Deteccion de intrusos
IDS vienen en una variedad de "sabores" y acercarse a la metade detectar tráfico sospechoso de diferentes maneras. Hay red basada en (NIDS) y basado en host (HIDS) sistemas de detección de intrusos. Hay que detectar los IDS basado en la búsqueda defirmas de amenazas específicas, similar a la conocida forma de software antivirus normalmente detecta y protege contra el malware, y hay que detectar IDS basado en la comparación de los patrones detráfico contra una línea de base y en busca de anomalías. Hay IDS que simplemente controlar y alerta, y hay IDS que realizar una acción o acciones en respuesta a una amenaza detectada. Vamosa cubrir cada una de ellas brevemente.
NIDS
Sistemas de detección de intrusiones se colocan en un punto estratégico o puntos dentro de la red para controlar el tráfico desde y hacia todoslos dispositivos en la red. Lo ideal sería analizar todo el tráfico entrante y saliente, sin embargo, hacerlo puede crear un cuello de botella que puedan afectar a la velocidad total de la red.HIDS
Anfitrión sistemas de detección de intrusiones se ejecutan en los hosts individuales o dispositivos de la red. Un HIDS vigila los paquetes entrantes y salientes desde el dispositivoúnico y alertará al usuario o administrador de cualquier actividad sospechosa que se detecte
Conclusión:
Con este tema me di cuenta que la seguridad de redes es mucha y lo peor es quesolamente se lo primordial y me gustó investigar sobre este tema y obviamente los temas anteriores porque son muy importantes para que cada persona conozca la manera correcta de cuidar la información
Regístrate para leer el documento completo.