Show Menu
Cheatography

Conciencia sobre Ciberseguridad modulo 5 Cheat Sheet (DRAFT) by

This cheat sheet summarizes the key concepts from Module 5 to help with quiz preparation.

This is a draft cheat sheet. It is a work in progress and is not finished yet.

Asegurando la Red Doméstica

Los princi­pales objetivos de asegurar la red doméstica:

1) Prevenir que usuarios no autori­zados se unan a la red.
2) Prevenir que otros vean el tráfico de la red.

Pasos para asegurar la red

Contraseña fuerte para Wi-Fi
Cambia la contraseña predet­erm­inada por una única y compleja.
Habilitar cifrado
Usa WPA3 o WPA2 para una Wi-Fi segura.
Actualizar el firmware
Actualiza regula­rmente el firmware de tu router para parches de seguridad.
Usar hardware más nuevo
Actualiza a un router­/módem moderno para mejorar la seguridad y el rendim­iento.
Crear una red de invitados
Aísla a los usuarios invitados para evitar el acceso a tu red principal.
Asegurar dispos­itivos IoT
Usa contra­señas fuertes y únicas, y actualiza el firmware regula­rmente.
Habilitar cortaf­uegos (Firewall)
Configura el cortaf­uegos de tu router para bloquear el tráfico no deseado.

Concie­nci­ación sobre cibers­egu­ridad

Todos debemos aprender sobre cibers­egu­ridad para proteg­ernos a nosotros mismos y a nuestras organi­zac­iones. La educación continua sobre amenazas cibern­éticas, riesgos y mejores prácticas es esencial.

Todos tenemos la respon­sab­ilidad de aprender sobre las amenazas emerge­ntes. Al hacerlo, podemos:

1) Prevenir incidentes de manera proactiva
2) Identi­ficar vulner­abi­lidades en los sistemas
3) Adaptar la capaci­tación, los planes y las políticas según sea necesario

Detección y respuesta ante incidentes

En el contexto de la cibers­egu­ridad, un incidente es un evento anómalo que podría afectar las operac­iones normales de una organi­zación o agencia.
 

Firewall (Corta­fuegos)

Los cortaf­uegos (Firewall) son barreras entre redes confiables y redes no confia­bles.

Reglas del cortaf­uegos:
1) Denegar tráfico de ciertas direcc­iones de red o regiones geográ­ficas.
2) Denegar servicios, puertos y aplica­ciones.
3) Permitir tráfico de redes confia­bles.

Copia de seguridad de datos

La copia de seguridad de datos implica crear copias de datos digitales y almace­narlas en un sistema o ubicación diferente.

Estrat­egias de copia de seguridad de datos

Copia de seguridad increm­ental
Solo se respaldan los datos nuevos o modifi­cados, lo que ahorra tiempo y espacio en disco. Garantiza que siempre tengas la versión más reciente de tus datos.
Copia de seguridad completa
Copia todos los datos y permite restaurar diferentes versiones según sea necesario en la ubicación de respaldo. Puede consumir almace­nam­iento rápida­mente si no se eliminan las copias antiguas.

Proveedor de la nube para copia de datos

Recome­nda­ciones al utilizar un proveedor de la nube para copias de seguridad:

1) Usar una contraseña fuerte – Protege el acceso a la nube con una contraseña única y compleja.
2) Limitar el acceso – Restringe el uso compartido de datos solo a usuarios autori­zados.
3) Cifrar antes de cargar – Si es posible, cifra los datos para una mayor seguridad.
4) Monitorear el uso – Realiza un seguim­iento de la actividad en la nube para detectar accesos no autori­zados.

Anomalías o compor­tam­ientos extraños

Tráfico de direcc­iones de red descon­ocidas
Intentos fallidos de inicio de sesión múltiples
Uso aumentado del ancho de banda de la red
Correos electr­ónicos y llamadas telefó­nicas sospec­hosas
Áreas seguras desblo­queadas
Archivos eliminados o alterados
Activi­dades inusuales fuera del horario laboral
Nuevos usuarios y dispos­itivos en la red