la red que lo usual, poner trampas que les hagan pensar que están teniendo acceso y han superado el reto y llegaron a la carne Ofuscar y Observar Observar Analizar la Información y conocer mas del incidente Determinar el Curso de Acción Actuar ATACAR AL ATACANTE!! Dejar trampas en la red que, cuando se activen, atacarían el sistema del atacante. Esto podría llevarnos a el y obtener información que nos ayudaría a implicarlos, como la dirección IP real, la ubicación geográfica, etc. No implementar componentes de defensa activa en los sitios de consumo o de acceso a socios y clientes No atacar la IP del atacante No DDoS Establecer Advertencias antes de proceder