El presente artículo analiza la conveniencia de esta tecnología hoy en día, evalúa cuales son los principales modelos de operación, qué características y limitaciones presenta y cuáles pueden ser los requerimientos que deberían estar presentes en un completo sistema de detección y respuesta a intrusiones e intentos de ataques para redes de ordenadores y telecomunicaciones.
© 2001-2025 Fundación Dialnet · Todos los derechos reservados