1.2.2.5 Lab - What Was Taken
1.2.2.5 Lab - What Was Taken
1.2.2.5 Lab - What Was Taken
Objetivos
Busque y lea sobre algunos casos recientes de violaciones de seguridad.
Aspectos básicos/situación
Las violaciones de seguridad ocurren cuando personas o aplicaciones intentan obtener acceso no autorizado
a datos, aplicaciones, servicios o dispositivos. Durante estas violaciones de seguridad, los atacantes, sean
infiltrados o no, intentan obtener información que podrían usar para conseguir beneficios financieros u otras
ventajas. En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado,
qué ataques se usaron y qué puede hacer para protegerse.
Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Laboratorio: ¿Qué fue tomado?
Reflexión
Luego de leer sobre las violaciones de seguridad, ¿qué puede hacer para evitar estos tipos de infracciones?
LOS PRIMERO SERIA CREAR UNA COPIA DE SEGURIDAD DE MIS DATOS YA SEA FISICA O VIRTUAL, PARA
_______________________________________________________________________________________
EVITAR PORDIR RECOMPENSA POR ELLA Y LUEGO REALISAR VERIFICACION DE DOS PASOS EN CUALQUIER
_______________________________________________________________________________________
SITIO WEB QUE ME LO PERMITA.
_______________________________________________________________________________________
© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2