Ignore:
Timestamp:
Oct 10, 2014, 8:12:22 PM (10 years ago)
Author:
antonio <antonio@…>
Branches:
master, revisionfinal
Children:
65b942d
Parents:
fae3161
Message:

Correcciones de la revisión de estilo del capítulo 2.

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/PricipiosDefensa.tex

    rbff2774 rc1c9daf  
    55varias barreras en lugar de una \cite{NIC:03}. En informática consiste en el diseño e
    66implementación de varias líneas de seguridad independientes dentro del mismo
    7 sistemas informático. De este modo, si una de las líneas de seguridad logra ser
     7sistema informático. De este modo, si una de las líneas de seguridad logra ser
    88traspasada por los atacantes, conviene disponer de líneas de seguridad adicionales
    9 que dificulten, debiliten y retrasen el ataque en desarrollo evitando el  acceso o control
    10 no autorizado de  los activos de información de la organizaciòn.
     9que dificulten, debiliten y retrasen el ataque en desarrollo, evitando el
     10acceso o control
     11no autorizado de los activos de información de la organización.
    1112
    1213El enfoque tradicional de seguridad que se presenta en la figura \ref{fig:EnfoqueTradicionalSeguridad},
     
    6263\item Las acciones a tomar deben ser suficientes. Cada medio de protección
    6364(humano o técnico) debe contar con protección propia, medios de
    64 detección, procedimientos de reacción.
     65detección y procedimientos de reacción.
    6566\item Los activos deben protegerse en función a su sensibilidad y nivel de
    6667importancia de manera de contar con al menos tres líneas de seguridad.
Note: See TracChangeset for help on using the changeset viewer.