Muchas organizaciones ofrecen desarrollo a la medida para alcanzar los objetivos de negocio, estas soluciones customizadas pueden presentar una gran cantidad de vulnerabilidades como resultado de desarrolladores maliciosos o descuidados quienes crean puertas ocultas, barreras sin protección u otras debilidades que pueden dejar débil el sistema y abierto a la explotación de individuos malintencionados.
- Estudiantes inscritos: 1
Este módulo abarcará la revisión de posibles riesgos asociados a objetos de código malicioso, virus, gusanos, bombas lógicas, y troyanos. Así mismo se presentará algunos componentes de seguridad utilizados para obtener accesos no autorizados a determinado sistema pero el estudiante comprenderá como prevenir estas situaciones evitando que los usuarios legítimos obtengan dichos accesos no autorizados.
- Estudiantes inscritos: Aún no se ha matriculado ningún alumno en este curso