Selección de indicadores para la implementación de un IDS en PYMES
Thanks to this question, the present article tries to propose an alternative at the time of the selection of an IDS based on criteria previously defined by an SME based on their needs in terms of financing and security infrastructure level. Existen definiciones similares en cuanto a IDS se menciona,...
Gespeichert in:
Veröffentlicht in: | RISTI : Revista Ibérica de Sistemas e Tecnologias de Informação 2020-03 (E27), p.777-785 |
---|---|
Hauptverfasser: | , , |
Format: | Artikel |
Sprache: | spa |
Schlagworte: | |
Online-Zugang: | Volltext |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Thanks to this question, the present article tries to propose an alternative at the time of the selection of an IDS based on criteria previously defined by an SME based on their needs in terms of financing and security infrastructure level. Existen definiciones similares en cuanto a IDS se menciona, la mayoría dando referencia a la virtud del acceso no autorizado a la infraestructura por parte de agentes externos, además de esto, existen definiciones como en el artículo "Intrusion detection model using machine learning algorithm on Big Data environment" (Mohammed Othman, Ba-Alwi, Alsohybe, & Al-Hashida, 2018) que hacen referencia a la capacidad que poseen los IDS para monitorizar y analizar el flujo de datos de la infraestructura de red en la que se encuentre, es decir pueden verificar el tráfico de red conforme los ajustes o previas configuraciones que estos posean. También se aprecia que los IPS forman parte esencial dentro de una entidad, estos brindan un aporte fundamental para estrategias de seguridad dentro de la misma, según se menciona en el capítulo "Recognition Strategies: Intrusion Detection and Prevention" del libro "Introduction to Information Security" (Shimeall & Spring, 2014). Otras definiciones para los DIDS se pueden conocer en artículos como "Cooperating Security Managers: distributed intrusión detection systems" (White & Pooch, 1996), el cual menciona que son sistemas capaces de obtener información del tráfico de red de diferentes fuentes para generar un campo de alerta mucho más amplio y detallado de las actividades o eventos de carácter malicioso. |
---|---|
ISSN: | 1646-9895 |