Changeset c1c9daf in libros for maquetacion/capitulo2/PricipiosDefensa.tex
- Timestamp:
- Oct 10, 2014, 8:12:22 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- 65b942d
- Parents:
- fae3161
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/PricipiosDefensa.tex
rbff2774 rc1c9daf 5 5 varias barreras en lugar de una \cite{NIC:03}. En informática consiste en el diseño e 6 6 implementación de varias líneas de seguridad independientes dentro del mismo 7 sistema sinformático. De este modo, si una de las líneas de seguridad logra ser7 sistema informático. De este modo, si una de las líneas de seguridad logra ser 8 8 traspasada por los atacantes, conviene disponer de líneas de seguridad adicionales 9 que dificulten, debiliten y retrasen el ataque en desarrollo evitando el acceso o control 10 no autorizado de los activos de información de la organizaciòn. 9 que dificulten, debiliten y retrasen el ataque en desarrollo, evitando el 10 acceso o control 11 no autorizado de los activos de información de la organización. 11 12 12 13 El enfoque tradicional de seguridad que se presenta en la figura \ref{fig:EnfoqueTradicionalSeguridad}, … … 62 63 \item Las acciones a tomar deben ser suficientes. Cada medio de protección 63 64 (humano o técnico) debe contar con protección propia, medios de 64 detección ,procedimientos de reacción.65 detección y procedimientos de reacción. 65 66 \item Los activos deben protegerse en función a su sensibilidad y nivel de 66 67 importancia de manera de contar con al menos tres líneas de seguridad.
Note: See TracChangeset
for help on using the changeset viewer.