8. ¿Qué es un host confiable?
¿Cómo puede identificar si existe una área vulnerable en una red?
¿Cuándo puede ocurrir un ataque a un puerto específico?
• ¿Qué es IDS?
• Exponga sus respuestas utilizando Power Point y bibliografía concisa.
• Dé ejemplos reales que demuestren la sustentación de la investigación.
Notas del editor
En cuestion de seguridad informatica; cada vez los piratas informaticos desarrollan tecnicas para evadir los sistemas de proteccion de redes.
Siempre hay que estar un paso mas allá y eso depende de la iniciativa de las personas encargadas de la administración de la res
El conjunto de actividades que controlan y vigilan los recursos de una red.
IP spoofing: occure cuando un intruso pretende ser un host confiable.