Resumen

Ataques de varios tipos emplean la replicación de contenido de proveedores de servicio fiables, engañando así a los usuarios extremos, que creen en esa falsa fiabilidad.

En la Recomendación UIT-T X.1212 se describen las consideraciones de diseño para la mejor percepción por el usuario extremo de los indicadores de fiabilidad. En los apéndices se describen técnicas representativas para medir la percepción por el usuario extremo de esos indicadores.