0% encontró este documento útil (0 votos)
67 vistas1 página

Caso 1

Una pequeña empresa de tecnología ha sufrido incidentes de seguridad, incluyendo correos sospechosos y pérdida de datos, lo que ha llevado a la necesidad de una auditoría de red. Se identificó que un atacante accedió a la red a través de phishing e instaló malware para robar información. El equipo de seguridad debe determinar las vulnerabilidades y proponer medidas correctivas para prevenir futuros ataques.

Cargado por

Tamara Segovia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
67 vistas1 página

Caso 1

Una pequeña empresa de tecnología ha sufrido incidentes de seguridad, incluyendo correos sospechosos y pérdida de datos, lo que ha llevado a la necesidad de una auditoría de red. Se identificó que un atacante accedió a la red a través de phishing e instaló malware para robar información. El equipo de seguridad debe determinar las vulnerabilidades y proponer medidas correctivas para prevenir futuros ataques.

Cargado por

Tamara Segovia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

#1. Caso Práctico: Infiltración en una pequeña empresa de tecnología.

Escena: Una pequeña empresa de desarrollo de software ha experimentado una serie de incidentes
de seguridad en las últimas semanas. Los empleados han reportado correos electrónicos
sospechosos, pérdida de datos confidenciales y un rendimiento inusual de los servidores.

Tarea: Como equipo de seguridad, debes realizar una auditoría completa de la red de la empresa
para identificar las vulnerabilidades que han permitido estos incidentes y proponer medidas
correctivas.

Elementos a considerar:
 Red: La empresa cuenta con una red local que conecta varios servidores, estaciones de
trabajo y dispositivos IoT.
 Vulnerabilidades: Existen vulnerabilidades en los sistemas operativos, aplicaciones web y
dispositivos de red.
 Ataque: Un atacante ha logrado obtener acceso a la red mediante un ataque de phishing y
ha instalado malware para robar datos y controlar los sistemas remotamente.

Preguntas a responder:
 ¿Cómo logró el atacante acceder a la red?
 ¿Qué datos fueron comprometidos?
 ¿Qué medidas de seguridad fallaron?
 ¿Cómo se puede prevenir un ataque similar en el futuro?

También podría gustarte