Академический Документы
Профессиональный Документы
Культура Документы
Objetivos
Busque y lea sobre algunos casos recientes de violaciones de seguridad.
Aspectos básicos/situación
Las violaciones de seguridad ocurren cuando personas o aplicaciones intentan obtener acceso no autorizado
a datos, aplicaciones, servicios o dispositivos. Durante estas violaciones de seguridad, los atacantes, sean
infiltrados o no, intentan obtener información que podrían usar para conseguir beneficios financieros u otras
ventajas. En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado,
qué ataques se usaron y qué puede hacer para protegerse.
Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Laboratorio: ¿Qué fue tomado?
Aproximadamente 5200
víctimas a las que se Otros sitios web hackeados
Neiman les robó su nombre de Utilice contraseñas únicas por
Dic. 2015 Marcus usuario y contraseña sitio SC Magazine
950 000 víctimas y seis
discos duros con su Acceso físico a los discos.
Entre 2009 Centene información de Uso del monitoreo de crédito y
y 2015 Corp. identificación personal de servicios de salud SC Magazine
Fraude de correo electrónico
por suplantación de identidad
No abra enlaces integrados en
Información bancaria un correo electrónico, acceda
Entre 2013 Universidad directa de depósito de al sitio web visitándolo Universidad de
y 2014 de Virginia 1400 empleados directamente Virginia
Reflexión
Luego de leer sobre las violaciones de seguridad, ¿qué puede hacer para evitar estos tipos de infracciones?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas variarán. Ejemplos: utilice contraseñas únicas, evite abrir enlaces integrados en un correo
electrónico
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2