Sistemas de Detección de Intrusos (Ids), Seguridad en Internet
نویسندگان
چکیده
Los sistemas de detección de intrusos no son precisamente nuevos, el primer trabajo sobre esta materia data de 1980; no obstante, este es uno de los campos con mayor auge desde hace algunos años dentro de la seguridad informática. La capacidad para detectar y responder ante los intentos de ataque contra los sistemas es realmente interesante; durante este tiempo, cientos de investigadores de todo el mundo han desarrollado, con mayor o menor éxito, sistemas de detección de todo tipo, desde simples procesadores de archivos históricos (logs), hasta complejos sistemas distribuidos, especialmente vigentes con el auge de las redes de computadoras en los últimos años. IntroduccIón
منابع مشابه
Generación de un vector característico para la detección de intrusos en redes computacionales
Unauthorized access detection in a computer networks is a problem that starts from the beginning of computerized information systems, where the security and privacy of the information are important factors. A good solution to solve this problem is the use of an Intrusion Detection System (IDS). The efficiency of an IDS is measured by the precision in the detection which depends on the an accura...
متن کامل[Working for patient safety: starting teamwork on medication errors].
Eficacia y seguridad son los dos pilares fundamentales que apoyan la farmacoterapia. En lo concerniente a la seguridad, desde hace varias décadas se está trabajando en su aspecto más conocido y mejor estudiado: las reacciones adversas a medicamentos (RAM), que, según la Organización Mundial de la Salud, son los efectos no deseados y nocivos cuando estos se emplean a dosis adecuadas y con indica...
متن کاملIntroducción a la Seguridad con IP Seguro en Internet (IPSec)
ntes de que surgiera IPSec, las soluciones existentes en el mercado para conseguir la transmisión segura de datos en Internet por medio del protocolo IP eran implementaciones dependientes del fabricante que las promulgaba; dicho de otra manera, eran soluciones aisladas. Aunque suelen funcionar bien, tienen el inconveniente de que los protocolos de seguridad de distintos fabricantes son incompat...
متن کاملGestión Integral de Requisitos de Seguridad en Líneas de Producto Software
Daniel Mellado Centro Informático del Instituto Nacional de la Seguridad Social, Gerencia de Informática de la Seguridad Social, Ministerio de Trabajo y Asuntos Sociales. Madrid, España [email protected] Eduardo FernándezMedina Grupo ALARCOS Departamento de Tecnologías y Sistemas de Información. Universidad de Castilla-La Mancha Paseo de la Universidad 4, 13071 Ciudad Real, España Edua...
متن کاملInternet como fuente de información léxica: extracción de etiquetas de dominio y detección de nuevos sentidos
Resumen Describimos un algoritmo que combina información léxica (extráıda de WordNet 1.6) con información en Internet (directorios de Altavista) para caracterizar automáticamente los sentidos de una palabra con etiquetas de dominio y, al mismo tiempo, detectar y describir nuevos sentidos relevantes en Internet. Esta información puede utilizarse, entre otras cosas, para enriquecer bases de datos...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
عنوان ژورنال:
- Polibits
دوره 34 شماره
صفحات -
تاریخ انتشار 2006