


Meanwhile, backup and restore activity can not be done in realtime fashion. internal configuration modification which can be done only by administrator and very unlikely for common user, particularly in server that is usually shared with another users. However, replication system in MySQL requires. Consequently, to provide such requirements, replication and backup system has been already supported in MySQL. Therefore the reliability and availability is required. Many critical applications are using MySQL as their standard database server. Recently, MySQL has gained its popularity, since it has been widely used around the world for many purposes. La recopilación de información científica se apoyó en el sistema Mendeley, seleccionándose 32 artículos luego de la evaluación de calidad que tuvo como base criterios de inclusión y exclusión previamente establecidos. La presente revisión sistemática aborda el estado actual de la investigación ligada a la detección de intrusiones usando honeypots.

También es recomendable tener un plan sobre qué hacer en caso de que el honeypot se vea comprometido. Se deben tener en cuenta los riesgos involucrados y se deben comprender los métodos para abordar o reducir estos riesgos. Debe haber una comprensión clara de los sistemas operativos que se utilizarán y los servicios (como un servidor web, servidor ftp, etc.) que ejecutará un honeypot. Antes de desplegar un honeypot es recomendable tener una idea clara de lo que debe y no debe hacer el honeypot.

El desafío aquí no es solo poder monitorear activamente un gran número de sistemas, sino también poder reaccionar rápidamente a diferentes eventos. Con las redes cada vez más rápidas y con la creciente dependencia de Internet tanto a nivel personal como comercial, la detección de intrusos se convierte en un proceso desafiante. Se ha realizado una gran cantidad de trabajo en el campo de la detección de intrusiones en la red durante las últimas tres décadas. Honeypot o sistema señuelo diseñado para ser el objetivo de un atacante en las intrusiones cibernéticas además puede recopilar información sobre técnicas y comportamientos de ataque.
