1
es un programa utilizado para analizar la detección de supuestos intrusos en la red o un computador, basado en sensores virtuales, permiten monitorear el tráfico de la red, permitiendo así evitar posibles ataques.
2
las normas y procedimientos internos que deben seguir los integrantes de la organización para respetar los requerimientos de seguridad que deseen preservarse
3
método de mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado.
4
ratan de reducir el número de vías potenciales de acceso a los sistemas corporativos desde el exterior
5
un proceso de transformación de los datos en el que es primordial el intentar mantener el realismo de los mismos, tratándose a su vez de un proceso que no permite posteriormente retroceder y recobrar los datos iniciales.
6
uncionan a nivel de Host una vez se han establecido los patrones de comportamiento normal de las aplicaciones que funcionan en un host, el IPS se comporta de forma similar a los IDS basados en detección de anomalías a la hora de detectar las intrusiones
7
fue diseñado para monitorear el tráfico de una red, en tiempo real y prevenir que se filtre cualquier actividad maliciosa conocida como intrusión en la misma, cuando se produce la caída de un paquete o este pasa dañado o incompleto