Академический Документы
Профессиональный Документы
Культура Документы
PRCTICA No: 10
REQUERIMIENTOS DE LA ORGANIZACIN
FECHA: 25-FEB-16
EV. No: 2.3
Tipos de
intrusos
Intrusos
Intruso
de
adentro
Tipos de
deteccin
NC
EP
ED
EA
TD
10
9
Colegio de Estudios
Cientficos y Tecnolgicos
Del Estado de Hidalgo
INSTITUCION CERTIFICADA:
ISO 9001:2008
FE
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
PRCTICA No: 10
REQUERIMIENTOS DE LA ORGANIZACIN
FECHA: 25-FEB-16
EV. No: 2.3
Conclusin:
Los ataques de intrusos son con la finalidad de molestar, robar, extorsionar a las
personas propietarias de la informacin.
Para prevenir esto es cuestin de estipular protocolos, normas y reglas para mantener
protegido ya que la informacin usualmente se filtra desde adentro.
Es necesario contar con un software de IDS que son sistemas de deteccin de intrusos
basados en red, estos observan el trfico de paquetes detectando las anomalas.
Examinan cada paquete revisando su contenido con la finalidad si el paquete no
corresponde a algn ataque.
NC
EP
ED
EA
TD
10
9
Colegio de Estudios
Cientficos y Tecnolgicos
Del Estado de Hidalgo
INSTITUCION CERTIFICADA:
ISO 9001:2008
FE