{"version":"1.0","provider_name":"OSTEC | Seguran\u00e7a digital de resultados","provider_url":"https:\/\/ostec.blog\/es\/","author_name":"Thais Souza","author_url":"https:\/\/ostec.blog\/es\/author\/thais-souza\/","title":"\u00bfC\u00f3mo posicionar mejor el IDS en una arquitectura de red? - OSTEC | Seguran\u00e7a digital de resultados","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"7JY0xyXTif\"><a href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/\">\u00bfC\u00f3mo posicionar mejor el IDS en una arquitectura de red?<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/embed\/#?secret=7JY0xyXTif\" width=\"600\" height=\"338\" title=\"\u00ab\u00bfC\u00f3mo posicionar mejor el IDS en una arquitectura de red?\u00bb \u2014 OSTEC | Seguran\u00e7a digital de resultados\" data-secret=\"7JY0xyXTif\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script type=\"text\/javascript\">\n\/* <![CDATA[ *\/\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/* ]]> *\/\n<\/script>\n","thumbnail_url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/09\/Camera-de-vigilancia.jpg","thumbnail_width":928,"thumbnail_height":534,"description":"Un sistema de detecci\u00f3n y prevenci\u00f3n de intrusi\u00f3n es un activo important\u00edsimo en una arquitectura de seguridad de la informaci\u00f3n. Son sensores que se pueden colocar en varias posiciones en una topolog\u00eda de red para aumentar la seguridad del ambiente. &nbsp; La principal finalidad de un IDS\/IPS es detectar firmas de ataques conocidos, o comportamientos [&hellip;]"}