(Estoy teniendo problemas para subir archivos al blog, no puedo ni subir las capturas, ni los gif que ponía en las otras entradas)
Las amenazas se encuentran coladas según el tipo de activo al que afectan, por lo que es más fácil localizarlas y trabajar esa información así. El tiempo que se tarda en realizar los cruces amenaza activo debería ser de una hora y con respecto a los activos que he trabajado, tengo 11 agrupados en tres grupos, información, físico y servicios.
El código CVE (Código de Verificación Electrónica): es un conjunto de caracteres que identifican de forma única cualquier disposición en el BOE
En este caso hemos visto la importancia de los subdominios, como ocurrió con microsoft, si yo compro un subdominio parecido a los suyos y envio correos a sus clientes, seguramente pincharan en mi enlace sin pensarlo mucho y esa es una vulnerabilidad que puedo explotar.
En el cuarto ejercicio he visto cuales son las últimas vulnerabilidades descubiertas, que en mi caso no sé exactamente cual es porque es UNKOWN y Remote, así que supongo que pertenecerá a un organismo no muy conocido.
Y en último lugar, España está a un 12% de alerta por amenazas, aunque lugares como el aula de informática pueden sufrir muchas amenazas, como las que lista el programa.
No hay comentarios:
Publicar un comentario