SlideShare una empresa de Scribd logo
1 de 1
INSTITUCION EDUCATIVA LA MEDALLA MILAGROSA
                         SERVICIO NACIONAL DE APRENDIZAJE CIMI-GIRON
                                  MANTENIMIENTO HARDWARE
                                     GUIA DE DESARROLLO



PLANILLA DE TRABAJO ATAQUES A LA SEGURIDAD

Durante esta actividad, utilizará Internet, diarios o revistas para recolectar información que lo
ayuden a conocer acerca del crimen cibernético y de los ataques a la seguridad en su área.
Prepárese para discutir su investigación en la clase.


1. Describa brevemente un artículo que trate sobre el crimen cibernético o sobre un ataque a
     la seguridad.
Últimamente se ha vuelto muy popular entre los delincuentes cibernéticos robar los datos
personales de los clientes: direcciones de correo electrónico, números de seguridad social,
contraseñas para juegos en línea e incluso los códigos PIN que bastantes compañías guardan en
sus bases de datos internas. La venta de las bases de datos robadas no es ningún problema, ya
que existe una gran demanda, que genera grandes ganancias a los malhechores y los incita a
cometer más delitos similares.
Podemos poner a Rusia como ejemplo de cuán grandes pueden ser las dimensiones del robo de
información, que se realiza incluso de lugares tan protegidos como son los servicios fiscales y de
aduanas. En el mercado negro ruso se puede comprar sin dificultad historias de crédito de
personas, bases de datos de las declaraciones de aduana, bases de datos del registro de
automóviles, de teléfonos celulares con las direcciones de sus propietarios, como también las
bases de datos de inmigración. Los volúmenes de los datos puestos a la venta a veces pueden
ser tan grandes que no entran en ningún tipo de CD o DVD y se los vende en discos duros. El
precio de la información robada varía desde unas decenas de dólares a varios cientos de miles
de dólares, dependiendo del valor y la vigencia de la información.
Un papel importante en el robo de las bases de datos internas lo juegan los empleados que
tienen acceso a las bases y que no tienen reparos en infringir las normas morales. Con cada vez
más frecuencia Kaspersky Labs descubre programas espía escritos con conocimiento de la
información interna de las compañías. Por ejemplo, se descubrieron programas maliciosos que
utilizaban los datos de usuario y contraseñas de la compañía atacada. También tenían
conocimiento del formato de la estructura de las bases de datos internas de la organización en
cuestión. Es bastante problemático hacer frente a los robos si está implicada alguna persona de
la compañía, pero es posible.


2. De acuerdo con su investigación, ¿se podría haber evitado este incidente? Enumere las
    medidas de prevención que podrían haber evitado este ataque.

•   Tener mas seguridad en nuestras empresas.
•   Contactar a gente especializada en dicho tema para que mantenga a la empresa bajo
    observacion continua de posibles infiltracciones a nuestra empresa.
•   Hablar con las autoridades especializadas y de total confianza para seguir el paso de estas
    personas.

Más contenido relacionado

La actualidad más candente

Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefanystefany1234567
 
Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasDaniel Reyes H
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hackingCarlosPu
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticosandra sanchez
 
Conexioninversa simposium-toluca
Conexioninversa simposium-tolucaConexioninversa simposium-toluca
Conexioninversa simposium-tolucaBIT Technologies
 
Ciberseguridad en TLP Innova 2017 (Tenerife)
Ciberseguridad en TLP Innova 2017 (Tenerife)Ciberseguridad en TLP Innova 2017 (Tenerife)
Ciberseguridad en TLP Innova 2017 (Tenerife)Open Data Security
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...redZink Security
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos ESET Latinoamérica
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaESET Latinoamérica
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IQuantiKa14
 
Hacker en las empresas
Hacker en las empresasHacker en las empresas
Hacker en las empresascarlos8055
 

La actualidad más candente (18)

Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefany
 
Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadas
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hacking
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Conexioninversa simposium-toluca
Conexioninversa simposium-tolucaConexioninversa simposium-toluca
Conexioninversa simposium-toluca
 
Ciberseguridad en TLP Innova 2017 (Tenerife)
Ciberseguridad en TLP Innova 2017 (Tenerife)Ciberseguridad en TLP Innova 2017 (Tenerife)
Ciberseguridad en TLP Innova 2017 (Tenerife)
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
Hacker en las empresas
Hacker en las empresasHacker en las empresas
Hacker en las empresas
 

Destacado

Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCopFaniMR
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Diapositivos ,unidades y perifericos
Diapositivos ,unidades y perifericosDiapositivos ,unidades y perifericos
Diapositivos ,unidades y perifericosChenny3
 
Ups Y Regulador De Voltaje
Ups Y Regulador De VoltajeUps Y Regulador De Voltaje
Ups Y Regulador De VoltajeMauricio Zárate
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Topología de UPS
Topología de UPSTopología de UPS
Topología de UPSraquije
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_finalRober Garamo
 
Hardware Attacks and Security
Hardware Attacks and SecurityHardware Attacks and Security
Hardware Attacks and SecurityPriyanka Aash
 
Conexión c# sql server
Conexión c# sql serverConexión c# sql server
Conexión c# sql serverLUZ ARIZPE
 
Ud4 Seguridad del hardware
Ud4 Seguridad del hardwareUd4 Seguridad del hardware
Ud4 Seguridad del hardwarecarmenrico14
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 

Destacado (20)

Los atacantes y sus herramientas
Los atacantes y sus herramientasLos atacantes y sus herramientas
Los atacantes y sus herramientas
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCop
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Diapositivos ,unidades y perifericos
Diapositivos ,unidades y perifericosDiapositivos ,unidades y perifericos
Diapositivos ,unidades y perifericos
 
Ups Y Regulador De Voltaje
Ups Y Regulador De VoltajeUps Y Regulador De Voltaje
Ups Y Regulador De Voltaje
 
Regulador de corriente
Regulador de corrienteRegulador de corriente
Regulador de corriente
 
Tema 3 ataques
Tema 3 ataquesTema 3 ataques
Tema 3 ataques
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Topología de UPS
Topología de UPSTopología de UPS
Topología de UPS
 
Firewall hw
Firewall hwFirewall hw
Firewall hw
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Presentación Web application firewall
Presentación Web application firewallPresentación Web application firewall
Presentación Web application firewall
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_final
 
Pkk
PkkPkk
Pkk
 
Hardware Attacks and Security
Hardware Attacks and SecurityHardware Attacks and Security
Hardware Attacks and Security
 
Conexión c# sql server
Conexión c# sql serverConexión c# sql server
Conexión c# sql server
 
Ud4 Seguridad del hardware
Ud4 Seguridad del hardwareUd4 Seguridad del hardware
Ud4 Seguridad del hardware
 
Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 

Similar a 9.1 security attacks

Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forenceSantiago Andrade
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forenseLuisMolina269
 
Internet
InternetInternet
Internetreynate
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_maskingIvo Aránguiz
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenAlbert Wesker
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Profesiones digitales ciberseguridad
Profesiones digitales ciberseguridadProfesiones digitales ciberseguridad
Profesiones digitales ciberseguridadCarina Sindoni
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 

Similar a 9.1 security attacks (20)

Proyecto de word 30%
Proyecto de word 30%Proyecto de word 30%
Proyecto de word 30%
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Internet
InternetInternet
Internet
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Profesiones digitales ciberseguridad
Profesiones digitales ciberseguridadProfesiones digitales ciberseguridad
Profesiones digitales ciberseguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ADA #2
ADA #2ADA #2
ADA #2
 

Más de Edwin Vargas

12.2.3 lab create_and_convert_partition
12.2.3 lab create_and_convert_partition12.2.3 lab create_and_convert_partition
12.2.3 lab create_and_convert_partitionEdwin Vargas
 
12.5.3 rt fix_operating_system
12.5.3 rt fix_operating_system12.5.3 rt fix_operating_system
12.5.3 rt fix_operating_systemEdwin Vargas
 
12.2.2 lab advanced_xp_install
12.2.2 lab advanced_xp_install12.2.2 lab advanced_xp_install
12.2.2 lab advanced_xp_installEdwin Vargas
 
11.6.3 rt lab_repair boot problem
11.6.3 rt lab_repair boot problem11.6.3 rt lab_repair boot problem
11.6.3 rt lab_repair boot problemEdwin Vargas
 
11.4.5 lab install_second_hdd
11.4.5 lab install_second_hdd11.4.5 lab install_second_hdd
11.4.5 lab install_second_hddEdwin Vargas
 
11.4.4 lab bios_file_search
11.4.4 lab bios_file_search11.4.4 lab bios_file_search
11.4.4 lab bios_file_searchEdwin Vargas
 
11.3.7 ws computer_components
11.3.7 ws computer_components11.3.7 ws computer_components
11.3.7 ws computer_componentsEdwin Vargas
 
10.1 ws troubleshooting_resources
10.1 ws troubleshooting_resources10.1 ws troubleshooting_resources
10.1 ws troubleshooting_resourcesEdwin Vargas
 
9.4.2 os software_updates
9.4.2 os software_updates9.4.2 os software_updates
9.4.2 os software_updatesEdwin Vargas
 
9.2.1 third partyav_software
9.2.1 third partyav_software9.2.1 third partyav_software
9.2.1 third partyav_softwareEdwin Vargas
 

Más de Edwin Vargas (20)

12.2.3 lab create_and_convert_partition
12.2.3 lab create_and_convert_partition12.2.3 lab create_and_convert_partition
12.2.3 lab create_and_convert_partition
 
12.5.3 rt fix_operating_system
12.5.3 rt fix_operating_system12.5.3 rt fix_operating_system
12.5.3 rt fix_operating_system
 
12.2.2 lab advanced_xp_install
12.2.2 lab advanced_xp_install12.2.2 lab advanced_xp_install
12.2.2 lab advanced_xp_install
 
11.6.3 rt lab_repair boot problem
11.6.3 rt lab_repair boot problem11.6.3 rt lab_repair boot problem
11.6.3 rt lab_repair boot problem
 
11.4.5 lab install_second_hdd
11.4.5 lab install_second_hdd11.4.5 lab install_second_hdd
11.4.5 lab install_second_hdd
 
11.4.4 lab bios_file_search
11.4.4 lab bios_file_search11.4.4 lab bios_file_search
11.4.4 lab bios_file_search
 
11.3.7 ws computer_components
11.3.7 ws computer_components11.3.7 ws computer_components
11.3.7 ws computer_components
 
10.1 ws troubleshooting_resources
10.1 ws troubleshooting_resources10.1 ws troubleshooting_resources
10.1 ws troubleshooting_resources
 
9.4.2 os software_updates
9.4.2 os software_updates9.4.2 os software_updates
9.4.2 os software_updates
 
9.2.1 third partyav_software
9.2.1 third partyav_software9.2.1 third partyav_software
9.2.1 third partyav_software
 
So 03
So 03So 03
So 03
 
So 02
So 02So 02
So 02
 
So 01
So 01So 01
So 01
 
So 00
So 00So 00
So 00
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
Norton ghost
Norton ghostNorton ghost
Norton ghost
 
Mpph 02
Mpph 02Mpph 02
Mpph 02
 
Mpm 02
Mpm 02Mpm 02
Mpm 02
 
Mpm 01
Mpm 01Mpm 01
Mpm 01
 
Mcfp 01
Mcfp 01Mcfp 01
Mcfp 01
 

9.1 security attacks

  • 1. INSTITUCION EDUCATIVA LA MEDALLA MILAGROSA SERVICIO NACIONAL DE APRENDIZAJE CIMI-GIRON MANTENIMIENTO HARDWARE GUIA DE DESARROLLO PLANILLA DE TRABAJO ATAQUES A LA SEGURIDAD Durante esta actividad, utilizará Internet, diarios o revistas para recolectar información que lo ayuden a conocer acerca del crimen cibernético y de los ataques a la seguridad en su área. Prepárese para discutir su investigación en la clase. 1. Describa brevemente un artículo que trate sobre el crimen cibernético o sobre un ataque a la seguridad. Últimamente se ha vuelto muy popular entre los delincuentes cibernéticos robar los datos personales de los clientes: direcciones de correo electrónico, números de seguridad social, contraseñas para juegos en línea e incluso los códigos PIN que bastantes compañías guardan en sus bases de datos internas. La venta de las bases de datos robadas no es ningún problema, ya que existe una gran demanda, que genera grandes ganancias a los malhechores y los incita a cometer más delitos similares. Podemos poner a Rusia como ejemplo de cuán grandes pueden ser las dimensiones del robo de información, que se realiza incluso de lugares tan protegidos como son los servicios fiscales y de aduanas. En el mercado negro ruso se puede comprar sin dificultad historias de crédito de personas, bases de datos de las declaraciones de aduana, bases de datos del registro de automóviles, de teléfonos celulares con las direcciones de sus propietarios, como también las bases de datos de inmigración. Los volúmenes de los datos puestos a la venta a veces pueden ser tan grandes que no entran en ningún tipo de CD o DVD y se los vende en discos duros. El precio de la información robada varía desde unas decenas de dólares a varios cientos de miles de dólares, dependiendo del valor y la vigencia de la información. Un papel importante en el robo de las bases de datos internas lo juegan los empleados que tienen acceso a las bases y que no tienen reparos en infringir las normas morales. Con cada vez más frecuencia Kaspersky Labs descubre programas espía escritos con conocimiento de la información interna de las compañías. Por ejemplo, se descubrieron programas maliciosos que utilizaban los datos de usuario y contraseñas de la compañía atacada. También tenían conocimiento del formato de la estructura de las bases de datos internas de la organización en cuestión. Es bastante problemático hacer frente a los robos si está implicada alguna persona de la compañía, pero es posible. 2. De acuerdo con su investigación, ¿se podría haber evitado este incidente? Enumere las medidas de prevención que podrían haber evitado este ataque. • Tener mas seguridad en nuestras empresas. • Contactar a gente especializada en dicho tema para que mantenga a la empresa bajo observacion continua de posibles infiltracciones a nuestra empresa. • Hablar con las autoridades especializadas y de total confianza para seguir el paso de estas personas.