Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Presentado Por:
Tutor:
Bogotá 2019
Reconocimiento del problema
comerciales. Por estar debidamente constituida se deben llevar unos protocolos como pruebas de
todos sus dispositivos y aplicaciones creadas para mantener el control de la seguridad de los internos
En la actualidad se encuentra en proceso de expandirse y es por ello por lo que busco unos parters los
cuales su fuerte son las transacciones o pagos por medio de la web. Debido al alcance que va a tomar
la empresa con la fusión se debe mejorar la seguridad de la información es por lo que se realizarán
pruebas a todos sus sistemas verificando la vulnerabilidad y estabilidad de los mismo para no correr
Para ello sería importante realizar un análisis PSI DSS usada para transacciones por la red logrando
pagos seguros, firmeza de la red, protección a usuarios y dinero con sus respectivos datos ejerciendo
Se debe realizar pruebas de errores a nivel del software de las 2 compañías logrando detectar falencias
También se realizarán auditorias para esto es necesario usar las herramientas de Ethical Hacking
por el atacante
de la memoria adyacentes, el
contenido original es
sobrescrito.
de la aplicación
4 Ross Site Scripting (XSS) Una de las mas conocidas es Sitio web suplantado.
atacantes buscan.
recursos
7 ventanas engañosas Son ventanas emergentes o Ventanas emergentes
creando expectativas de
premios o ganancias no
nombre común.
atacante (o a otra
descifradas.
utilizamos y somos
utilizadas por el
atacante
lento de atacantes.
particulares. ICMP.
Bastante spm
congelándolo o se cuelga
disponibles
informáticos realizan
este ataque en dicho
momento.
realizando peticiones y
respuestas de ping.
convierte al pc en un
concentrador
Los problemas mas importantes de empresa Digital covers es la falta de disponibilidad de las
bajas producciones tanto en datos como económicos con mi análisis creo que owasp como
https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/
http://www.itforensic-la.com/revistas/El-Atacante-Informatico-Cp1-3.pdf
https://tecnologia-informatica.com/vulnerabilidades-informaticas/