SlideShare une entreprise Scribd logo
1  sur  31
Agenda ,[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Qué es un IDS? ,[object Object],[object Object],[object Object],[object Object],Conceptos de IDS e IPS
¿Qué es un IDS? ,[object Object],[object Object]
Funcionamiento del IDS ,[object Object],[object Object],[object Object]
Tipos de IDS   ,[object Object],[object Object]
Implementación ,[object Object],[object Object]
Ventajas y desventajas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Qué es un IPS? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos de IDS e IPS
Funcionamiento ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Funcionamiento IPS ,[object Object],Conceptos de IDS e IPS IPS  TCP/UDP/ICMP/etc
Tipos de IPS   ,[object Object],[object Object]
Implementación ,[object Object]
Funcionamiento IPS ,[object Object],Conceptos de IDS e IPS IPS  TCP/UDP/ICMP/etc
Ventajas y desventajas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Porqué se requieren? ,[object Object],[object Object],Conceptos de IDS e IPS
¿Porqué se requieren? ,[object Object],[object Object],[object Object],Conceptos de IDS e IPS
Diferencias entre IDS e IPS ,[object Object],Conceptos de IDS e IPS IDS IPS Pasivo In-Line
Diferencias entre IDS e IPS ,[object Object],Conceptos de IDS e IPS IDS UDP, ICMP, etc
Diferencias entre IDS e IPS ,[object Object],Conceptos de IDS e IPS IDS TCP
Diferencias entre IDS e IPS ,[object Object],Conceptos de IDS e IPS IDS TCP RST TCP RST
Diferencias entre IDS e IPS ,[object Object],Conceptos de IDS e IPS IPS  TCP/UDP/ICMP/etc
Tipos de IDS e IPS Conceptos de IDS e IPS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de IDS e IPS Conceptos de IDS e IPS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de IDS e IPS Conceptos de IDS e IPS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de IDS e IPS Conceptos de IDS e IPS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de IDS e IPS Conceptos de IDS e IPS
Tipos de IDS e IPS Conceptos de IDS e IPS ,[object Object],[object Object],[object Object],[object Object],Firewall Management Anti-Virus Management Content/SPAM Management ID/PS Management Firewalls Network Security Vendors Anti-Virus ID/PS Content Filtering/SPAM
[object Object],[object Object],Tipos de IDS e IPS + + = Inet
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tipos de IDS e IPS
Tipos de IDS e IPS Protected

Contenu connexe

Tendances

Intrusion detection system
Intrusion detection system Intrusion detection system
Intrusion detection system gaurav koriya
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Types of Threat Actors and Attack Vectors
Types of Threat Actors and Attack VectorsTypes of Threat Actors and Attack Vectors
Types of Threat Actors and Attack VectorsLearningwithRayYT
 
Introduction to Network Security
Introduction to Network SecurityIntroduction to Network Security
Introduction to Network SecurityJohn Ely Masculino
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)LJ PROJECTS
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Secure by Design - Security Design Principles for the Rest of Us
Secure by Design - Security Design Principles for the Rest of UsSecure by Design - Security Design Principles for the Rest of Us
Secure by Design - Security Design Principles for the Rest of UsEoin Woods
 
Intrusion prevention systems
Intrusion prevention systemsIntrusion prevention systems
Intrusion prevention systemssamis
 

Tendances (20)

Intrusion detection system
Intrusion detection system Intrusion detection system
Intrusion detection system
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
VPN
VPNVPN
VPN
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Information security
Information securityInformation security
Information security
 
Snort
SnortSnort
Snort
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
IT security
IT securityIT security
IT security
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Types of Threat Actors and Attack Vectors
Types of Threat Actors and Attack VectorsTypes of Threat Actors and Attack Vectors
Types of Threat Actors and Attack Vectors
 
Introduction to Network Security
Introduction to Network SecurityIntroduction to Network Security
Introduction to Network Security
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Secure by Design - Security Design Principles for the Rest of Us
Secure by Design - Security Design Principles for the Rest of UsSecure by Design - Security Design Principles for the Rest of Us
Secure by Design - Security Design Principles for the Rest of Us
 
Intrusion prevention systems
Intrusion prevention systemsIntrusion prevention systems
Intrusion prevention systems
 

En vedette

El IPS mejoró la cobertura y la cantidad de prestaciones a afiliados
El IPS mejoró la cobertura y la cantidad de prestaciones a afiliadosEl IPS mejoró la cobertura y la cantidad de prestaciones a afiliados
El IPS mejoró la cobertura y la cantidad de prestaciones a afiliadosEconomis
 
Cómo controlar los riesgos de seguridad de las redes sociales
Cómo controlar los riesgos de seguridad de las redes socialesCómo controlar los riesgos de seguridad de las redes sociales
Cómo controlar los riesgos de seguridad de las redes socialesMundo Contact
 
Boletin 24 jornada de afiliación en salud dadis
Boletin 24 jornada de afiliación en salud dadisBoletin 24 jornada de afiliación en salud dadis
Boletin 24 jornada de afiliación en salud dadisunidos44
 
INFORME DE GESTION AÑO 2009 ADMINISTRACION DOCUMENTAL "IPS UNIVERSITARIA"
INFORME DE GESTION AÑO 2009 ADMINISTRACION DOCUMENTAL "IPS UNIVERSITARIA"INFORME DE GESTION AÑO 2009 ADMINISTRACION DOCUMENTAL "IPS UNIVERSITARIA"
INFORME DE GESTION AÑO 2009 ADMINISTRACION DOCUMENTAL "IPS UNIVERSITARIA"admondctalipsudea
 
Ips
IpsIps
IpsIPS
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionalesangel martin
 
Propuesta de plan de trabajo a distancia
Propuesta de plan de  trabajo a distanciaPropuesta de plan de  trabajo a distancia
Propuesta de plan de trabajo a distanciamirussa
 
Desfalco de saludcoop EPS, corrupcion salud coop
Desfalco de saludcoop EPS, corrupcion salud coopDesfalco de saludcoop EPS, corrupcion salud coop
Desfalco de saludcoop EPS, corrupcion salud coopAlejandro Zambrano Valbuena
 
Proyecto "Coseguro IPS"
Proyecto  "Coseguro IPS"Proyecto  "Coseguro IPS"
Proyecto "Coseguro IPS"Elibeth
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Alberto Mayo Vega
 
Regimen subsidiado no-aus
Regimen subsidiado no-ausRegimen subsidiado no-aus
Regimen subsidiado no-ausveroverito3
 

En vedette (20)

Clase 18
Clase 18Clase 18
Clase 18
 
Clase 19
Clase 19Clase 19
Clase 19
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Formatos 1
Formatos 1Formatos 1
Formatos 1
 
Botones pulsantes
Botones pulsantesBotones pulsantes
Botones pulsantes
 
El IPS mejoró la cobertura y la cantidad de prestaciones a afiliados
El IPS mejoró la cobertura y la cantidad de prestaciones a afiliadosEl IPS mejoró la cobertura y la cantidad de prestaciones a afiliados
El IPS mejoró la cobertura y la cantidad de prestaciones a afiliados
 
Gaudi su obra
Gaudi su obraGaudi su obra
Gaudi su obra
 
Cómo controlar los riesgos de seguridad de las redes sociales
Cómo controlar los riesgos de seguridad de las redes socialesCómo controlar los riesgos de seguridad de las redes sociales
Cómo controlar los riesgos de seguridad de las redes sociales
 
Boletin 24 jornada de afiliación en salud dadis
Boletin 24 jornada de afiliación en salud dadisBoletin 24 jornada de afiliación en salud dadis
Boletin 24 jornada de afiliación en salud dadis
 
Vlan
VlanVlan
Vlan
 
INFORME DE GESTION AÑO 2009 ADMINISTRACION DOCUMENTAL "IPS UNIVERSITARIA"
INFORME DE GESTION AÑO 2009 ADMINISTRACION DOCUMENTAL "IPS UNIVERSITARIA"INFORME DE GESTION AÑO 2009 ADMINISTRACION DOCUMENTAL "IPS UNIVERSITARIA"
INFORME DE GESTION AÑO 2009 ADMINISTRACION DOCUMENTAL "IPS UNIVERSITARIA"
 
Cuotasmoderadorasycopagos2012 1
Cuotasmoderadorasycopagos2012 1Cuotasmoderadorasycopagos2012 1
Cuotasmoderadorasycopagos2012 1
 
Ips
IpsIps
Ips
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Propuesta de plan de trabajo a distancia
Propuesta de plan de  trabajo a distanciaPropuesta de plan de  trabajo a distancia
Propuesta de plan de trabajo a distancia
 
Desfalco de saludcoop EPS, corrupcion salud coop
Desfalco de saludcoop EPS, corrupcion salud coopDesfalco de saludcoop EPS, corrupcion salud coop
Desfalco de saludcoop EPS, corrupcion salud coop
 
Protocolos SSL/TLS
Protocolos SSL/TLSProtocolos SSL/TLS
Protocolos SSL/TLS
 
Proyecto "Coseguro IPS"
Proyecto  "Coseguro IPS"Proyecto  "Coseguro IPS"
Proyecto "Coseguro IPS"
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
Regimen subsidiado no-aus
Regimen subsidiado no-ausRegimen subsidiado no-aus
Regimen subsidiado no-aus
 

Similaire à Clase de Muestra 001

Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusosYasuara191288
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Jhon Jairo Hernandez
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystemsgh02
 
Seguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptxSeguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptxALEXANDERNUEZ26
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INFJuan Rao
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)krush kr
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )preverisk Group
 
Diseño y seguridad de redes
Diseño y seguridad de redesDiseño y seguridad de redes
Diseño y seguridad de redesAndres Romero
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridadYolanyTuon
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Intrusion Prevention Systems
Intrusion Prevention SystemsIntrusion Prevention Systems
Intrusion Prevention SystemsConferencias FIST
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 

Similaire à Clase de Muestra 001 (20)

Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusos
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
 
Seguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptxSeguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptx
 
Clase 18
Clase 18Clase 18
Clase 18
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
AlienVault
AlienVaultAlienVault
AlienVault
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )
 
Diseño y seguridad de redes
Diseño y seguridad de redesDiseño y seguridad de redes
Diseño y seguridad de redes
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridad
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Intrusion Prevention Systems
Intrusion Prevention SystemsIntrusion Prevention Systems
Intrusion Prevention Systems
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 

Dernier

IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 

Dernier (20)

IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 

Clase de Muestra 001

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. Tipos de IDS e IPS Conceptos de IDS e IPS
  • 28.
  • 29.
  • 30.
  • 31. Tipos de IDS e IPS Protected

Notes de l'éditeur

  1. The only sure way to protect against every-increasing threats is to implement a protection system that focuses on the post-vulnerability pre-exploit area in time. It all starts with a vulnerability being discovered. After this, a window of opportunity is present – during the post-vulnerability phase prior to an exploit being created – that allows proactive security solutions to update and begin protecting without knowledge of what exploits may exist. This pre-exploit time can be years, months or hours and gives security organizations time to develop counter measures against possible exploits. The window of time between vulnerability discovery and exploit development is rapidly closing. Zero-day attacks – where an exploit is released the same day as a vulnerability is discovered – are now a reality. By employing the Virtual Patch process, Dynamic Threat Protection is the world’s only framework that focuses on the post-vulnerability, pre-exploit period with the required speed and accuracy to protect against zero-day threats. And then there are the vulnerabilities that have been around for months, but aren’t perceived as a great threat. SQL Slammer, a worm with propagation speed of seconds – not days, was able to reach the entire Internet in 10 minutes. Despite the fact that the exploited vulnerability was well published months prior, SQL Slammer wreaked havoc on the Internet. Its ability to spread to new hosts was unparalleled. Whilst many organizations were able to eventually defend against the worm (by applying a patch or blocking the traffic) the attacks happened so quickly the damage was done before any reactive security measures were effective. Organizations employing Dynamic Threat Protection were success in proactively protecting against this known vulnerability – but unknown attack. The focus returns back to the post-vulnerability pre-exploit era – the only window of time where preventative measures are possible. For reasons already noted, current patching regimes and disparate point solutions don’t possess the required agility and precision to deliver proactive protection. See below the significant windows of time left exposed by manual patching and disparate point solutions. The Virtual Patch process provides a buffer of time, allowing organizations to wait until bulk updates are available, rather than having apply each individual hotfix and reboot systems. Just like preventative medicine or car maintenance, the Virtual Patch process is based on the long-accepted knowledge that routine, preventative maintenance is far superior to the ‘break/fix’ alternative. It re-defines security maintenance and allows security operations to be handled as part of a normal IT change management process, allowing more effective and more efficient resource planning and more timely response to both known and unanticipated threats. The cost, time and risk-mitigating benefits of virtual patching are enormous when compared to the current need to disrupt systems on almost a weekly basis.