Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 1

 ¿Cómo se debería implementar un IPS?

 Brinda un ejemplo.
El Procesamiento de un IPS está basado en un conjunto de instrucciones altamente especializadas,
que permitan inspeccionar de forma total cada bit de un paquete de datos intercambiado. El
tráfico de datos es calificado e inspeccionado en su totalidad por los filtros relevantes antes de que
se permita en su salida.

EJM:

Los sistemas monitorizan, los archivos de log generados por los programas generalmente dominios
de red de un equipo en busca de patrones que puedan indicar un ataque conocido o una intrusión.

Como un monitor puede ser swatch, pero más habituales que el son los pequeños Shell scripts que
casi todos los administradores realizan para comprobar periódicamente sus archivos de log en
busca de entradas sospechosas, como podrían ser los intentos de conexiones rechazadas en varios
puertos con origen de un mismo host o intento de entradas remotas como root sin éxito.

You might also like