No se trata de lo que quieres comprar, sino de quién quieres ser. Aprovecha el precio especial.

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

13 Días
14 Hrs
39 Min
23 Seg

No estamos seguros

2/30
Recursos
Transcripción

Aportes 4

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Hay un concepto en software que se llama el **principio del menor privilegio**, este sugiere que debemos diseñar nuestro software con los minimos privilegios necesarios para cumplir su funcion. Es importante que como desarrolladores de software tengamos extremada precaucion con nnuestro codigo, siempre hay que desarrollar pensando en que nuestros usuarios son maliciosos. Es importante que hagamos validaciones de entradas para evitar inyecciones, tener una buena autenticacion, un cifrado de datos sensibles y mantenernos como dice la profe actualizados los softwares que usamos para prevenir ataques y vulnerabilidades
**Los errores humanos** son acciones involuntarias o la falta de acción por parte de usuarios o empleados que pueden crear o amplificar vulnerabilidades en un sistema. Algunos ejemplos comunes incluyen: * **Contraseñas débiles o reutilizadas:** Facilitan el acceso no autorizado a cuentas y sistemas. * **Clic en enlaces o archivos adjuntos maliciosos:** Pueden instalar malware o dar acceso a atacantes. * **Pérdida o robo de dispositivos:** Exponen datos confidenciales a terceros. * **Falta de actualización de software:** Deja sistemas vulnerables a ataques conocidos. **Amenazas internas:** Las amenazas internas son aquellas que provienen de personas con acceso autorizado a un sistema o red. Pueden ser intencionadas (por ejemplo, un empleado descontento que roba datos) o no intencionadas (por ejemplo, un empleado que accidentalmente expone información confidencial). **Vulnerabilidades de software:** Las vulnerabilidades de software son debilidades en el código que pueden ser explotadas por atacantes para obtener acceso no autorizado a un sistema, robar datos o causar daños. Pueden ser causadas por errores de programación, configuraciones incorrectas o software desactualizado.
el hacker no pide un rescate , los hacker's no son los malos esos son los cyber delincuentes
We can think this kinda attacks like ransomware never could be affect us, cause normally is used to companies, but nothing further from reality, once it happened to me and I lost all my data, normally in each file they put a text with a bitcoin wallet to consign, but there is a risk that they never give you back the information.