Este es un blog sobre la ciberseguridad y la informática aplicada a la criminología
Práctica 1 Tema 12
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Actividad 1
El ejercicio consiste en analizar con Bulk Extrator una serie de imágenes y directorios para que el alumno conozca cómo funciona el programa y las salidas que genera para su posterior análisis.
Actividad 3 Sobre cada activo identificado, vamos a valorar las posibles amenazas que podrían darse de forma intuitiva. Utilizaremos una hoja de cálculo donde las columnas representarán los activos y las filas las amenazas. Cada celda indicará el daño que estimáis que puede ocasionar la perdida o deterioro de ese activo si ocurriera dicha amenaza, es decir, el riesgo.
Comentarios
Publicar un comentario