Un Sistema de Detección de Intrusos (IDS) es un sistema de seguridad pasivo que escanea y monitoriza los accesos no autorizados a una red o equipos, así como el tráfico. Informa sobre amenazas, pero no actúa o toma decesiones. Este sistema de seguridad de red está orientada a medir, monitorizar y detectar vulnerabilidades y debilidades, pero no a actuar o bloquear, por lo que se encuentra fuera de la ruta de comunicación en tiempo real entre el origen y el destino.
Innovación y seguridad a tu medida
Monitorización del Tráfico
El sistema de detección de intrusos monitorea el tráfico que se produce.

Informa de los Resultados
El IDS informa de los resultados del monitoreo a un administrador.

Medidas Preventivas
Bloquea la actividad sospechosa o inusual como medida preventiva.

No Toma Decisiones
No toma decisiones automáticas para evitar el ataque o que el intruso se apodere del sistema.

Análisis de tráfico, revisión de comportamiento y contenido

El Sistema de Detección de Intrusos (IDS) además de analizar qué tipo de tráfico se produce también lleva a cabo la revisión de comportamiento y el contenido.
Suele disponer de un base de datos de firmas o protocolos de ataques conocidos, para poder distinguir entre uso normal del equipo o uso sospecho o fraudulento. También distingue entre un proceder correcto en el tráfico normal de la red o un tráfico fruto de un ataque o un posible intento.
- El sistema de detección de intrusos monitorea el tráfico.
- Informa de los resultados del monitoreo a un administrador.
- Bloquea la actividad sospechosa o inusual como medida preventiva.
- No toma decisiones automáticas para evitar el ataque o que el intruso se apodere del sistema.

Basado en Host
La detección basada en Host alerta de las modificaciones que los intrusos pretenden llevar a cabo al atacar un equipo. Esta detección es posible cuando los intrusos dejan datos o rastros de su ataque o acceso.

Basado en la Red
La detección basada en la Red realiza una monitorización de los ataques que se producen en toda la red. Para ello es necesario y esencial capturar todo el tráfico en la red.

Basado en Firmas
La detección basada en firmas y protocolos se basa en supervisar los paquetes de la red y comparan en función de la base de datos de los patrones predeterminados como tal. Su funcionamiento es similar a un antivirus.

Basado en Anomalías
La detección basada en anomalías monitoriza el tráfico de red y lo compara según una base establecida para catalogarlo como comportamiento normal y comportamiento anómalo. Alerta de actividades inusuales.