0% encontró este documento útil (0 votos)
86 vistas1 página

Mapa Mental IDS

El documento describe las características que debe tener un sistema de detección de intrusiones (IDS). Un IDS debe ser fiable, tolerante a fallos, resistente a perturbaciones y capaz de adaptarse fácilmente al sistema operativo. También debe poder observar desviaciones en el comportamiento, hacer frente a cambios en el sistema y ayudar a identificar ataques de forma que proporcione seguridad.

Cargado por

Julio Barrera
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
86 vistas1 página

Mapa Mental IDS

El documento describe las características que debe tener un sistema de detección de intrusiones (IDS). Un IDS debe ser fiable, tolerante a fallos, resistente a perturbaciones y capaz de adaptarse fácilmente al sistema operativo. También debe poder observar desviaciones en el comportamiento, hacer frente a cambios en el sistema y ayudar a identificar ataques de forma que proporcione seguridad.

Cargado por

Julio Barrera
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 1

CARACTERÍSTICAS 

• El sistema debe ser lo suficientemente IDS


fiable para poder ser ejecutado en QUE ES?
segundo plano
• Debe ser tolerante a fallos Componente dentro del modelo de seguridad informática
• Debe ser resistente a perturbaciones de una organización. Consiste en detectar actividades
• Observa desviaciones sobre el inapropiadas, incorrectas o anómalas, desde el exterior o
comportamiento estándar interior de un dispositivo o una infraestructura de red.
• Debe ser fácilmente adaptable al
sistema operativo ya instalado
• Debe hacer frente a los cambios de
comportamiento del sistema
• Ayuda a identificar de dónde
provienen los ataques que se sufren, y
recoger evidencias que pueden ser
usadas para identificar intrusos.
• Debe ser “difíciles de vulnerar” y
suministrar a los especialistas de
seguridad “cierta tranquilidad”
TIPOS DE IDS

IDS basados en Red


IDS basados en Host o ab0nado de la red
IDS basado en Conocimiento
IDS basado en Comportamiento
IDS Activo
IDS Pasivo

También podría gustarte