Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Aporte 1 Fase 3
Aporte 1 Fase 3
ATAQUES
1
FASE 3 PLANIFICACIÓN DE ESQUEMAS DE DETECCIÓN Y GESTIÓN DE
ATAQUES
2
CONTENIDO
Contenido
INTRODUCCION.......................................................................................................4
OBJETIVOS...............................................................................................................5
DESARROLLO DEL TRABAJO.................................................................................6
CONCLUSIONES......................................................................................................8
BIBLIOGRAFIA..........................................................................................................9
3
INTRODUCCION
Trabajo realizado con el fin de proponer esquemas de detección, gestión e
identificación de ataques a partir de metodologías y técnicas de intrusión, testing e
ingenieria social.
4
OBJETIVOS
OBJETIVO GENERAL
OBJETIVOS ESPECIFICOS
5
DESARROLLO DEL TRABAJO
6
establecidos que garanticen los altos estándares de seguridad de la
información.
Que cambios propondrías en su infraestructura actual?
7
CONCLUSIONES
8
BIBLIOGRAFIA
9
i
RVEGA. ¿Qué es un sistema de detección de intrusos (IDS)? - Check Point Software ES. Check Point
Software ES [página web]. (15, julio, 2022). [Consultado el 15, enero, 2023]. Disponible en Internet:
<https://www.checkpoint.com/es/cyber-hub/what-is-an-intrusion-detection-system-ids/#:~:text=Un
%20sistema%20de%20detección%20de%20intrusos%20(Intrusion%20Detection%20System,%20IDS,y
%20genera%20alertas%20al%20detectarlas.>.
5 CONSEJOS para la seguridad informática en una empresa - Lockbits [Anónimo]. Lockbits [página
ii