Resultados Encuesta
Participa en la encuesta, elige tu respuesta.
¿Qué puedes utilizar para protegerte contra la suplantación de direcciones IP internas en el perímetro de tu red?
¿Has perdido tu contraseña? Introduce tu dirección de correo electrónico. Recibirás un enlace y crearás una nueva contraseña por correo electrónico.
Please briefly explain why you feel this question should be reported.
Please briefly explain why you feel this answer should be reported.
Please briefly explain why you feel this user should be reported.
Las listas de control de acceso (ACLs) son una forma efectiva de mitigar la suplantación de IPs internas desde fuera de la red de confianza. Las ACLs son son usadas para controlar el trafico permitiendo, negando, o registrando el trafico dependiendo de condiciones específicas.
Un sistema de detección de intrusiones (IDS) puede utilizarse para notificar si detecta un ataque, pero no evitará un ataque.
Las comunicaciones Secure Sockets Layer (SSL) ofrecen tanto cifrado y autenticación de los datos mediante la firma de certificados. Esto evitará la manipulación de los datos de extremo a extremo, pero no evitará la la suplantación de identidad.
Un sistema de detección de intrusiones en el host (HIDS) es una aplicación que se ejecuta en un host para detectar intrusiones. Un HIDS es similar a un IDS, pero está basado en software y reside en el host que debe proteger.