1.2.2.4 Laboratorio: ¿Qué fue tomado? Respuestas

Última actualización: junio 23, 2022

1.2.2.4 Laboratorio: ¿Qué fue tomado? (versión para el instructor)

Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que solamente aparece en la copia del instructor.

Objetivos

Busque y lea sobre algunos casos recientes de violaciones de seguridad.

Aspectos básicos/situación

Las violaciones de seguridad ocurren cuando personas o aplicaciones intentan obtener acceso no autorizado a datos, aplicaciones, servicios o dispositivos. Durante estas violaciones de seguridad, los atacantes, sean infiltrados o no, intentan obtener información que podrían usar para conseguir beneficios financieros u otras ventajas. En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado, qué ataques se usaron y qué puede hacer para protegerse.

Recursos necesarios

  • Computadora o dispositivo móvil con acceso a Internet

Investigación de las violaciones de seguridad

a. Utilice los tres enlaces proporcionados de violaciones a la seguridad de distintos sectores para completar la siguiente tabla.

b. Busque algunas violaciones de seguridad interesantes adicionales y registre los hallazgos en la siguiente tabla.

Fecha del incidente Organización afectada Organización afectada
¿Cuántas víctimas?
¿Qué fue tomado?
Organización afectada
¿Cuántas víctimas?
¿Qué fue tomado?
Fuente de referencia
Dic. 2015 Neiman Marcus Aproximadamente 5200 víctimas a las que se les robó su nombre de usuario y contraseña Otros sitios web hackeados
Utilice contraseñas únicas por sitio
SC Magazine
Entre 2009 y 2015 Centene Corp. 950 000 víctimas y seis discos duros con su información de identificación personal Acceso físico a los discos.
Uso del monitoreo de crédito y de servicios de salud
SC Magazine
Entre 2013 y 2014 Universidad de Virginia Información bancaria directa de depósito de 1400 empleados Fraude de correo electrónico por suplantación de identidad
No abra enlaces integrados en un correo electrónico, acceda al sitio web visitándolo directamente
Universidad de Virginia

Reflexión

Luego de leer sobre las violaciones de seguridad, ¿qué puede hacer para evitar estos tipos de infracciones?

Las respuestas variarán. Ejemplos: utilice contraseñas únicas, evite abrir enlaces integrados en un correo electrónico

 

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax