Está en la página 1de 2

Laboratorio: ¿Qué fue tomado?

Objetivos
Busque y lea sobre algunos casos recientes de violaciones de seguridad.

Aspectos básicos/situación
Las violaciones de seguridad ocurren cuando personas o aplicaciones intentan obtener acceso no autorizado
a datos, aplicaciones, servicios o dispositivos. Durante estas violaciones de seguridad, los atacantes, sean
infiltrados o no, intentan obtener información que podrían usar para conseguir beneficios financieros u otras
ventajas. En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado,
qué ataques se usaron y qué puede hacer para protegerse.

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet

Investigación de las violaciones de seguridad


a. Utilice los tres enlaces proporcionados de violaciones a la seguridad de distintos sectores para completar
la siguiente tabla.
b. Busque algunas violaciones de seguridad interesantes adicionales y registre los hallazgos en la siguiente
tabla.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Laboratorio: ¿Qué fue tomado?

¿Qué ataques se utilizaron?


¿Cuántas víctimas?
Fecha del Organización ¿Cómo se protege usted Fuente de
incidente afectada ¿Qué fue tomado? mismo? referencia

2010 Embajadas de 250 EMBAJDAS INGENIERIA SOCIAL


USA y 251287 TELEGRAMAS BUENAS PRACTICAS
departamento DIPLOMATICOS
de Estado de SC Magazine
USA
2012 DROPBOX 68 MILLONES ingenieria social
CORREOS BUENAS PRACTICAS
ELECTRONICOS
SC Magazine

2013 TARGET 70 MILLONES DE CIBERATAQUE CON


CLIENTES MALWARE PoS
ROBO DE SISTEMAS DE SEGURIDAD Universidad de
INFORMACION Virginia
PERSONAL, Y DATOS
2014 EBAY 145 MILLONES DE
BANCARIOS HACKERS.
USUARIOS. SISTEMAS DE SEGURIDAD
ROBO DE
INFORMACION

2016 UBER 57 MILLONES HACKERS.


nombres, correos SISTEMAS DE SEGURIDAD
electrónicos y números
de teléfono

Reflexión
Luego de leer sobre las violaciones de seguridad, ¿qué puede hacer para evitar estos tipos de infracciones?
_______________________________________________________________________________________
Utilizar medidas de seguridad con la información personal en la red.
_______________________________________________________________________________________
_______________________________________________________________________________________

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2

También podría gustarte