Este es un blog sobre la ciberseguridad y la informática aplicada a la criminología
Práctica 2 Tema 13
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Actividad 2
Con las IPs obtenidas en el ejercicio anterior, correspondientes al servidor de correo, localizaremos su ubicación e información de entidades asociadas.
Actividad 3 Sobre cada activo identificado, vamos a valorar las posibles amenazas que podrían darse de forma intuitiva. Utilizaremos una hoja de cálculo donde las columnas representarán los activos y las filas las amenazas. Cada celda indicará el daño que estimáis que puede ocasionar la perdida o deterioro de ese activo si ocurriera dicha amenaza, es decir, el riesgo.
Comentarios
Publicar un comentario