Dentro de las funciones de cómo Poner a Punto en estos tiempo es imprescindible el probar si lo que hemos hecho es "penetrable" por cualquier persona o programa que pueda encontrar que hemos programado o hemos utilizado software con vulnerabilidades que permitan al agresor entrar y ejecutar código malicioso o sencillamente convertir nuestro sistema en un robot que acepta y ejecuta lo que esas personas o programan quieran hacer, desde utilizarnos para enviar correo spam hasta encriptar nuestros ficheros y pedirnos una recompensa para liberarlos.

Es por eso importante que, desde el principio, en nuestras primeras concepciones y Grafos Cerebrales, tengamos en cuenta que debemos y tenemos que probar nuestro programa o sistema por vulnerabilidades, y que incluso debemos estar listos para actualizar manualmente o por programa cualquier código fuente o biblioteca que hayamos utilizado y que reporte que han encontrado a su vez vulnerabilidades.

Para continuar leyendo por favor dé click aquí.



Pin It

No hay ideas en “06. Poner a punto. Sexta Parte.”

Deje su comentario

En respuesta a Some User