Última actualización: junio 23, 2022
1.2.2.4 Laboratorio: ¿Qué fue tomado? (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente aparece en la copia del instructor.
Objetivos
Busque y lea sobre algunos casos recientes de violaciones de seguridad.
Aspectos básicos/situación
Las violaciones de seguridad ocurren cuando personas o aplicaciones intentan obtener acceso no autorizado a datos, aplicaciones, servicios o dispositivos. Durante estas violaciones de seguridad, los atacantes, sean infiltrados o no, intentan obtener información que podrían usar para conseguir beneficios financieros u otras ventajas. En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado, qué ataques se usaron y qué puede hacer para protegerse.
Recursos necesarios
- Computadora o dispositivo móvil con acceso a Internet
Investigación de las violaciones de seguridad
a. Utilice los tres enlaces proporcionados de violaciones a la seguridad de distintos sectores para completar la siguiente tabla.
b. Busque algunas violaciones de seguridad interesantes adicionales y registre los hallazgos en la siguiente tabla.
Fecha del incidente | Organización afectada | Organización afectada ¿Cuántas víctimas? ¿Qué fue tomado? |
Organización afectada ¿Cuántas víctimas? ¿Qué fue tomado? |
Fuente de referencia |
---|---|---|---|---|
Dic. 2015 | Neiman Marcus | Aproximadamente 5200 víctimas a las que se les robó su nombre de usuario y contraseña | Otros sitios web hackeados Utilice contraseñas únicas por sitio |
SC Magazine |
Entre 2009 y 2015 | Centene Corp. | 950 000 víctimas y seis discos duros con su información de identificación personal | Acceso físico a los discos. Uso del monitoreo de crédito y de servicios de salud |
SC Magazine |
Entre 2013 y 2014 | Universidad de Virginia | Información bancaria directa de depósito de 1400 empleados | Fraude de correo electrónico por suplantación de identidad No abra enlaces integrados en un correo electrónico, acceda al sitio web visitándolo directamente |
Universidad de Virginia |
Reflexión
Luego de leer sobre las violaciones de seguridad, ¿qué puede hacer para evitar estos tipos de infracciones?
Las respuestas variarán. Ejemplos: utilice contraseñas únicas, evite abrir enlaces integrados en un correo electrónico