Intrution Prevention System
Enviado por crismo8910a • 16 de Septiembre de 2013 • 1.184 Palabras (5 Páginas) • 201 Visitas
La defensa en profundidad es diseñada sobre el principio de que las capas múltiples de los diferentes tipos de protección de proveedores diversos proporcionan la mejor protección. Un hacker puede desarrollar una especial destreza para abrirse camino ante la defensa o aprender las complejidades o las técnicas de un proveedor particular con eficacia.
Como estrategia creo que es necesario poner en práctica un firewall, un IPS (Intrution Prevention System) y el software de anti-virus. Trabajando en conjunto, estos tres dispositivos pueden ayudar a dejar pasar el tráfico no deseado, notificarle cuando el acceso no autorizado realmente ocurre y proteger su ordenador de los conocidos troyanos y virus.
Un firewall puede ser basado el hardware o el software. Es por lo general mejor tener el firewall sobre un servidor dedicado. Los firewall restringen el acceso basado en varias reglas. Los simples o routers tienden a restringir o dirigir el tráfico basado simplemente en número de puerto o dirección IP. Independientemente del tipo que usted usa, el firewall representa su límite externo de protección.
La defensa en profundidad es diseñada sobre el principio de que las capas múltiples de los diferentes tipos de protección de proveedores diversos proporcionan la mejor protección. Un hacker puede desarrollar una especial destreza para abrirse camino ante la defensa o aprender las complejidades o las técnicas de un proveedor particular con eficacia.
Como estrategia creo que es necesario poner en práctica un firewall, un IPS (Intrution Prevention System) y el software de anti-virus. Trabajando en conjunto, estos tres dispositivos pueden ayudar a dejar pasar el tráfico no deseado, notificarle cuando el acceso no autorizado realmente ocurre y proteger su ordenador de los conocidos troyanos y virus.
Un firewall puede ser basado el hardware o el software. Es por lo general mejor tener el firewall sobre un servidor dedicado. Los firewall restringen el acceso basado en varias reglas. Los simples o routers tienden a restringir o dirigir el tráfico basado simplemente en número de puerto o dirección IP. Independientemente del tipo que usted usa, el firewall representa su límite externo de protección.La defensa en profundidad es diseñada sobre el principio de que las capas múltiples de los diferentes tipos de protección de proveedores diversos proporcionan la mejor protección. Un hacker puede desarrollar una especial destreza para abrirse camino ante la defensa o aprender las complejidades o las técnicas de un proveedor particular con eficacia.
Como estrategia creo que es necesario poner en práctica un firewall, un IPS (Intrution Prevention System) y el software de anti-virus. Trabajando en conjunto, estos tres dispositivos pueden ayudar a dejar pasar el tráfico no deseado, notificarle cuando el acceso no autorizado realmente ocurre y proteger su ordenador de los conocidos troyanos y virus.
Un firewall puede ser basado el hardware o el software. Es por lo general mejor tener el firewall sobre un servidor dedicado. Los firewall restringen el acceso basado en varias reglas. Los simples o routers tienden a restringir o dirigir el tráfico basado simplemente en número de puerto o dirección IP. Independientemente del tipo que usted usa, el firewall representa su límite externo de protección.La defensa en profundidad es diseñada sobre el principio de que las capas múltiples de los diferentes tipos de protección de proveedores diversos proporcionan la mejor protección. Un hacker puede desarrollar una especial destreza para abrirse camino ante la defensa o aprender las complejidades o las técnicas de un proveedor particular con eficacia.
Como estrategia creo que es necesario poner en práctica un firewall, un IPS (Intrution Prevention System) y el software de anti-virus. Trabajando en conjunto, estos tres dispositivos pueden ayudar a
...