by drmunozcl

Share

Por drmunozcl

Compartir

Los sistemas IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) son tecnologías diseñadas para detectar y/o prevenir actividades maliciosas o no autorizadas dentro de una red o sistema informático.

  • IDS monitorea el tráfico y genera alertas cuando identifica patrones sospechosos, pero no actúa por sí mismo.
  • IPS, en cambio, no solo detecta amenazas, sino que también toma medidas automáticas para bloquear el tráfico malicioso.

Ambos sistemas son componentes clave en la defensa en profundidad de una infraestructura, y suelen integrarse con firewalls y SIEMs para una protección más completa.

Relacionado:

MANTENTE INFORMADO

Suscríbete a nuestro newsletter gratuito.

Posts Relacionados

  • Te preguntas «¿Qué es Credential Stuffing?» Es un ataque automatizado donde delincuentes prueban, a gran escala, combinaciones de usuario y contraseña filtradas en otros servicios. Si un usuario reutiliza credenciales, el atacante accede sin necesidad de hackear el sistema. Spoiler: no son hackers con capucha adivinando contraseñas una por una, son bots probando miles por

  • Si te preguntas qué es criptojacking, es el uso no autorizado de los recursos de cómputo (CPU/GPU, energía y red) de tus equipos o servidores para minar criptomonedas, generalmente Monero, por parte de atacantes. No roban datos directamente, pero exprimen tu infraestructura, encarecen la nube y reducen el rendimiento; si tu CPU suena como turbina

  • Si tu estrategia de seguridad se basa en que nadie entenderá tu código o en mantener en secreto cómo funciona tu sistema, estás compitiendo contra el tiempo. Un empleado que cambia de equipo, un repositorio mal configurado o una filtración en un proveedor pueden exponer tus detalles técnicos. Cuando eso ocurre, el ataque deja de

  • La criptografía poscuántica (PQC) es el conjunto de algoritmos diseñados para proteger datos y comunicaciones frente a computadoras cuánticas que podrían romper criptosistemas clásicos como RSA y ECC. Su objetivo es mantener la confidencialidad y la integridad a largo plazo, mitigando el riesgo de capturar ahora y descifrar después. El NIST lidera la estandarización de