4. Sistemas de detección de intrusos (IDS) Características de un IDS orientado a servidor (HIDS) Tienen acceso a una muy gran cantidad de información A veces demasiado - Un ataque simple puede causarnos una negación de servicio llenando nuestro espacio de bitácoras, especialmente si usamos registros de auditoría Casi siempre, un HIDS es invocado a intervalos regulares Imposible utilizarlo en tiempo real al ocurrir un ataque Valiosísimo para entender qué llevó a un ataque Intrusivo Requiere ser instalado en cada uno de los sistemas a monitorear Puede generar mucho tráfico adicional de red, al enviar reportes a un punto centralizado Esto puede delatar su existencia a un atacante Nos responde fácilmente si un ataque fue exitoso oExisten NIDS no Si un atacante sabe de nuestro HIDS, puede que lo primero que haga sea desactivarlo o eliminar sus huellas