14.3.1.5 Práctica de laboratorio: Investigación de las violaciones de PII, PHI y PCI

Última actualización: noviembre 18, 2021

14.3.1.5 Práctica de laboratorio: Investigación de las violaciones de PII, PHI y PCI (versión para el instructor)

Nota para el instructor: Los elementos con color de fuente rojo o resaltados en gris indican texto que aparece solo en la copia del instructor.

Objetivos

En esta práctica de laboratorio, investigará las violaciones de PII, PHI y PCI mediante la búsqueda en Internet y la anotación de sus hallazgos.

Antecedentes / Escenario

La información personal, incluidos el estado y los datos financieros, se ve comprometida por los descuidos humanos y los ataques informáticos sofisticados. Estos datos comprometidos pueden afectar a millones de personas y, a menudo, los ataques no se detectan durante algún tiempo.

Como profesional de TI que trabaja con dispositivos y datos personales, es importante ser consciente de la amplia variedad de ataques y vulnerabilidades que se han producido y lo que podría haber ayudado a evitarlos.

Recursos necesarios

• Computadora o dispositivo móvil con acceso a Internet.

Instrucciones

En esta parte de la práctica de laboratorio, investigará y describirá tres violaciones que se hayan producido recientemente. Incluya al menos una PCI y una PHI. Utilice los siguientes pasos:

a. Inicie su navegador web favorito y vaya a su motor de búsqueda favorito, por ejemplo, Google.com.

¿Cuáles son los términos clave que utilizará para buscar violaciones recientes?

b. Analice los resultados y encuentre las violaciones más interesantes que se hayan producido en los últimos 5 años.

c. Elija tres violaciones diferentes para documentar en esta práctica de laboratorio.

d. Describa las violaciones en detalle. Asegúrese de responder las siguientes preguntas:

1) ¿Cuál era el nombre de la empresa u organización?
2) ¿A qué se apuntó?
3) ¿Quién se vio afectado/a?
4) ¿Cómo se produjo el ataque? Describa los detalles de lo sucedido.
5) ¿Cuál es el origen de su información? Incluya la URL.
6) ¿Qué pasos podrían haberse tomado para evitar la violación?

Violación N.° 1:

Violación N.° 2:

Violación N.° 3:

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax