Laboratorio: Descubra su propio comportamiento riesgoso en línea Objetivos Explore las acciones realizadas en línea que pueden comprometer su seguridad o privacidad.
Antecedentes/Escenarios Internet es un entorno hostil y usted debe estar atento para asegurarse de que sus datos no estén en riesgo. Los atacantes son creativos e intentarán muchas técnicas diferentes para engaar a los usuarios. Esta práctica de laboratorio le permite identificar comportamientos en línea riesgosos y le proporciona sugerencias sobre c!mo aumentar su seguridad en línea.
Parte 1: Explore los términos de la política de servicio "esponda las siguientes preguntas con sinceridad y tome nota de los puntos que le corresponden por pregunta. #ume todos los puntos para determinar una puntuaci!n total y contin$e con la %arte & para realizar un análisis de su comportamiento en línea. a. '(ué tipo de informaci! informaci!n n comparte comparte con los sitios sitios de redes sociales) sociales)
****+****** ****+******** **
+, -odo dependo de las redes sociales sociales para mantenerme en contacto contacto con mis amigos amigos y familiares. /0 puntos, &, 1rtículo 1rtículos s o noticias noticias que encuent encuentro ro o leo leo /& puntos, puntos, 0, 2epende 2epende filtro filtro lo lo que comparto comparto y con con quiénes quiénes lo comparto. comparto. /+ /+ punto, punto, 3, 4ada 4ada no uso uso redes redes soci sociale ales. s. /5 punt puntos, os, b. 6uando 6uando crea una cuenta cuenta nueva en un servicio servicio en línea7 línea7
******+*** ******+****** ***
+, 8uelve a usar la misma contrasea que que usa en otros servicios servicios para recordarla fácilmente. fácilmente. /0 puntos, &, 6rea una una contrasea contrasea lo lo más fácil fácil posible posible para poder poder recordar recordarla. la. /0 puntos, puntos, 0, 6rea una contrase contrasea a muy comple9a comple9a y la almacena en un servicio servicio de administrad administrador or de contraseas. contraseas. /+ punto, 3, 6rea una una contrasea contrasea nueva nueva similar similar a: a: pero diferen diferente te de: una contras contrasea ea que usa usa en otro servic servicio. io. /+ punto, ;, 6rea una contras contrasea ea segura segura total totalmente mente nueva. nueva. /5 puntos puntos,, c.
6uando 6uando recibe recibe un un correo correo electr electr!nico !nico con enlace enlaces s a otros otros sitios7 sitios7 *****5**** *****5******* *** +, 4o hace clic clic en el enlace enlace porque porque nunca nunca sigue sigue los enlaces enlaces que le le envían envían por correo correo electr!ni electr!nico. co. /5 puntos, &,
> &5+?
%ágina 1 de
d. 6uando 6uando visita visita un sitio @eb: @eb: aparece aparece una ventana ventana emergente. emergente. En ella ella se le indica que que su equipo está está en riesgo y que debe descargar e instalar un programa de diagn!stico para garantizar su seguridad7 ***5*** +,
Laboratorio: Descubra su propio comportamiento riesgoso en línea
&, Inspeccion Inspecciona a las ventanas ventanas emergent emergentes es y pasa el cursor cursor sobre sobre el enlace enlace para para comprobar comprobar su validez. validez. /0 puntos, 0, Ignora Ignora el mensa9e mensa9e y se asegura de no hacer hacer clic en este este o de no descargar descargar el programa programa y cierra cierra el sitio @eb. /5 puntos, e. 6uando 6uando necesita necesita iniciar iniciar sesi!n en el sitio sitio @eb de su instituci!n instituci!n financie financiera ra para realizar realizar una tarea7 tarea7 ***5**** +, Ingresa Ingresa la inform informaci!n aci!n de inici inicio o de sesi!n sesi!n de inmediat inmediato. o. /0 puntos, puntos, &, 8erifica erifica la ="L para para confirmar confirmar que se trata de la instituci! instituci!n n que buscaba antes antes de ingresar ingresar la informaci!n. /5 puntos, 0, 4o usa servicios servicios financ financieros ieros o de banca banca en línea. línea. /5 /5 puntos, puntos, f.
Lee sobre sobre un programa programa y decide decide probarlo. probarlo. Está Está navegando navegando en en Internet Internet y encuentra encuentra una una versi!n versi!n de prueba de un sitio desconocido7 ******0****** +, "ápidamen "ápidamente te descarga descarga e instala instala el program programa. a. /0 puntos, puntos, &, Busca Busca más informaci! informaci!n n sobre el creador creador del program programa a antes de descargar descargarlo. lo. /+ puntos, puntos, 0, 4o descar descarga ga ni instala instala el programa. programa. /5 puntos, puntos,
g. Encuentra Encuentra una unidad unidad =#B de camino camino al traba9o7 traba9o7
*****0**** *****0******* ***
+, Lo recoge recoge y lo conecta conecta a su equipo equipo para para mirar mirar el conteni contenido. do. /0 puntos, puntos, &, Lo recoge recoge y lo conecta conecta a su equipo equipo para para borrar por por completo completo el contenido contenido antes antes de reutili reutilizarlo zarlo.. /0 puntos, 0, Lo recoge recoge y lo conecta a su equipo equipo para e9ecutar e9ecutar un análisi análisis s de antivirus antivirus antes antes de reutilizarl reutilizarlo o para sus propios archivos /0 puntos, 3, 4o lo rec recog oge. e. /5 /5 punt puntos os,, h. 4ecesita 4ecesita conectarse conectarse a Interne Internett y encuentra encuentra una zona de cobert cobertura ura @ifi @ifi abierta. abierta. =sted7 =sted7
*****0****** *****0******* *
+, #e conec conecta ta y usa usa Inter Internet net.. /0 punt puntos, os, &, 4o se conecta conecta y espera espera hasta hasta tener tener una conexi!n conexi!n de de confianza. confianza. /5 /5 puntos, puntos, 0, #e conecta conecta y establece establece una 8%4 8%4 a un servidor servidor confiable confiable antes antes de enviar inform informaci!n aci!n.. /5 puntos, puntos,
Parte !: Analice su comportamiento en línea 6uanto mayor es su puntuaci!n: menos seguros son sus comportamientos en línea. La meta es ser +55C seguro al prestar atenci!n a todas sus interacciones en línea. Esto es muy importante: dado que solo basta un error para comprometer su equipo y sus datos. #ume los puntos de la %arte +. "egistre su puntuaci!n. **************+3***** es muy seguro en línea.
"7 usted
" # $7 $7 usted es medianamente seguro en línea pero a$n debe cambiar su comportamiento para que sea totalmente seguro. > &5+?
%ágina ! de
$ # 1%7 1%7 tiene un comportamiento poco seguro en línea y un alto riesgo de ser comprometido. 1& o m's7 m's7 es muy poco seguro en línea y será comprometido. 1 continuaci!n: se indican indican algunas sugerencias de de seguridad en línea importantes. importantes. a. 6uanta más informaci!n comparte en las redes sociales: más permite que un atacante lo conozca. 6on más conocimientos: un atacante puede disear un ataque mucho más dirigido. %or e9emplo: al compartir con el mundo que fue a una carrera de autos: un atacante puede generar un correo electr!nico malicioso de la empresa responsable de la venta de entradas para e l evento. 2ado que usted acaba de asistir a la carrera: el correo electr!nico parece más creíble.
6isco yAo sus afiliados. -odos -odos los derechos reservados. Este documento es informaci!n p$blica d e 6isco.
Laboratorio: Descubra su propio comportamiento riesgoso en línea
b. "eutilizar contraseas es una mala práctica. #i reutiliza reutiliza una contrasea en un servicio servicio ba9o el control de los atacantes: probablemente tengan éxito al intentar iniciar sesi!n como usted en otros servicios. c.
Los correos electr! electr!nicos nicos pueden pueden ser fácilmente fácilmente falsifica falsificados dos para parecer parecer legítimos. legítimos. 1 menudo: menudo: los correos electr!nicos falsificados contienen enlaces a mal@are o sitios maliciosos. 6omo regla general: no haga clic en enlaces incrustados recibidos mediante correo electr!nico.
d. 4o acepte acepte ning$n soft@ar soft@are e no solicitado: solicitado: especia especialment lmente: e: si proviene proviene de una página página @eb. Es muy muy improbable que una página @eb tenga una actualizaci!n de soft@are legítima para usted. Le recomendamos que cierre el navegador y que use las herramientas del sistema operativo para consultar las actualizaciones. e. Las páginas páginas @eb maliciosa maliciosas s se pueden desarrol desarrollar lar fácilment fácilmente e para parecerse parecerse a un sitio sitio @eb de una instituci!n bancaria o financiera. 1ntes de hacer clic en los enlaces o de proporcionar informaci!n: haga doble clic en la ="L para asegurarse de estar en la página @eb correcta. f.
6uando 6uando permite permite que un program programa a se e9ecute e9ecute en su equipo: equipo: le le otorga otorga mucho poder poder.. %iense %iense bien antes antes de permitir que un programa se e9ecute. Investigue para asegurarse de que la empresa o la persona detrás del programa es un autor serio y legítimo. 1demás: solo descargue el programa del sitio @eb oficial de la empresa o de la persona.
g. Las unidades unidades =#B y los disposi dispositivos tivos de memori memoria a incluyen incluyen un pequeo pequeo controlador controlador que permite permite que los los equipos se comuniquen con ellos. Es posible infectar dicho controlador e indicarle que instale soft@are malicioso en el equipo host. 2ado que el mal@are está alo9ado en el mismo controlador =#B y no en el área de datos: no importa cuántas veces se borre: ning$n análisis de antivirus detectará el mal@are. h. 6on frecuencia frecuencia:: los atacantes atacantes implementa implementan n zonas de cobertura cobertura @ifi falsas falsas para atraer atraer a los usuarios. usuarios. 2ado que el atacante tiene acceso a toda la informaci!n intercambiada mediante la zona de cobertura comprometida: los usuarios conectados a dicha zona de cobertura están en riesgo. 4unca use zonas de cobertura @ifi desconocidas sin cifrar su tráfico a través de una 8%4. 4unca proporcione informaci!n confidencial como n$meros de tar9eta de crédito cuando usa una red desconocida /cableada o inalámbrica,.
(e)lexi*n Después de anali+ar su comportamiento en línea, -.ué cambios implementaría para protegerse en línea 4o compartir muchas cosas en Daceboo: no conectarme a redes desconocidas para evitar el robo de informaci!n personal: generar claves nuevas y con un nivel mayor de seguridad.
> &5+?
%ágina $ de
6isco yAo sus afiliados. -odos -odos los derechos reservados. Este documento es informaci!n p$blica de 6isco.
> &5+?
%ágina de