Métodos de detección de intrusos.

Páginas: 2 (457 palabras) Publicado: 8 de noviembre de 2010
Métodos de detección de intrusos.
Objetivo:
Saber que es un método de detección de intrusos, cuales son y sus características, para con esto, determinar, cuando, como y donde podemosimplementarlos.
Procedimiento:
-Se estudiaron los apoyos visuales del tema 18.
-Se leyó, y comprendió el material de explicación del tema 18.
-Se preparó y redactó este reporte en base a lo pedido en lasespecificaciones de esta tarea.

Resultados:
CASO DEL BANCO “You2Bank”
El banco “You2Bank” ha estado trabajando con sus clientes por más de 20 años, ha estado desde hace años inmerso en la banca porInternet. Su sitio principal está en Monterrey y su sitio alterno se encuentra en Higueras NL, cuenta con 200 sucursales y 20 oficinas regionales inclusive fuera de México.
En los últimos dos años hasufrido pérdidas de imagen dado que sus sitios en Internet han sido víctimas de ataques como software malicioso, denegación de servicio, intrusiones de seguridad, etc. Por la parte de sus clientes,muchos han sido víctimas de ataques tipo phishing.
La alta dirección de este banco te ha contratado como asesor de seguridad de información debido a que Comisión Nacional Bancaria ha emitido una nuevaley donde se les exige contar con equipo de detección de intrusos.
El banco va a implementar un sistema de pagos en línea donde es necesario desarrollar un sistema de IDS que esté muy de acuerdo aeste sistema y tenga toda la inteligencia necesaria, se te solicita que menciones cuál método de detección es el más apropiado.

Yo considero que el método más apropiado es el de procesamiento onthe fly, ya que este método consiste en detectar los ataques cuando suceden, y es así como toma una determinación de llevar a cabo una medida de prevención o bloqueo del ataque. Como sabemos, nuestroservicio dependerá de una página de Internet, la cual deberá de estar siempre en línea y funcional, es por eso que no nos podemos dar el lujo de tener alguna caída del sistema y nuestros servicios,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Minería de datos en la detección de intrusos
  • Metodos No Intrusivos
  • DETECCION DE INTRUSOS SEGÚN LOCALIZACION MODELO DE DETECCION
  • Recopilacion de informacion: metodos no intrusivos
  • Deteccion de intrusos
  • metodos de deteccion visuales y electricos
  • Métodos no intrusivos
  • Sistemas de deteccion de intrusos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS