Entradas

PRÁCTICA 5.2 Y 5.3

Imagen
 

Práctica 7.3

Imagen
Página 1/ Instrucciones: para qué se utiliza la aplicación y su funcionamiento. Página 2/Ejemplo de análisis: pasos a seguir para realizar un análisis de riesgo y un ejemplo de ello. Página 3/ Tablas AR: tablas para estimar la probabilidad y el impacto (matriz de riesgo), así como los criterios de aceptación de riesgo. Página 4/ Catálogo de amenazas: conjunto de amenazas a tener en cuena, extraídas del catálogo MAGERIT. Página 5/ Activos: lista de los activos dividido en tres modelos (A, B y C) Página 6/ Cruces activo/amenaza: listado de amenazas/activo. Página 7/ Análisis de riesgo: proporcionaan el modelo de plantilla para el análisis de riesgo.

Práctica 9.4

Imagen
 

Práctica 9.1

Imagen
 

Práctica 8.3

CVE Oracle publicó un aviso de parches de actualización ya que reveló numerosas vulnerabilidades de alto riesgo relacionadas con WebLogicServer, una de ellas de código CVE-2020-2109, puede ser utilizada por los atacantes para realizar acciones maliciosas y ejecutar el código de forma maliciosa. ¿Qué es un CVE? Código de Verificación Electrónica (CVE) El Código de Verificación Electrónica es el sistema que se incluye en el Boletín para permitir comprobar que una copia impresa es igual a la copia original electrónica. Bibliografía:   https://www.huaweicloud.com/intl/es-us/notice/20210122161711337.html

Práctica 8.2

Imagen
A continuación se encuentra mi tabla donde aparece reflejado que amenaza affecta a mis activos elegidos.   En hacer la tabla tardé unos 15-20 minutos.