Evaluación Del Daño En Batalla
El delincuente enviará miles de mensajes a usuarios procedentes de cuentas falsas que parecen reales yaque utilizan logos, nombres o lemas de instituciones reconocidas. Debemos siempre tener en cuenta que todo lo que está conectado a la red puede ser visto por millones de personas.
sugiere allector repensar la seguridad informática como un continuo entre técnicas de hacking y análisis de riesgos, que permita a las organizaciones aprender de sus fallas de seguridad y fortalecer sus esquemasde seguridad, no para contar con mayores niveles de seguridad, sino para evidenciar el nivel de dificultad que deben asumir los intrusos para ingresar a los sistemas.
Primera dificultad paranuestra mente: Juzgar el valor de la información.
Segunda dificultad para nuestra mente: Valorar la complejidad subyacente que da soporte al tratamiento de la Información
Tercera dificultad paranuestra mente respecto a la percepción del peligro en amenazas que afectan a la información dado que raramente somos capaces de valorar las consecuencias de un incidente con elementos que generen miedosobre nuestra supervivencia.
nos da miedo aquello que fundamentalmente se produce por situaciones o escenarios de amenaza física como puedan ser terremotos, riadas, explosiones, incendios, etc.¿Qué pasa entonces con las amenazas sobre la información?
siempre nos encontramos con unas medidas básicas de seguridad física como son tener puertas y ventanas, disponer de alarmas presenciales,video vigilancia, etc. Si pensamos en los primeros tipos de engaño en relación a la percepción del valor, las organizaciones ya no solo tienen los puntos "físicos" de entrada a sus instalaciones...
Regístrate para leer el documento completo.