Esquemas tradicionales


Las primeras propuestas para extender la detecci贸n de ataques desde un equipo aislado hacia un conjunto de equipos tratan de unificar la recogida de informaci贸n utilizando esquemas y modelos centralizados. As铆, estas propuestas plantean la instalaci贸n de sensores en cada uno de los equipos que se desea proteger, configurados para poder retransmitir toda la informaci贸n hacia un punto central de an谩lisis.
Desde este punto central, toda la informaci贸n recibida ser谩 analizada utilizando distintos m茅todos de detecci贸n (detecci贸n basada en usos indebidos, detecci贸n basada en anomal铆as.

Califica este Artículo
0 / 5 (0 votos)

Categoría: Conectividad y Redes.




Deja un comentario