Está en la página 1de 2

Laboratorio: ¿Qué fue tomado?

Objetivos
Busque y lea sobre algunos casos recientes de violaciones de seguridad.

Aspectos básicos/situación
Las violaciones de seguridad ocurren cuando personas o aplicaciones intentan obtener acceso no autorizado
a datos, aplicaciones, servicios o dispositivos. Durante estas violaciones de seguridad, los atacantes, sean
infiltrados o no, intentan obtener información que podrían usar para conseguir beneficios financieros u otras
ventajas. En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado,
qué ataques se usaron y qué puede hacer para protegerse.

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet

Investigación de las violaciones de seguridad


a. Utilice los tres enlaces proporcionados de violaciones a la seguridad de distintos sectores para completar
la siguiente tabla.
b. Busque algunas violaciones de seguridad interesantes adicionales y registre los hallazgos en la siguiente
tabla.

© 2021 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Laboratorio: ¿Qué fue tomado?

¿Qué ataques se utilizaron?


¿Cuántas víctimas?
Fecha del Organización ¿Cómo se protege usted Fuente de
incidente afectada ¿Qué fue tomado? mismo? referencia

Los atacantes utilizaron la fuerza


Neiman Marcus, Aproximadamente 5,200 bruta, ya que las personas colocan
Last Call, cuentas fueron afectadas. las mismas contraseñas y datos de
26-Dic-2015 Bergdorf Tomaron información cuentas antes robadas. Se protege
Goodman, valiosa, datos bancarios, de esto asignando contraseñasdistintas
Horchow y CUSP. clientes, entre otras cosas. Securityweek
para cada cuenta.

Al rededor de 950,000 Accedieron a los discos que según


víctimas y seis discos algunas fuentes se habían perdido,
27-Ene-2016 Centene Corp duros que contenian es posible que lo hayan robado para
información luego hacer uso de esainformación.
de identificación personal. Almacenar la información en la nube. BBC

Los pacientes y personal Estafa de phishing que daba acceso


Información de de salud sufrió un ataque a sus cuentas de office 365.
salud personal de robo de sus No acceder a sitios poco seguros.
13-Nov-2019 Evitar darle clic a links de correos SC Magazine
expuesta informaciones.
sospechosos.

Reflexión
Luego de leer sobre las violaciones de seguridad, ¿qué puede hacer para evitar estos tipos de infracciones?
Lo más prudente viendo los acontecimientos sucedidos es tener un alto cuidado al momento de colocar contraseñas,
_______________________________________________________________________________________
evitar acceder a sitios webs sospechosos, tener antivirus, proteger nuestra información en la nube, darle mantenimiento
_______________________________________________________________________________________
a nuestra red, proteger nuestros equipos físicos, más aún, aquellos en los que almacenamos información valiosa.
_______________________________________________________________________________________

© 2021 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2

También podría gustarte