 0xa2 0x91 0x47 0x94 0xe8 0x75 0xce 0x02 0xf8 0xe9 0xf8 0x49 0x72 0x20 0x12 0xe2
0xac 0x99 0x25 0x9a 0x27 0xe0 0x99 0x38 0x54 0x54 0x93 0x06 0x97 0x71 0x69 0xb1 0xb6 0x24 0xed
0x1c 0x89 0x62 0x3d 0xd2 0xdf 0xda 0x7a 0x0b 0xd3 0x36 0x37 0xa3 0xcb 0x32 0xbb 0x1d 0x5e 0x13
0xbc 0xca 0x78 0x3e 0xe6 0xfc 0x5a 0x81 0x66 0x4e 0xa0 0x66 0xce 0xb3 0x1b 0x93 0x32 0x2c 0x91
0x4c 0x58 0xbf 0xff 0xd8 0x97 0x2f 0xa8 0x57 0xd7 0x49 0x93 0xb1 0x62

Bob envía el documento electrónico y la firma digital a Alice.

Paso 4: Verifique la firma digital.


a. Copie y pegue las claves públicas y privadas de la Tabla 1 arriba en los cuadros Módulo público y
Exponente privado en el sitio web, como se muestra en la imagen anterior.
b. Asegúrese de que el Exponente público sea 10001.
c. Pegue la firma digital de Bob de la Tabla 4 en el cuadro llamado Texto de la página web, como se
muestra arriba.
d. Ahora Alice puede verificar la firma digital al hacer clic en el botón Verificar cerca del centro de la parte
inferior de la página web. ¿Qué firma se identifica?
____________________________________________________________________________________
Se debe mostrar el nombre de Bob.

Parte 2: Cree su propia firma digital


Ahora que ve cómo funcionan las firmas digitales, puede crear su propia firma digital.

Paso 1: Generar un nuevo par de claves RSA.


Vaya a la herramienta del sitio web y genere un nuevo conjunto de claves públicas y privadas RSA.
a. Borre el contenido de los cuadros llamados Módulo público, Módulo privado y Texto. Solo use el
mouse para resaltar el texto y presione la tecla Eliminar en el teclado.
b. Asegúrese de que la casilla “Exponente público” tenga 10001.
c. Genere un nuevo conjunto de claves RSA haciendo clic en el botón Generar cerca del extremo inferior
derecho de la página web.
d. Copie las nuevas claves en la Tabla 5.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6
Práctica de laboratorio: uso de firmas digitales

Tabla:5 nuevas claves RSA

Clave pública Una cadena de 256 caracteres hexadecimales se mostrará para la clave pública y
privada. Las claves serán diferentes unas de otras.

Clave privada Una cadena de 256 caracteres hexadecimales se mostrará para la clave pública y
privada. Las claves serán diferentes unas de otras.

e. Ahora escriba su nombre completo en el cuadro llamado Texto y haga clic en Firmar.
Tabla: 6 firma digital personal

Firma digital Se mostrará una cadena de caracteres con este formato. 0x23 0x90 …….
personal

Parte 3: Intercambie y verifique las firmas digitales


Ahora puede utilizar esta firma digital.

Paso 1: Intercambie sus nuevas claves públicas y privadas en la Tabla 5 con su compañero.
a. Registre las claves RSA públicas y privadas de su compañero en la Tabla 5.
b. Registre ambas claves en la siguiente tabla.
Tabla: 7 claves RSA de sus compañeros

Clave pública Una cadena de 256 caracteres hexadecimales se mostrará para la clave
pública y privada. Las claves serán diferentes unas de otras.

Clave privada Una cadena de 256 caracteres hexadecimales se mostrará para la clave
pública y privada. Las claves serán diferentes unas de otras.

c. Ahora intercambie su firma digital de la Tabla-6. Registre lla firma digital en la siguiente tabla.

Firma digital del Se mostrará una cadena de caracteres con este formato. 0x23 0x90 …….
compañero

Paso 2: Verifique la firma digital de sus compañeros


a. Para verificar la firma digital de su compañero, pegue las claves públicas y privadas en los cuadros
correspondientes llamados Módulos públicos y privados en la página web.
b. Ahora pegue la firma digital en el cuadro llamado Texto.
c. Ahora verifique su firma digital al hacer clic en el botón Verificar.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6
Práctica de laboratorio: uso de firmas digitales

d. ¿Qué aparece en el cuadro llamado Texto?


____________________________________________________________________________________
Las respuestas varían.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6
Práctica de laboratorio: acceso remoto (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Comparar SSH y Telnet para acceder a un host remoto.

Aspectos básicos/situación
Utilizará SSH y Telnet para establecer conexiones remotas a un host. SSH es un método seguro para
acceder de manera remota a un host de SSH. Telnet es un método inseguro para acceder a un host de
Telnet.

Recursos necesarios
• Computadora con sistema Ubuntu 16.04.4 Desktop LTS instalado en una máquina virtual de VirtualBox o
VMware.

Paso 1: Abra una ventana terminal en Ubuntu.


a. Inicie sesión en Ubuntu con las siguientes credenciales:
Usuario: cisco
Contraseña: password

b. Haga clic en el icono de terminal para abrir una ventana del terminal.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Práctica de laboratorio: acceso remoto

Paso 2: Telnet a localhost


a. En la petición de ingreso de comando, introduzca el siguiente comando:
cisco@ubuntu:~$ telnet localhost
b. Se le solicitará una cuenta y una contraseña de inicio de sesión para una cuenta que existe en el host:
Inicio de sesión en Ubuntu: Cisco
Contraseña: password

Ha iniciado sesión correctamente en su propia máquina mediante Telnet.


c. En la petición de ingreso de comandos, introduzca el siguiente comando para salir de esta sesión de
Telnet:
cisco@ubuntu:~$ exit

Paso 3: SSH a localhost


a. Escriba el siguiente comando en el terminal para tener acceso al localhost mediante SSH:
cisco@ubuntu:~$ ssh localhost

Nota: si se conecta con SSH por primera vez, las claves de seguridad deberán estar guardadas en el
sistema. Si se le pregunta si desea continuar, escriba sí para continuar con la conexión.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Práctica de laboratorio: acceso remoto

b. Utilice la contraseña password para el usuariocisco.

c. Ha iniciado sesión correctamente en su máquina mediante SSH.

Paso 4: Cómo tener acceso a un host remoto


a. Escoja un partner y modifique los adaptadores de red en ambas máquinas virtuales a unir. Para hacerlo,
deberá soltar el cursor desde la máquina virtual. Vaya Máquina >Configuraciones y haga clic en Red, y
cambie Asociado a: NAT a Asociado a: adaptador de puente. Espere a que la red vuelva a
conectarse. Ahora controle su dirección IP al escribir el siguiente comando:
cisco@ubuntu:~$ ifconfig

Nota: si no recibió una dirección IP nueva, haga clic en el icono de red ( ). Desconecte y vuelva a
conectar la conexión por cable.
b. Repita los comandos de SSH y Telnet pero esta vez, en lugar de localhost, utilice la dirección IP de su
partner.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: fortalecimiento de un sistema Linux
(versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Demostrar el uso de la herramienta de auditoría de seguridad para reforzar un sistema Linux.

Aspectos básicos/situación
La auditoría de un sistema para detectar posibles configuraciones incorrectas o servicios sin protección es un
aspecto importante del fortalecimiento del sistema. Lynis es una herramienta de auditoría de seguridad de
código abierto con un conjunto automatizado de scripts desarrollados para probar un sistema Linux.

Recursos necesarios
• Computadora con sistema Ubuntu 16.04.4 Desktop LTS instalado en una máquina virtual de VirtualBox o
VMware.

Paso 1: Abra una ventana del terminal en Ubuntu.


a. Inicie sesión en Ubuntu con las siguientes credenciales:
Usuario: cisco
Contraseña: password

b. Haga clic en el icono de terminal para abrir una ventana de terminal.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
Práctica de laboratorio: fortalecimiento de un sistema Linux

Paso 2: La herramienta Lynis


a. En la petición de ingreso de comando, ingrese el siguiente comando para cambiar el directorio de lynis:
cisco@ubuntu:~$ cd Downloads/lynis/

b. En la petición de ingreso de comandos, introduzca el siguiente comando y la contraseña password


cuando se le solicite:
cisco@ubuntu:~/Dowloads/lynis$ sudo ./lynis update info

Este comando verifica que esta es la versión más reciente y actualiza la herramienta al momento de la
redacción de esta práctica de laboratorio.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
Práctica de laboratorio: fortalecimiento de un sistema Linux

Paso 3: Ejecute la herramienta


a. Escriba el siguiente comando en el terminal y presione Intro:
cisco@ubuntu:~/Downloads/lynis$ sudo ./lynis --auditor cisco

Como se muestra arriba, la herramienta comenzará a auditar mediante el usuario cisco como el auditor.
Aviso: recibirá advertencias.
b. Para continuar con cada etapa de la auditoría presione Intro. Recibirá advertencias como se muestra a
continuación.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
Práctica de laboratorio: fortalecimiento de un sistema Linux

c. Recibirá advertencias como se muestra a continuación.

d. Recibirá una notificación para cada configuración que es débil como se muestra a continuación:

e. Recibirá sugerencias detalladas de mejora de la seguridad y también un resumen final que proporciona
la ubicación donde puede encontrar el archivo de registro.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
Práctica de laboratorio: fortalecimiento de un sistema Linux

Paso 4: Revise los resultados


a. Desplácese hasta la sección de resultados después de que la herramienta haya terminado de ejecutarse.
¿Cuántas advertencias recibió? ________________________________ Las respuestas varían. Hubo 1
advertencia en este ejemplo.
¿Cuántas sugerencias recibió? _________________________________ Las respuestas varían. Hubo
33 sugerencias en este ejemplo.
b. Desplácese hasta las sugerencias y seleccione uno. Investigará una sugerencia que pueda implementar
para resolver el problema.
¿Qué sugerencia considerará?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varían.
¿Cuál es la solución sugerida?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varían.
Referencias
Lynis: https://cisofy.com/lynis/

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5

También podría gustarte