Laboratorio: ¿Qué fue tomado?

Las violaciones de seguridad ocurren cuando personas o aplicaciones intentan obtener acceso no autorizado a datos, aplicaciones, servicios o dispositivos.
533KB Größe 0 Downloads 0 vistas
Laboratorio: ¿Qué fue tomado? Objetivos Busque y lea sobre algunos casos recientes de violaciones de seguridad.

Aspectos básicos/situación Las violaciones de seguridad ocurren cuando personas o aplicaciones intentan obtener acceso no autorizado a datos, aplicaciones, servicios o dispositivos. Durante estas violaciones de seguridad, los atacantes, sean infiltrados o no, intentan obtener información que podrían usar para conseguir beneficios financieros u otras ventajas. En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado, qué ataques se usaron y qué puede hacer para protegerse.

Recursos necesarios •

Computadora o dispositivo móvil con acceso a Internet

Investigación de las violaciones de seguridad a. Utilice los tres enlaces proporcionados de violaciones a la seguridad de distintos sectores para completar la siguiente tabla. b. Busque algunas violaciones de seguridad interesantes adicionales y registre los hallazgos en la siguiente tabla.

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 1 de 2

Laboratorio: ¿Qué fue tomado?

Fecha del incidente

Organización afectada

¿Cuántas víctimas? ¿Qué fue tomado?

¿Qué ataques se utilizaron? ¿Cómo se protege usted mismo?

Fuente de referencia

SC Magazine

SC Magazine

Universidad de Virginia

Reflexión Luego de leer sobre las violaciones de seguridad, ¿qué puede hacer para evitar estos tipos de infracciones? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 2 de 2