research

Metodología de evaluación de sistema de detección de intrusos frente ataques de suplantación protocolo de resolución de direcciones y sistema de nombres de dominios

Abstract

Hoy en día una de las pertenencias más preciadas para las empresas, instituciones, entidades y personas es la información, ya que por medio de esta se realizan todo tipo de procedimientos en la gran mayoría de escenarios en los que se use la tecnología, por lo tanto, se estaría hablando de tecnologías de la información (TI). Hoy en día las personas se han convertido en dependientes casi totales de la información, proteger esta tiene que ser un punto primordial, evitando por ejemplo que esta se pueda filtrar por medio de las redes usadas para transmitirla gracias a fisuras en la seguridad de estas redes debido a la constante actualización de los sistemas de los cuales se ha ido dependiendo para realizar muchas tareas diarias. Si se quiere evitar que la información pueda llegar a filtrarse y caer en manos de personas inescrupulosas es necesario fortalecer la seguridad de las redes, por ejemplo, por medio de la caracterización de los dos tipos de productos de seguridad para intrusión en redes que existen: IDS e IPS para saber cuál puede ser más efectivo para lograr este fin

    Similar works