Está en la página 1de 3

TECNICATURA UNIVERSITARIA EN

CIBERSEGURIDAD

SEGURIDAD EN EL SOFTWARE BASE Y


LAS APLICACIONES

Actividad # 1
Modulo II

{Nombre de alumno y/o grupo}


{Nombre de Ciudad} – Año 2024
Contenido

Introducción 3

Desarrollo 3

Conclusiones Error! Bookmark not defined.

2
1. Introducción

La presente actividad se relaciona con el contenido del Módulo mencionado en la caratula.


La modalidad de trabajo podrá ser individual ó en grupo (indicando nombre del grupo e
integrantes) y deberá presentarse el trabajo antes de la fecha indicada.
El puntaje será considerado como nota de concepto

2. Desarrollo
El contenido del trabajo se relaciona con los términos y conceptos sobre sistemas
operativos y vulnerabilidades
Consigna:
Leer y analizar los documentos referenciados en los enlaces y describir brevemente a que
tipo de vulnerabilidades se refieren
https://arstechnica.com/information-technology/2023/03/unkillable-uefi-malware-
bypassing-secure-boot-enabled-by-unpatchable-windows-flaw/
https://www.akamai.com/blog/security-research/critical-linux-backdoor-xz-utils-
discovered-what-to-know

3. Conclusiones
Como conclusión de la actividad el estudiante deberá responder las siguientes preguntas
sobre cada uno de los documentos:

- Cual es el vector de ataque?


- Que componente del equipo es afectado?
- Existe alguna mitigación para la vulnerabilidad? Si existe, cual es?

También podría gustarte