Practical applications of Honeypots in the protection and monitoring of information networks

Toda organización que considere las Tecnologías de Información (TIs) como la espina dorsal de su estructura operativa debe estar a la vanguardia en sus procesos de cambio, porque disponer de información confiable y a tiempo constituye una ventaja fundamental. La identificación de los riesgos a los c...

全面介绍

Saved in:
书目详细资料
Main Authors: Hernández y López, Miguel José, Lerma-Reséndez, Carlos Francisco
格式: Online
语言:eng
出版: Universidad Autónoma de Tamaulipas 2007
在线阅读:https://revistaciencia.uat.edu.mx/index.php/CienciaUAT/article/view/465
标签: 添加标签
没有标签, 成为第一个标记此记录!
实物特征
总结:Toda organización que considere las Tecnologías de Información (TIs) como la espina dorsal de su estructura operativa debe estar a la vanguardia en sus procesos de cambio, porque disponer de información confiable y a tiempo constituye una ventaja fundamental. La identificación de los riesgos a los cuales está sujeta la información corporativa es de vital importancia para asegurar la integridad, uso y utilidad de la misma. Tradicionalmente, la naturaleza del ramo de la Seguridad Informática ha sido puramente defensiva. Los muros de fuego, sistemas de detección de intrusos, y el cifrado son mecanismos que se usan defensivamente para proteger los recursos informáticos. Los dogmas estratégicos de la Seguridad Informática consisten en defender la infraestructura de información tan bien como sea posible, detectar posibles fallas en la estructura defensiva y reaccionar a esas fallas de manera proactiva. La naturaleza de la existencia y operación del enemigo informático es puramente defensiva, ya que éste siempre está al ataque.