Sei sulla pagina 1di 3

Laboratorio: ¿Qué fue tomado?

Objetivos

Busque y lea sobre algunos casos recientes de violaciones de seguridad.

Aspectos básicos/situación
Las violaciones de seguridad ocurren cuando personas o aplicaciones intentan obtener acceso no autorizado a datos, aplicaciones, servicios o dispositivos.
Durante estas violaciones de seguridad, los atacantes, sean infiltrados o no, intentan obtener información que podrían usar para conseguir beneficios
financieros u otras ventajas. En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado, qué ataques se usaron y qué
puede hacer para protegerse.

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet

Investigación de las violaciones de seguridad


a. Utilice los tres enlaces proporcionados de violaciones a la seguridad de distintos sectores para completar la siguiente tabla.
b. Busque algunas violaciones de seguridad interesantes adicionales y registre los hallazgos en la siguiente tabla.
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Laboratorio: ¿Qué fue tomado?

¿Qué ataques se utilizaron?


Organizaci ¿Cuántas víctimas? ¿Cómo se protege usted
Fecha del ón
mismo?
incidente afectada ¿Qué fue tomado? Fuente de referencia
Hasta 11 millones de clientes podrían haber
sido afectados por un ataque cibernético. Los
Asegurador piratas informáticos obtuvieron acceso a sus
Marzo 2015 computadoras el 5 de mayo, y la violación no se
a de salud
descubrió hasta el 29 de enero, dijo Primera. La
con sede violación podría haber expuesto los nombres de Ataques que violen la
en el los miembros, las fechas de nacimiento, los seguridad vulnerable de una
estado de números de Seguro Social, las direcciones base de datos para facilitar la
https://www.nytimes.com/interactive
Washingto postales y de correo electrónico, los números de extracción de datos /2015/02/05/technology/recent-
n teléfono y la información de la cuenta bancaria. personales. cyberattacks.html?_r=1
Un gran ataque que esencialmente borró varios
centros de datos internos y condujo a la
cancelación del lanzamiento teatral de "The
Interview", una comedia sobre el asesinato
ficticio del líder norcoreano Kim Jong-un. Se
Violación a la seguridad de
robaron contratos, listas de salarios,
datos, modificación de
presupuestos de películas, películas completas
información interna privada.
y números de la Seguridad Social, incluidos,
para consternación de los altos ejecutivos,
correos electrónicos filtrados que incluían
https://www.nytimes.com/interactive
Noviembre "The críticas de Angelina Jolie y comentarios /2015/02/05/technology/recent-
2014 Interview" despectivos sobre el presidente Obama. cyberattacks.html?_r=1
Funcionarios de la compañía
dijeron que los piratas
informáticos utilizaron software
personalizado que no se había
visto en ataques anteriores.
Estimaron el costo de la
violación en $ 62 millones, que
incluyó gastos relacionados
con el monitoreo de crédito y
personal adicional en los
Alrededor de 56 millones de tarjetas de pago centros de llamadas.
probablemente se vieron comprometidas en un
ataque que se extendió de abril a septiembre y https://www.nytimes.com/interactive
Septiembre Home a las tiendas afectadas en los Estados Unidos y /2015/02/05/technology/recent-
2014 Depot Canadá. cyberattacks.html?_r=1

Reflexión
Luego de leer sobre las violaciones de seguridad, ¿qué puede hacer para evitar estos tipos de infracciones?
Principalmente pienso que debemos tener instalado muy buenos antivirus en nuestros equipos personales, no acceder mucho a sitios web, sobre todo si son
en equipos ajenos a nosotros, no acceder a sitios web que puedan descargar virus y generar errores en nuestro equipo ya sea celular o computador, hacer
buen uso de sitios web, no registrarse tanto en páginas que requieran muchos datos personales, tener buenas contraseñas seguran que sean difícil de
hackear.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2

Potrebbero piacerti anche