Log in
logo

COUNTERING CYBER THREATS

barra-separadora

Lacompañía Cisco ha hecho público un informe en el que se informa sobre el modo de hacer frente al ciclo completo de un ataque: antes, durante y después del ataque (Addressing the full Attack Continuum: a new security model for before, during and after an attack).

  • Antes, porque hay que descubrir posibles fallas o vulnerabilidades antes de que lo hagan posibles atacantes, e implantar las medidas oportunas para blindar nuestros sistemas de información.
  • Durante, porque es fundamental detectar el ataque que estamos recibiendo y tener los recursos suficientes para poder bloquearlo y defenderse de la amenaza que pone en riesgo los activos de nuestra organización.
  • Después, porque llegados a este fatídico punto y hemos sido finalmente víctimas de un ataque informático será crucial poder definir el ámbito del ataque, activos afectados e implantar las contramedidas oportunas para remediar y mitigar los riesgos para que no vuelva a suceder.

Hacking Etico (6-08-2014)

Go back

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración