Diferencia entre revisiones de «Sistema de detección de intrusos»

Contenido eliminado Contenido añadido
Diegusjaimes (discusión · contribs.)
m Revertidos los cambios de 190.52.130.186 a la última edición de 80.103.99.226
Línea 28:
Para poner en funcionamiento un sistema de detección de intrusos se debe tener en cuenta que es posible optar por una solución [[hardware]], [[software]] o incluso una combinación de estos dos. La posibilidad de introducir un elemento hardware es debido al alto requerimiento de procesador en redes con mucho tráfico. A su vez los registros de firmas y las bases de datos con los posibles ataques necesitan gran cantidad de memoria, aspecto a tener en cuenta.
 
En redes es necesario considerar el lugar de colocación del IDS. Si la red está segmentada con [[concentrador|hub]] (capa 1 del modelo [[OSI]]) no hay problema en analizar todo el tráfico de la red realizando una conexión a cualquier puerto. En cambio, si se utiliza un [[switch]] (capa 2 del modelo [[OSI]]), es necesario conectar el IDS a un puerto [[SPAN]] (Switch Port Analiser) para poder analizar todo el tráfico de esta red. Osea un intruso es un intruso
 
== Véase también ==