Mecanismos para la deteccion de ataques e intrusos
Protocolo HTTPS
Sistemas de deteccion a intrusos
Recolectores de informacion
Esquema de deteccion basado en anomalias
Unidad de respuesta
Escaners de Vulnerabilidades
Escaners basados en red
Prueba por explotacion
Metodos de inferencia
Sistema de decepcion
equipo de desecion
Celdas de aislamiento
Prevencion de intrusos
Prevencion en redes de deteccion de intrusos
Sistemas Corta Fuego
Conmutador Hibrido
Sistema de deteccion en linea