Ttttttttttt

Páginas: 3 (527 palabras) Publicado: 11 de noviembre de 2012
La Seguridad informática

Los nuevos tipos de incidentes relacionados con la seguridad surgen con frecuencia, una capacidad de respuesta a incidentes es necesario para la rápida detección deamenazas,minimizing loss and destruction, mitigating the weaknesses that were exploited, and restoring computing minimizar la pérdida y la destrucción en las organizaciones. Se pueden proporcionardirectrices para el manejo de incidentes, en particular para el análisis deincident-related data and determining the appropriate response to each incident. datos relacionadas con el tipo de incidentes que sepuedan presentar empezando por la preparación de un equipo de trabajo con la suficiente capacidad para afrontar y reducir todo tipo de riesgo o amenazas y determinar la respuesta apropiada para cadaincidente de manera eficaz.  
El seguimiento continuo de las amenazas athrough intrusion detection and prevention systems (IDPSs) and other mechanisms is essential. través de la detección de intrusos ysistemas de prevención (IDPSS) y otros mecanismos es esencial. La prevención de problemas es menos costosa y más eficaz que reaccionar a ellos después de que ocurran. En NIST se les anima a lasorganizaciones a adaptar lasrecommended guidelines and solutions to meet their specific security and mission requirements. directrices recomendadas y soluciones para satisfacer sus necesidades específicasde seguridad y de la misión.

This publication defines several incident categories, based on common methods of attack; Esta publicación define varias categorías de incidentes, sobre la base demétodos comunes de ataque, categorías usadas como base para definir los procedimientos de manipulación más específicas. The categories are: Las categorías son las siguientes:
∎ External/Removable Media:An attack executed from removable media or a peripheral device. ∎ externos / extraíbles: un ataque ejecutado desde un disco extraíble o un dispositivo periférico.
∎ Attrition: An attack that...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ttttttttttt
  • ttttttttttt
  • ttttttttttt
  • ttttttttttt
  • ttttttttttt
  • ttttttttttt
  • Ttttttttttt
  • Ttttttttttt

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS