{"id":4100,"date":"2015-09-01T16:01:17","date_gmt":"2015-09-01T19:01:17","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/ids-o-que-e-e-principais-conceitos"},"modified":"2020-08-31T11:02:11","modified_gmt":"2020-08-31T14:02:11","slug":"ids-conceptos","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/","title":{"rendered":"IDS: Historia, concepto y terminolog\u00eda"},"content":{"rendered":"<p>En los \u00faltimos a\u00f1os, la seguridad de redes ha sido un tema muy discutido por gestores de TI, que aumentan a\u00f1o tras a\u00f1o las inversiones para proteger la privacidad, integridad y disponibilidad de la informaci\u00f3n. Muchas de ellas por cuenta de acciones de usuarios, internos y externos, mal intencionados, que buscan hacer que nos est\u00e9n disponibles los servicios, redes y sistemas de empresas de todos los portes y ramas de actuaci\u00f3n. Para evitar esta situaci\u00f3n, se implementan numerosas estrategias de defensa, como firewalls, uso masivo de criptograf\u00eda, redes privadas virtuales, entre otros, buscando mantener la seguridad de las infraestructuras y el secreto de las comunicaciones realizadas a trav\u00e9s de Internet.<\/p>\n<p>Entre los m\u00e9todos com\u00fanmente utilizados, se destaca la detecci\u00f3n de intrusi\u00f3n, o IDS (Intrusi\u00f3n Detection System). Con eso, podemos recopilar y utilizar informaci\u00f3n de los diversos tipos de ataques conocidos en pro de la defensa de toda infraestructura, adem\u00e1s de poder identificar puntos o intentos de ataque, permitiendo no s\u00f3lo el registro sino la mejora continua del ambiente de seguridad. En este post usted va a conocer la historia, el concepto y los principales tipos de IDS. \u00a1A continuaci\u00f3n!<\/p>\n<h2>\u00bfQu\u00e9 es la detecci\u00f3n de intrusi\u00f3n?<\/h2>\n<p>Alrededor de la d\u00e9cada del 1960, los sistemas financieros comenzaron a introducir la pr\u00e1ctica de la auditor\u00eda en sus procesos para inspeccionar datos y verificar la existencia de fraudes o errores en sistemas. Sin embargo, surgieron algunas cuestiones: \u00bfqu\u00e9 deber\u00eda ser detectado, c\u00f3mo analizar lo que se descubri\u00f3 y c\u00f3mo proteger los diversos niveles de habilitaci\u00f3n de seguridad en una misma red sin comprometer la seguridad? Entre 1984 y 1986, Dorothy Denning y Peter Neumann desarrollaron un primer modelo de IDS, un prototipo nombrado como IDES (Sistema Especialista en Detecci\u00f3n de Intrusi\u00f3n).<\/p>\n<p>El modelo IDES se basa en la hip\u00f3tesis de que el patr\u00f3n de comportamiento de un intruso es diferente de un usuario leg\u00edtimo para ser detectado por an\u00e1lisis de estad\u00edsticas de uso. Por ello, este modelo intenta crear un patr\u00f3n de comportamiento de usuarios respecto a programas, archivos y dispositivos, tanto a corto como a largo plazo, para hacer la detecci\u00f3n, adem\u00e1s de alimentar el sistema que tiene como base las reglas para la representaci\u00f3n de violaciones conocidas. A finales de los a\u00f1os 80, muchos otros sistemas fueron desarrollados, basados en un enfoque que combinaba estad\u00edstica y sistemas especialistas.<\/p>\n<p>Conceptualmente, el IDS se refiere a un mecanismo capaz de identificar o detectar la presencia de actividades intrusivas. En un concepto m\u00e1s amplio, esto engloba todos los procesos utilizados en el descubrimiento de usos no autorizados de dispositivos de red o de ordenadores. Esto se hace a trav\u00e9s de un software dise\u00f1ado espec\u00edficamente para detectar actividades inusuales o anormales.<\/p>\n<p>Sin embargo, debemos diferenciar IDS e IPS (Intrusion Prevention System). Mientras que el primero es un software que automatiza el proceso de detecci\u00f3n de intrusos, el segundo es un software de prevenci\u00f3n de intrusi\u00f3n, que tiene como objetivo impedir posibles ataques. As\u00ed que uno trabaja de manera reactiva e informativa, mientras que el IPS disminuye el riesgo de comprometimiento de un ambiente.<\/p>\n<h2>\u00bfCu\u00e1les son los tipos de IDS?<\/h2>\n<p>Los sistemas de detecci\u00f3n de intrusos pueden clasificarse en cuatro grupos, dependiendo del tipo de evento que monitorean y c\u00f3mo se implementan:<\/p>\n<h2>IDS basado en m\u00e1quina y red<\/h2>\n<h3>Network Based<\/h3>\n<p>Este tipo de IDS monitorea el tr\u00e1fico de red en un segmento o dispositivo, y analiza la red y la actividad de los protocolos para identificar actividades sospechosas. Este sistema tambi\u00e9n es capaz de detectar innumerables tipos de eventos de inter\u00e9s, y por lo general se implementa en una topolog\u00eda de seguridad como frontera entre dos redes, por donde el tr\u00e1fico es afilado. Por su parte, en muchos casos, el propio recurso de IDS termina por integrarse directamente en el <a href=\"http:\/\/blog.ostec.com.br\/seguranca-perimetro\/firewall-historia-conceito-e-terminologia\"><em>firewall<\/em><\/a>.<\/p>\n<h3>Host Based<\/h3>\n<p>El t\u00e9rmino <em>host<\/em> se refiere a un equipo o activo propiamente dicho. En este caso, podemos considerar un equipo de un usuario, o un servidor, como un <em>host<\/em>. La detecci\u00f3n de intrusi\u00f3n, en este formato, monitorea las caracter\u00edsticas del dispositivo y los eventos que ocurren con \u00e9l en busca de actividades sospechosas. Generalmente los IDS <em>basados en host<\/em> se pueden instalar de manera individual, tanto para equipos corporativos dentro de una red empresarial, como para <em>endpoints<\/em>. Entre las principales caracter\u00edsticas que los acompa\u00f1a, se destaca el tr\u00e1fico de la red para el dispositivo, los procesos en ejecuci\u00f3n, los registros del sistema, as\u00ed como el acceso y cambio en archivos y aplicaciones.<\/p>\n<h2>IDS basado en conocimiento y comportamiento<\/h2>\n<h3>Conocimiento<\/h3>\n<p>Un IDS basado en conocimiento hace referencia a una base de datos de perfiles de vulnerabilidades de sistemas ya conocidos para identificar intentos de intrusi\u00f3n activos. En este caso, es de suma importancia que la estructura tenga una pol\u00edtica de actualizaci\u00f3n continua de la base de datos (firmas) para garantizar la continuidad de la seguridad del ambiente, teniendo en cuenta que lo que no se conoce, literalmente, no ser\u00e1 protegido.<\/p>\n<h3>Comportamiento<\/h3>\n<p>El IDS basado en comportamiento, por otro lado, analiza el comportamiento del tr\u00e1fico siguiendo una l\u00ednea de base o est\u00e1ndar de actividad normal del sistema para identificar intentos de intrusi\u00f3n. En el caso de que haya desviaciones de este patr\u00f3n o l\u00edneas de base, se pueden tomar algunas acciones, ya sea bloqueando ese tr\u00e1fico temporalmente, alarmas para n\u00facleos de operaci\u00f3n de red (NOC\/SNOC), permitiendo que esa anormalidad pueda ser mejor investigada, liberada o permanentemente bloqueada.<\/p>\n<h2>IDS activo y pasivo<\/h2>\n<h3>Activo<\/h3>\n<p>Se define un IDS como activo desde el momento en que se define para bloquear autom\u00e1ticamente ataques o actividades sospechosas que sean de su conocimiento, sin necesidad de intervenci\u00f3n humana. Aunque potencialmente es un modelo extremadamente interesante, es importante un ajuste de par\u00e1metros adecuado a los ambientes protegidos para minimizar falsos positivos, bloqueando conexiones leg\u00edtimas y causando trastornos para las empresas.<\/p>\n<h3>Pasivo<\/h3>\n<p>Un IDS pasivo, por otro lado, act\u00faa de manera a monitorear el tr\u00e1fico que pasa a trav\u00e9s de \u00e9l, identificando potenciales ataques o anormalidades y, con base en ello, generando alertas para administradores y equipos de seguridad; sin embargo, no interfiere en absolutamente nada en la comunicaci\u00f3n.<\/p>\n<p>Se trata de un modelo bastante interesante en una arquitectura de seguridad, independientemente de no actuar directamente en la prevenci\u00f3n, sirve como un excelente term\u00f3metro de ataques e intentos de acceso no autorizados a la infraestructura de una empresa.<\/p>\n<h2>\u00bfPor qu\u00e9 es importante un sistema de detecci\u00f3n de intrusi\u00f3n?<\/h2>\n<p>Cada d\u00eda se crean nuevas t\u00e9cnicas para exponer a los ambientes computacionales, y es un gran desaf\u00edo para el mercado de seguridad de la informaci\u00f3n acompa\u00f1ar esta velocidad, e incluso estar al frente para no actuar de forma reactiva. Por ello, la implementaci\u00f3n de una buena pol\u00edtica de IDS es fundamental en una arquitectura de seguridad, ya que este recurso, si se actualiza constantemente, es capaz de mantener la infraestructura distante de ataques oportunistas, ya sea desde una perspectiva de la red, o por la propia exposici\u00f3n de un ordenador.<\/p>\n<p>Combinar tanto los sistemas de detecci\u00f3n y prevenci\u00f3n de intrusi\u00f3n basados en red como en <em>host<\/em> es fundamental para una buena salud de seguridad. Ninguno de los modelos presentados es necesariamente excluyente, por el contrario, ellos deben ser tratados como complementarios de acuerdo a la necesidad y criticidad de protecci\u00f3n exigidas por un negocio.<\/p>\n<p>\u00bfUsted ya utiliza un IDS para detectar situaciones an\u00f3malas e indeseadas en sistemas y redes de ordenadores? \u00a1Cu\u00e9ntenos en los comentarios!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En los \u00faltimos a\u00f1os, la seguridad de redes ha sido un tema muy discutido por gestores de TI, que aumentan a\u00f1o tras a\u00f1o las inversiones para proteger la privacidad, integridad y disponibilidad de la informaci\u00f3n. Muchas de ellas por cuenta de acciones de usuarios, internos y externos, mal intencionados, que buscan hacer que nos est\u00e9n [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12777,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4100","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IDS: Historia, concepto y terminolog\u00eda - OSTEC Blog<\/title>\n<meta name=\"description\" content=\"En este post presentamos un poco sobre la historia, concepto y los principales tipos de IDS (Intrusi\u00f3n Detection System)-Detecci\u00f3n de intrusi\u00f3n. \u00a1Compruebe!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IDS: Historia, concepto y terminolog\u00eda - OSTEC Blog\" \/>\n<meta property=\"og:description\" content=\"En este post presentamos un poco sobre la historia, concepto y los principales tipos de IDS (Intrusi\u00f3n Detection System)-Detecci\u00f3n de intrusi\u00f3n. \u00a1Compruebe!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2015-09-01T19:01:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T14:02:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Cam\u00eara-de-seguran\u00e7a.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"IDS: Historia, concepto y terminolog\u00eda\",\"datePublished\":\"2015-09-01T19:01:17+00:00\",\"dateModified\":\"2020-08-31T14:02:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/\"},\"wordCount\":1323,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Cam\u00eara-de-seguran\u00e7a.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/\",\"name\":\"IDS: Historia, concepto y terminolog\u00eda - OSTEC Blog\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Cam\u00eara-de-seguran\u00e7a.jpg\",\"datePublished\":\"2015-09-01T19:01:17+00:00\",\"dateModified\":\"2020-08-31T14:02:11+00:00\",\"description\":\"En este post presentamos un poco sobre la historia, concepto y los principales tipos de IDS (Intrusi\u00f3n Detection System)-Detecci\u00f3n de intrusi\u00f3n. \u00a1Compruebe!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Cam\u00eara-de-seguran\u00e7a.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Cam\u00eara-de-seguran\u00e7a.jpg\",\"width\":928,\"height\":534,\"caption\":\"C\u00e2mera de seguran\u00e7a no canto superior direito\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IDS: Historia, concepto y terminolog\u00eda\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IDS: Historia, concepto y terminolog\u00eda - OSTEC Blog","description":"En este post presentamos un poco sobre la historia, concepto y los principales tipos de IDS (Intrusi\u00f3n Detection System)-Detecci\u00f3n de intrusi\u00f3n. \u00a1Compruebe!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/","og_locale":"es_ES","og_type":"article","og_title":"IDS: Historia, concepto y terminolog\u00eda - OSTEC Blog","og_description":"En este post presentamos un poco sobre la historia, concepto y los principales tipos de IDS (Intrusi\u00f3n Detection System)-Detecci\u00f3n de intrusi\u00f3n. \u00a1Compruebe!","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2015-09-01T19:01:17+00:00","article_modified_time":"2020-08-31T14:02:11+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Cam\u00eara-de-seguran\u00e7a.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"IDS: Historia, concepto y terminolog\u00eda","datePublished":"2015-09-01T19:01:17+00:00","dateModified":"2020-08-31T14:02:11+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/"},"wordCount":1323,"commentCount":1,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Cam\u00eara-de-seguran\u00e7a.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/","name":"IDS: Historia, concepto y terminolog\u00eda - OSTEC Blog","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Cam\u00eara-de-seguran\u00e7a.jpg","datePublished":"2015-09-01T19:01:17+00:00","dateModified":"2020-08-31T14:02:11+00:00","description":"En este post presentamos un poco sobre la historia, concepto y los principales tipos de IDS (Intrusi\u00f3n Detection System)-Detecci\u00f3n de intrusi\u00f3n. \u00a1Compruebe!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Cam\u00eara-de-seguran\u00e7a.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Cam\u00eara-de-seguran\u00e7a.jpg","width":928,"height":534,"caption":"C\u00e2mera de seguran\u00e7a no canto superior direito"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ids-conceptos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"IDS: Historia, concepto y terminolog\u00eda"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4100"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4100\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12777"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}