Resumen

Ataques de varios tipos emplean la replicaci�n de contenido de proveedores de servicio fiables, enga�ando as� a los usuarios extremos, que creen en esa falsa fiabilidad.

En la Recomendaci�n UIT-T X.1212 se describen las consideraciones de dise�o para la mejor percepci�n por el usuario extremo de los indicadores de fiabilidad. En los ap�ndices se describen t�cnicas representativas para medir la percepci�n por el usuario extremo de esos indicadores.