Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

1.2.2.5 Lab - What Was Taken

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 2

Laboratorio: ¿Qué fue tomado?

Objetivos
Busque y lea sobre algunos casos recientes de violaciones de seguridad.

Aspectos básicos/situación
Las violaciones de seguridad ocurren cuando personas o aplicaciones intentan obtener acceso no autorizado
a datos, aplicaciones, servicios o dispositivos. Durante estas violaciones de seguridad, los atacantes, sean
infiltrados o no, intentan obtener información que podrían usar para conseguir beneficios financieros u otras
ventajas. En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado,
qué ataques se usaron y qué puede hacer para protegerse.

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet

Investigación de las violaciones de seguridad


a. Utilice los tres enlaces proporcionados de violaciones a la seguridad de distintos sectores para completar
la siguiente tabla.
b. Busque algunas violaciones de seguridad interesantes adicionales y registre los hallazgos en la siguiente
tabla.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Laboratorio: ¿Qué fue tomado?

¿Qué ataques se utilizaron?


¿Cuántas víctimas?
Fecha del Organización ¿Cómo se protege usted Fuente de
incidente afectada ¿Qué fue tomado? mismo? referencia
5200. Un individuo no autorizado obtuvo acceso
Nombres de usuarios,a aproximadamente 5200 cuentas en línea
direcciones de correo, númerosmediante el uso de ataques automáticos a
Diciembre 2015 Neiman Marcus de teléfonos, últimos 4 dígitosvarias combinaciones de inicio de sesión y
Group (NMG) de tarjetas de pago e historiales contraseñas.
de compras. SC Magazine
Generar una contraseña segura, cambiarla
con frecuencia, no utilizar datos personales
para los nombres de usuarios.
950000. Seis unidades de discos duros se perdieron
Números de seguro social,y se dieron cuenta después de realizar un
fechas de nacimiento, datos deinventario de activos de tecnología de la
2009 Six Centimeter salud, nombres, direcciones yinformación. SC Magazine
2015 Corp. números de identificación de
seguros para 950000 pacientesRestringir acceso al personal no
que recibieron servicios deautorizado, implementar un sistema de
laboratorio. circuito cerrado, dedicar un espacio físico
y lógico de mayor seguridad.
1400. Los atacantes enviaron un correo donde
Información de depósitossolicitaban al usuario hacer clic al enlace y
Noviembre 2014 Universidad de bancarios, usuarios ycolocara sus credenciales “phishing”. Universidad de
Febrero 2015 Virginia contraseñas. Virginia
Realizar campañas de medidas de
seguridad de la información para capacitar
al personal.
500 millones. Hubo un acceso no autorizado a la base
Robo de datos personales yde datos de reservas y la brecha no fue
financieros. Nombres,detectada.
direcciones, números de
SC Magazine
Septiembre 2014 Marriot teléfonos, direcciones deMaximizar las precauciones y analizar el
Noviembre 2018 correos, pasaporte, fecha decaso con profesionales especializados en
nacimiento, sexo, informacióneste ámbito para poner en marcha las
de llegada y salida, fecha demedidas preventivas.
reservas.
Todos los clientes que hayan Se cree que para el ataque se utilizó la
realizado una compra entre abrilherramienta conocida como “BlackPOS”
y septiembre en cualquiera deque explota una vulnerabilidad de
Septiembre 2014 The Home Depot las tiendas de la compañia enseguridad de los puntos de venta. The Home Depot
Estados Unidos y Canadá.
Poner en circulación un método de pago
Se tomo datos de 56 millones demas encriptado en todas sus tiendas,
tarjetas de compra única. realizar mantenimientos al sistema,
actualizaciones y parches de seguridad.

Reflexión
Luego de leer sobre las violaciones de seguridad, ¿qué puede hacer para evitar estos tipos de infracciones?
Supervisar el uso de correos electrónicos, no seguir enlaces sospechosos, tener precaución con las descargas,
generar contraseñas seguras y mantener los sistemas actualizados. _ _ _

_ _ _
_ _ _

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2

También podría gustarte