Práctica de Laboratorio

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

Práctica de laboratorio: Investigación de las violaciones

de PII, PHI y PCI


Objetivos
En esta práctica de laboratorio, investigará violaciones de PII, PHI y PCI buscando
en Internet y, luego, registrando sus hallazgos.

Antecedentes / Escenario
La información personal, incluidos el estado y los datos financieros, se ve
comprometida por los descuidos humanos y los ataques informáticos sofisticados.
Estos datos comprometidos pueden afectar a millones de personas y, a menudo,
los ataques no se detectan durante algún tiempo.
Como profesional de TI que trabaja con dispositivos y datos personales, es
importante ser consciente de la amplia variedad de ataques y vulnerabilidades que
se han producido y lo que podría haber ayudado a evitarlos.

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet.

Instrucciones
En esta parte de la práctica de laboratorio, investigará y describirá tres violaciones
que se hayan producido

a. Inicie su navegador web favorito y vaya a su motor de búsqueda favorito, por


ejemplo, Google.com.
¿Cuáles son los términos clave que utilizará para buscar violaciones recientes?
https://www.google.com/search?q=%C2%BFCu%C3%A1les+son+los+t
%C3%A9rminos+clave+que+utilizar%C3%A1+para+buscar+violaciones+recientes
%3F&oq=%C2%BFCu%C3%A1les+son+los+t%C3%A9rminos+clave+que+utilizar
%C3%A1+para+buscar+violaciones+recientes
%3F&aqs=chrome..69i57j69i60l2.39135j0j9&sourceid=chrome&ie=UTF-8
b. Analice los resultados y encuentre las violaciones más interesantes que se
hayan producido en los últimos 5 años.

c. Elija tres violaciones diferentes para documentar en esta práctica de laboratorio.

d. Describa las violaciones en detalle. Asegúrese de responder las siguientes


preguntas:

1) ¿Cuál era el nombre de la empresa u organización?

2) ¿A qué se apuntó?

3) ¿Quién se vio afectado/a?


4) ¿Cómo se produjo el ataque? Describa los detalles de lo sucedido.

5) ¿Cuál es el origen de su información? Incluya la URL.

6) ¿Qué pasos podrían haberse tomado para evitar la violación?

Violación N.º 1:

Violación N.°2:

Violación N.º 3:

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy