Los ingenieros están trabajando para documentar, listar y descubrir todas las aplicaciones utilizadas en una organización. Durante la evaluación periódica de las aplicaciones del servidor de copia de seguridad de RR.HH., un ingeniero descubrió una aplicación desconocida. El análisis mostró que la aplicación se comunica con direcciones externas a través de un canal no seguro y sin cifrar. La recopilación de información reveló que la aplicación desconocida no tiene propietario y no está siendo utilizada por una unidad de negocio. ¿Cuáles son los dos pasos siguientes que deben seguir los ingenieros?
A. etermine el tipo de datos almacenados en el activo afectado, documente los registros de acceso e involucre al equipo de respuesta a incidentes
B. dentifique quién instaló la aplicación revisando los registros y obtenga un registro de acceso de usuario del departamento de RRHH
C. erificar las credenciales de usuario en el activo afectado, modificar las contraseñas y confirmar que los parches y actualizaciones disponibles están instalados
D. nicie una reunión de triaje con los jefes de departamento para determinar si la aplicación es de propiedad interna o la utiliza alguna unidad de negocio y documente el propietario del activo