ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Intrution Prevention System


Enviado por   •  16 de Septiembre de 2013  •  1.184 Palabras (5 Páginas)  •  185 Visitas

Página 1 de 5

La defensa en profundidad es diseñada sobre el principio de que las capas múltiples de los diferentes tipos de protección de proveedores diversos proporcionan la mejor protección. Un hacker puede desarrollar una especial destreza para abrirse camino ante la defensa o aprender las complejidades o las técnicas de un proveedor particular con eficacia.

Como estrategia creo que es necesario poner en práctica un firewall, un IPS (Intrution Prevention System) y el software de anti-virus. Trabajando en conjunto, estos tres dispositivos pueden ayudar a dejar pasar el tráfico no deseado, notificarle cuando el acceso no autorizado realmente ocurre y proteger su ordenador de los conocidos troyanos y virus.

Un firewall puede ser basado el hardware o el software. Es por lo general mejor tener el firewall sobre un servidor dedicado. Los firewall restringen el acceso basado en varias reglas. Los simples o routers tienden a restringir o dirigir el tráfico basado simplemente en número de puerto o dirección IP. Independientemente del tipo que usted usa, el firewall representa su límite externo de protección.

La defensa en profundidad es diseñada sobre el principio de que las capas múltiples de los diferentes tipos de protección de proveedores diversos proporcionan la mejor protección. Un hacker puede desarrollar una especial destreza para abrirse camino ante la defensa o aprender las complejidades o las técnicas de un proveedor particular con eficacia.

Como estrategia creo que es necesario poner en práctica un firewall, un IPS (Intrution Prevention System) y el software de anti-virus. Trabajando en conjunto, estos tres dispositivos pueden ayudar a dejar pasar el tráfico no deseado, notificarle cuando el acceso no autorizado realmente ocurre y proteger su ordenador de los conocidos troyanos y virus.

Un firewall puede ser basado el hardware o el software. Es por lo general mejor tener el firewall sobre un servidor dedicado. Los firewall restringen el acceso basado en varias reglas. Los simples o routers tienden a restringir o dirigir el tráfico basado simplemente en número de puerto o dirección IP. Independientemente del tipo que usted usa, el firewall representa su límite externo de protección.La defensa en profundidad es diseñada sobre el principio de que las capas múltiples de los diferentes tipos de protección de proveedores diversos proporcionan la mejor protección. Un hacker puede desarrollar una especial destreza para abrirse camino ante la defensa o aprender las complejidades o las técnicas de un proveedor particular con eficacia.

Como estrategia creo que es necesario poner en práctica un firewall, un IPS (Intrution Prevention System) y el software de anti-virus. Trabajando en conjunto, estos tres dispositivos pueden ayudar a dejar pasar el tráfico no deseado, notificarle cuando el acceso no autorizado realmente ocurre y proteger su ordenador de los conocidos troyanos y virus.

Un firewall puede ser basado el hardware o el software. Es por lo general mejor tener el firewall sobre un servidor dedicado. Los firewall restringen el acceso basado en varias reglas. Los simples o routers tienden a restringir o dirigir el tráfico basado simplemente en número de puerto o dirección IP. Independientemente del tipo que usted usa, el firewall representa su límite externo de protección.La defensa en profundidad es diseñada sobre el principio de que las capas múltiples de los diferentes tipos de protección de proveedores diversos proporcionan la mejor protección. Un hacker puede desarrollar una especial destreza para abrirse camino ante la defensa o aprender las complejidades o las técnicas de un proveedor particular con eficacia.

Como estrategia creo que es necesario poner en práctica un firewall, un IPS (Intrution Prevention System) y el software de anti-virus. Trabajando en conjunto, estos tres dispositivos pueden ayudar a

...

Descargar como (para miembros actualizados)  txt (7.7 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com