Академический Документы
Профессиональный Документы
Культура Документы
PRCTICA No: 10
REQUERIMIENTOS DE LA ORGANIZACIN
FECHA: 25-FEB-16
EV. No: 2.3
Intruso
de
afuera
Tipos
de
intrusos
Intruso
de
adentro
Intrusos
Tipos de
deteccin
NC
EP
ED
EA
Colegio de Estudios
Cientficos y Tecnolgicos
Del Estado de Hidalgo
INSTITUCION CERTIFICADA:
ISO 9001:2008
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
PRCTICA No: 10
REQUERIMIENTOS DE LA ORGANIZACIN
FECHA: 25-FEB-16
EV. No: 2.3
Conclusin:
Los ataques de intrusos son con la finalidad de molestar, robar, extorsionar a las personas
propietarias de la informacin.
Para prevenir esto es cuestin de estipular protocolos, normas y reglas para mantener
protegido ya que la informacin usualmente se filtra desde adentro.
Es necesario contar con un software de IDS que son sistemas de deteccin de intrusos
basados en red, estos observan el trfico de paquetes detectando las anomalas.
Examinan cada paquete revisando su contenido con la finalidad si el paquete no
corresponde a algn ataque.
NC
EP
ED
EA
Colegio de Estudios
Cientficos y Tecnolgicos
Del Estado de Hidalgo
INSTITUCION CERTIFICADA:
ISO 9001:2008