From the course: Ataques, amenazas y vulnerabilidades de ciberseguridad (CompTIA Security+ SY0-601)

Unlock the full course today

Join today to access over 23,400 courses taught by industry experts.

Configuraciones débiles

Configuraciones débiles

La configuración incorrecta de seguridad puede ocurrir en cualquier nivel de varias aplicaciones, incluidos los servicios de red, plataforma, servidor web, servidor de aplicaciones, base de datos, marcos, código personalizado, máquinas virtuales, contenedores o almacenamiento preinstalados. Los escáneres automáticos son útiles para detectar configuraciones incorrectas, el uso de cuentas o configuraciones predeterminadas, servicios innecesarios, también opciones heredadas. Cuando las configuraciones incorrectas o las débiles puedan permanecer mientras el sistema está en uso, el riesgo de pérdida de datos, fuga de informaciones y el sistema, en sentido general, se ve afectado, el compromiso es mayor. Nunca se debe permitir que las configuraciones predeterminadas permanezcan en un dispositivo o dentro de una aplicación. Los valores predeterminados están destinados a facilitar la instalación y la configuración inicial para minimizar las llamadas de soporte de nuevos clientes. Como…

Contents