Documentos de Académico
Documentos de Profesional
Documentos de Cultura
17/11/2010
Lo ms curioso es que estos ataques han existido fuera del entorno informtico desde hace muchos aos como estadsticas manipuladas, falsos rumores..., pero es la tecnologa la que potencia su difusin. Su solucin pasar no slo por el anlisis matemtico y tcnico, sino tambin por el humano. La conclusin tras el anlisis de las vulnerabilidades desde un punto de vista operacional es que para evitarlas pueden definirse las tareas a realizar dentro de un sistema de seguridad en tres etapas: 1. Prevencin: implementada por dispositivos como los firewalls. 2. Deteccin: a travs de sistemas como los IDS1. 3. Respuesta: las acciones a tomar deben ser dirigidas por la parte humana, tpicamente los administradores de la red.
17/11/2010