Documentos de Académico
Documentos de Profesional
Documentos de Cultura
•20/12/21
Introducción
El robo o alteración de información que
constituye un delito informático parece
ser un “buen negocio”:
Objeto Pequeño.
No existe contacto Físico.
Alto Valor.
No existe legislación al respecto.
Confidencialidad
30 10
25 15
Intruso
Intruso
Intruso Intruso
valora
Gerencia
establece
Contramedidas
Pueden ser
mitigadas Pueden tener Para reducir
Vulnerabilidades
Riesgo
incrementan
aprovechan
Amenazas Activos
a
Seguridad en Plataformas
CheckPoint Cisco Pix
Nivel Técnico
•Lic Angel Baspineiro V.
Finalmente …
“Cuanta más gente conozca la vulnerabilidad más
probabilidades habrá de anularla” Bruce Schneier
(www.counterpane.com)