Mecanismos para la deteccion de ataques e intrusos

Protocolo HTTPS

Sistemas de deteccion a intrusos

Recolectores de informacion

Esquema de deteccion basado en anomalias

Unidad de respuesta

Escaners de Vulnerabilidades

Escaners basados en red

Prueba por explotacion

Metodos de inferencia

Sistema de decepcion

equipo de desecion

Celdas de aislamiento

Prevencion de intrusos

Prevencion en redes de deteccion de intrusos

Sistemas Corta Fuego

Conmutador Hibrido

Sistema de deteccion en linea