CARACTERÍSTICAS
• El sistema debe ser lo suficientemente IDS
fiable para poder ser ejecutado en QUE ES?
segundo plano
• Debe ser tolerante a fallos Componente dentro del modelo de seguridad informática
• Debe ser resistente a perturbaciones de una organización. Consiste en detectar actividades
• Observa desviaciones sobre el inapropiadas, incorrectas o anómalas, desde el exterior o
comportamiento estándar interior de un dispositivo o una infraestructura de red.
• Debe ser fácilmente adaptable al
sistema operativo ya instalado
• Debe hacer frente a los cambios de
comportamiento del sistema
• Ayuda a identificar de dónde
provienen los ataques que se sufren, y
recoger evidencias que pueden ser
usadas para identificar intrusos.
• Debe ser “difíciles de vulnerar” y
suministrar a los especialistas de
seguridad “cierta tranquilidad”
TIPOS DE IDS
IDS basados en Red
IDS basados en Host o ab0nado de la red
IDS basado en Conocimiento
IDS basado en Comportamiento
IDS Activo
IDS Pasivo