
IDS - Sistema de Detección de Intrusos
Monitorización del Tráfico
Medidas Preventivas
Informa de los Resultados
No Toma Decisiones
El Sistema de Detección de Intrusos (IDS) además de analizar qué tipo de tráfico se produce también lleva a cabo la revisión de comportamiento y el contenido.
Suele disponer de un base de datos de firmas o protocolos de ataques conocidos, para poder distinguir entre uso normal del equipo o uso sospecho o fraudulento. También distingue entre un proceder correcto en el tráfico normal de la red o un tráfico fruto de un ataque o un posible intento.
- El sistema de detección de intrusos monitorea el tráfico
- Informa de los resultados del monitoreo a un administrador
- Bloquea la actividad sospechosa o inusual como medida preventiva
- No toma decisiones automáticas para evitar el ataque o que el intruso se apodere del sistema


La detección basada en Host alerta de las modificaciones que los intrusos pretenden llevar a cabo al atacar un equipo. Esta detección es posible cuando los intrusos dejan datos o rastros de su ataque o acceso.

La detección basada en la Red realiza una monitorización de los ataques que se producen en toda la red. Para ello es necesario y esencial capturar todo el tráfico en la red.

La detección basada en firmas y protocolos se basa en supervisar los paquetes de la red y comparan en función de la base de datos de los patrones predeterminados como tal. Su funcionamiento es similar a un antivirus.

La detección basada en anomalías monitoriza el tráfico de red y lo compara según una base establecida para catalogarlo como comportamiento normal y comportamiento anómalo. Alerta de actividades inusuales.