Sie sind auf Seite 1von 3

Laboratorio: ¿Qué fue tomado?

Objetivos
Busque y lea sobre algunos casos recientes de violaciones de seguridad.

Aspectos básicos/situación
Las violaciones de seguridad ocurren cuando personas o aplicaciones intentan obtener acceso no autorizado
a datos, aplicaciones, servicios o dispositivos. Durante estas violaciones de seguridad, los atacantes, sean
infiltrados o no, intentan obtener información que podrían usar para conseguir beneficios financieros u otras
ventajas. En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado,
qué ataques se usaron y qué puede hacer para protegerse.

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet

Investigación de las violaciones de seguridad


a. Utilice los tres enlaces proporcionados de violaciones a la seguridad de distintos sectores para completar
la siguiente tabla.
b. Busque algunas violaciones de seguridad interesantes adicionales y registre los hallazgos en la siguiente
tabla.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Laboratorio: ¿Qué fue tomado?

¿Qué ataques se utilizaron?

¿Cuántas víctimas? ¿Cómo se protege usted


Fecha del Organización mismo?
incidente afectada ¿Qué fue tomado? Fuente de referencia

Dic. 2015
Aproximadamente
5200 víctimas a las que
se les robó su nombre
Neiman de usuario y contraseña Otros sitios web hackeados
Marcus Utilice contraseñas únicas por
sitio. SC Magazine

Acceso físico a los discos. Uso


950 000 víctimas y seis del monitoreo de crédito y de
discos duros con su servicios de salud.
información de
Entre 2009 y 2015 Centene Corp. identificación personal SC Magazine

Fraude de correo electrónico


Entre 2013 y 2014 por suplantación de identidad
No abra enlaces integrados en
Información bancaria un correo electrónico, acceda al
Universidad directa de depósito de sitio web visitándolo
de Virginia 1400 empleados directamente. Universidad de Virginia

Todos los televidentes


de la compañía, Un ataque informático a sony
empleados y presidente pictures realizado por el grupo
del estudio por un grupo denominado GOP.
Se tomo servicio
externo y red interna
corporativa, datos y
Fines de noviembre salarios de empleados
en el 2014 Sony pictures y planes de marketing. Sony Pictures

Se cree que para el ataque se


utilizo la herramienta conocida.
Como BlackPOS que explota
una vulnerabilidad de seguridad
Clientes q hicieron sus
compras en abril y
septiembre se tomo
The Home datos de 56 millones de
2014 septiembre Depot tarjetas The Home Depot
Reflexión
Luego de leer sobre las violaciones de seguridad, ¿qué puede hacer para evitar estos tipos de infracciones?

Para tener una mayor seguridad ya existen muchas herramientas que


detectan códigos maliciosos y entre otros serias muy beneficiosos ya
que estaríamos protegido y seguros para ello debemos estar
informados con claridad acerca mas de nuestros datos y siempre
tener cuidado.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2

Das könnte Ihnen auch gefallen