Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cesar Flores
Cédula 24613766
Especialidad: Informática
Plan de seguridad en un centro de cómputo y su correspondiente plan de
contingencia.
Para contar con una perfecta descripción de la situación actual y sus implicancias,
han decidido contratar a una empresa consultora para que releve y evalúe cómo
está operando y se está gestionando su aplicación.
Su funcionamiento.
¿Contra qué PROTEGER? Determinar cuáles son los riesgos reales a los que
está expuesto el equipo de cómputo.
Security Misconfiguration
Malware
La presencia de malware es otra de las amenazas más comunes contra las que
las empresas suelen tener que protegerse. Tras la descarga de malware, graves
repercusiones como el seguimiento de la actividad, el acceso a información
confidencial y puerta trasera se puede incurrir en el acceso a violaciones de datos
a gran escala.
Injection Attacks
Ataques de inyección son otra amenaza común para estar en el mirador por. Estos
tipos de ataques vienen en una variedad de diferentes tipos de inyección y están
preparados para atacar los datos en aplicaciones web, ya que las aplicaciones
web requieren datos para funcionar.
Phishing Scam
Brute Force
Entonces también está ataques de fuerza bruta, donde los hackers intentar
adivinar las contraseñas y obtener acceso forzoso a los detalles del propietario de
la aplicación web.
Daño.
Cifrar información
Plan de contingencia