 |
 |
 |
 |
 |
 |
 |
 |
 |
 |
| • |
Prevención
y Seguimiento: Cortafuegos, Auditoría...
|
|
|
| • |
Disuadir,
Engañar: Esconder IPs, NIS no trivial.
|
|
|
| • |
Reducción
de las amenazas: Power Safe, Materiales
|
|
|
| • |
Reducción
de la Vulnerabilidad: Redundancias
|
|
|
| • |
Reducción
en tiempo real: Anti-virus, Alarmas
|
|
|
| • |
Detección
a posteriori: Scanner
|
|
|
| • |
Reducción
del Impacto: Copia cada 5 minutos, Ignífugo
|
|
| • |
Recuperación
en Tiempo Real: Duplicación disco
|
|
|
| • |
Recuperación
a Posteriori: Copia de Respaldo
|
|