Está en la página 1de 3

Laboratorio: ¿Qué fue tomado?

Objetivos
Busque y lea sobre algunos casos recientes de violaciones de seguridad.

Aspectos básicos/situación
Las violaciones de seguridad ocurren cuando personas o aplicaciones intentan obtener acceso no autorizado
a datos, aplicaciones, servicios o dispositivos. Durante estas violaciones de seguridad, los atacantes, sean
infiltrados o no, intentan obtener información que podrían usar para conseguir beneficios financieros u otras
ventajas. En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado,
qué ataques se usaron y qué puede hacer para protegerse.

Recursos necesarios
 Computadora o dispositivo móvil con acceso a Internet

Investigación de las violaciones de seguridad


a. Utilice los tres enlaces proporcionados de violaciones a la seguridad de distintos sectores para
completar la siguiente tabla.
b. Busque algunas violaciones de seguridad interesantes adicionales y registre los hallazgos en la
siguiente tabla.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Laboratorio: ¿Qué fue tomado?

¿Qué ataques se
¿Cuántas víctimas? utilizaron?
Fecha Organizaci Fuente
del ón ¿Qué fue tomado? ¿Cómo se protege usted de
inciden afectada mismo? referen
te cia
5200. Un individuo no autorizado obtuvo
Nombres de usuarios, acceso a aproximadamente 5200
direcciones de correo, cuentas en línea mediante el uso de
Diciembre Neiman Marcus números de teléfonos, ataques automáticos a varias
2015 Group (NMG) últimos 4 dígitos de tarjetas combinaciones de inicio de sesión y
de pago e historiales de contraseñas. SC Magazine
compras.
Generar una contraseña segura,
cambiarla con frecuencia, no utilizar
datos personales para los nombres de
usuarios.
950000. Seis unidades de discos duros se
Números de seguro social, perdieron y se dieron cuenta después
fechas de nacimiento, datos de realizar un inventario de activos de
2009 Six Centimeter de salud, nombres, tecnología de la información. SC Magazine
2015 Corp. direcciones y números de
identificación de seguros Restringir acceso al personal no
para 950000 pacientes que autorizado, implementar un sistema de
recibieron servicios de circuito cerrado, dedicar un espacio
laboratorio. físico y lógico de mayor seguridad.
1400. Los atacantes enviaron un correo
Información de depósitos donde solicitaban al usuario hacer clic
Noviembre Universidad de bancarios, usuarios y al enlace y colocara sus credenciales Universidad
2014 Virginia contraseñas. “phishing”. de Virginia
Febrero 2015
Realizar campañas de medidas de
seguridad de la información para
capacitar al personal.
500 millones. Hubo un acceso no autorizado a la base
Robo de datos personales y de datos de reservas y la brecha no fue
financieros. Nombres, detectada.
direcciones, números de
SC Magazine
Septiembre Marriot teléfonos, direcciones de Maximizar las precauciones y analizar
2014 correos, pasaporte, fecha de el caso con profesionales
Noviembre nacimiento, sexo, especializados en este ámbito para
2018 información de llegada y poner en marcha las medidas
salida, fecha de reservas. preventivas.
Todos los clientes que hayan Se cree que para el ataque se utilizó la
realizado una compra entre herramienta conocida como
abril y septiembre en “BlackPOS” que explota una
Septiembre The Home Depot cualquiera de las tiendas de vulnerabilidad de seguridad de los The Home
2014 la compañia en Estados puntos de venta. Depot
Unidos y Canadá.
Poner en circulación un método de
Se tomo datos de 56 pago mas encriptado en todas sus
millones de tarjetas de tiendas, realizar mantenimientos al
compra única. sistema, actualizaciones y parches de
seguridad.

Reflexión
Luego de leer sobre las violaciones de seguridad, ¿qué puede hacer para evitar estos tipos de infracciones?
Supervisar el uso de correos electrónicos, no seguir enlaces sospechosos, tener precaución con las descargas,
generar contraseñas seguras y mantener los sistemas actualizados. _ _ _
_ _ _
_ _ _

También podría gustarte