2. Tenemos que ponerle frenos contra
cada una de las amenazas
potenciales, dado que en ninguna
protección es infalible, tenemos que
multiplicar todas las barras sucesivas a
si, si alguien pudiera pasar una barra
lo detendría la otra.
3. Aunque no dañe los sistemas
informáticos, un tercero que
consiguiera obtener
De forma indebida datos o
documentos confidenciales puede
causar u perjuicio importante.
4. Un pirata utiliza un ordenador de otro
alguno que ya haya pirateado antes, puede
ser de cualquier maquina, de entre lo
muchos que tienen internet, ocupa de
preferencia una maquina que tenga muy
rápido su acceso a internet, carga en el
equipo un programa que descadena de
forma remota, y que genera un flujo
importante hacia la maquina importante del
ataque.
5. Si fue atacado con éxito, debe tomar
las medidas necesarias para
desinfectar las maquinas, evitar la
propagación de la infección a otros
sistemas e implementar correcciones
con el fin que el problema no
reproduzca.