SlideShare una empresa de Scribd logo
1 de 11
IDS PERSONAL Y DE RED
PEDRO LUIS PANTOJA GONZÁLEZ
INTRODUCCIÓN
• Un IDS o sistema de detección de intrusos es un programa usado para
detectar accesos no autorizados a un computador o a una red.
• El IDS suele tener sensores virtuales con los que el núcleo del IDS puede
obtener datos externos . El IDS detecta, gracias a dichos sensores, anomalías
que pueden ser indicio de la presencia de ataques o falsas alarmas.
FUNCIONAMIENTO
• El funcionamiento de estas herramientas se basa en el análisis pormenorizado
del tráfico de red, el cual al entrar al analizador es comparado con firmas de
ataques conocidos, o comportamientos sospechosos, como puede ser
el escaneo de puertos, paquetes malformados, etc.
• Normalmente esta herramienta se integra con un firewall ya que no puede
detener los ataques por sí solo.
TIPOS DE IDS
• HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito
de los intrusos, que generalmente dejaran rastros de sus actividades en el
equipo atacado, cuando intentan adueñarse del mismo, con propósito de
llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones
en el equipo afectado, y hacer un reporte de sus conclusiones.

• NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el
segmento de la red. Su interfaz debe funcionar en modo promiscuo
capturando así todo el tráfico de la red.
TIPOS DE IDS

• Sistema pasivo: el sensor detecta una posible intrusión, almacena la
información y manda una señal de alerta que se almacena en una base de
datos.
• Sistema reactivo: el IDS responde a la actividad sospechosa reprogramando el
cortafuegos para que bloquee tráfico que proviene de la red del atacante.
MECANISMOS DE DETECCIÓN DE UN
ATAQUE
• Heurística

Un IDS basado en heurística, determina actividad normal de red y alerta a un
administrador o usuario cuando este varía de aquel considerado como normal,
clasificándolo como anómalo.
• Patrón
Un IDS basado en patrones, analiza paquetes en la red, y los compara con
patrones de ataques conocidos, y preconfigurados.
VENTAJAS

• Poder de reacción para prevenir el daño.
• Suministra información sobre el tráfico malicioso de la red.
• Protege contra la invasión de la red.

• Ayuda a identificar de dónde provienen los ataques que se sufren.
DESVENTAJAS

• Se producen falsas alarmas.
• Se producen fallos en las alarmas.
• El comportamiento puede cambiar con el tiempo.
• El sistema puede sufrir ataques durante la fase de aprendizaje.
PATRIOT NG
• Es una aplicación que se encarga de monitorizar nuestro sistema Windows.
Este programa nos avisa de los cambios que se producen en nuestro
ordenador, dándonos la posibilidad de permitirlos o denegarlos.

• Esta aplicación es gratuita y hay versiones de 32 y 64 bits.
PATRIOT NG

• La instalación y la configuración de
la aplicación es simple.
• Al iniciar la aplicación le indicamos
que zonas queremos que busque
anomalías.
PATRIOT NG

• Ahora nos aparecerá un mensaje en
pantalla cuando detecte alguna
anomalía en nuestro sistema.
• Esta imagen corresponde a un aviso
ante un MITM.

Más contenido relacionado

La actualidad más candente

Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicioTensor
 
Intrusion prevention system(ips)
Intrusion prevention system(ips)Intrusion prevention system(ips)
Intrusion prevention system(ips)Papun Papun
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesAlejandro Otegui
 
Intrusion Detection Systems and Intrusion Prevention Systems
Intrusion Detection Systems  and Intrusion Prevention Systems Intrusion Detection Systems  and Intrusion Prevention Systems
Intrusion Detection Systems and Intrusion Prevention Systems Cleverence Kombe
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainSuvrat Jain
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)Aj Maurya
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]David Sweigert
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationTriCorps Technologies
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection systemRoshan Ranabhat
 
Vulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration TestingVulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration TestingYvonne Marambanyika
 
Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1whitehat 'People'
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection systemAAKASH S
 
Network Security: Attacks, Tools and Techniques
Network Security: Attacks, Tools and TechniquesNetwork Security: Attacks, Tools and Techniques
Network Security: Attacks, Tools and Techniqueswaqasahmad1995
 

La actualidad más candente (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
 
Intrusion prevention system(ips)
Intrusion prevention system(ips)Intrusion prevention system(ips)
Intrusion prevention system(ips)
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Intrusion Detection Systems and Intrusion Prevention Systems
Intrusion Detection Systems  and Intrusion Prevention Systems Intrusion Detection Systems  and Intrusion Prevention Systems
Intrusion Detection Systems and Intrusion Prevention Systems
 
Ids(final)
Ids(final)Ids(final)
Ids(final)
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jain
 
IDS and IPS
IDS and IPSIDS and IPS
IDS and IPS
 
Physical security
Physical securityPhysical security
Physical security
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your Organization
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Vulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration TestingVulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration Testing
 
Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Network Security: Attacks, Tools and Techniques
Network Security: Attacks, Tools and TechniquesNetwork Security: Attacks, Tools and Techniques
Network Security: Attacks, Tools and Techniques
 

Destacado

Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusosYasuara191288
 
Presentacion AO
Presentacion AOPresentacion AO
Presentacion AOJuanFran94
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Jhon Jairo Hernandez
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de IntrusosCarlos Arturo Fyuler
 
Diseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de RedesDiseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de RedesGooglefactor
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)krush kr
 

Destacado (10)

Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusos
 
Clase 14
Clase 14Clase 14
Clase 14
 
Presentacion AO
Presentacion AOPresentacion AO
Presentacion AO
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
 
Diseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de RedesDiseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de Redes
 
Manual servicio Dhcp en Linux y Windows
Manual servicio Dhcp en Linux y WindowsManual servicio Dhcp en Linux y Windows
Manual servicio Dhcp en Linux y Windows
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 

Similar a IDS PERSONAL Y DE RED: DETECCIÓN Y TIPOS DE INTRUSIONES

Similar a IDS PERSONAL Y DE RED: DETECCIÓN Y TIPOS DE INTRUSIONES (20)

Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridad
 
Diseño y seguridad de redes
Diseño y seguridad de redesDiseño y seguridad de redes
Diseño y seguridad de redes
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
 
Virus
VirusVirus
Virus
 
Evasion ids
Evasion idsEvasion ids
Evasion ids
 
Evasion ids
Evasion idsEvasion ids
Evasion ids
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
Clase 18
Clase 18Clase 18
Clase 18
 
Clase 18
Clase 18Clase 18
Clase 18
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Honeynet
HoneynetHoneynet
Honeynet
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Comsi
ComsiComsi
Comsi
 

Más de Pedro Luis Pantoja González (6)

Tutorial Instalacion Openvpn
Tutorial Instalacion OpenvpnTutorial Instalacion Openvpn
Tutorial Instalacion Openvpn
 
Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3
 
Manual Apache 2,Awstats,Webalizer
Manual Apache 2,Awstats,WebalizerManual Apache 2,Awstats,Webalizer
Manual Apache 2,Awstats,Webalizer
 
Turorial OpenFire y Spark
Turorial OpenFire y SparkTurorial OpenFire y Spark
Turorial OpenFire y Spark
 
Manual FTP, SSH y OpenMedia Vault
Manual FTP, SSH y OpenMedia VaultManual FTP, SSH y OpenMedia Vault
Manual FTP, SSH y OpenMedia Vault
 
Manual instalacion y configuracion Dns
Manual instalacion y configuracion DnsManual instalacion y configuracion Dns
Manual instalacion y configuracion Dns
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (13)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

IDS PERSONAL Y DE RED: DETECCIÓN Y TIPOS DE INTRUSIONES

  • 1. IDS PERSONAL Y DE RED PEDRO LUIS PANTOJA GONZÁLEZ
  • 2. INTRODUCCIÓN • Un IDS o sistema de detección de intrusos es un programa usado para detectar accesos no autorizados a un computador o a una red. • El IDS suele tener sensores virtuales con los que el núcleo del IDS puede obtener datos externos . El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.
  • 3. FUNCIONAMIENTO • El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. • Normalmente esta herramienta se integra con un firewall ya que no puede detener los ataques por sí solo.
  • 4. TIPOS DE IDS • HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones. • NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.
  • 5. TIPOS DE IDS • Sistema pasivo: el sensor detecta una posible intrusión, almacena la información y manda una señal de alerta que se almacena en una base de datos. • Sistema reactivo: el IDS responde a la actividad sospechosa reprogramando el cortafuegos para que bloquee tráfico que proviene de la red del atacante.
  • 6. MECANISMOS DE DETECCIÓN DE UN ATAQUE • Heurística Un IDS basado en heurística, determina actividad normal de red y alerta a un administrador o usuario cuando este varía de aquel considerado como normal, clasificándolo como anómalo. • Patrón Un IDS basado en patrones, analiza paquetes en la red, y los compara con patrones de ataques conocidos, y preconfigurados.
  • 7. VENTAJAS • Poder de reacción para prevenir el daño. • Suministra información sobre el tráfico malicioso de la red. • Protege contra la invasión de la red. • Ayuda a identificar de dónde provienen los ataques que se sufren.
  • 8. DESVENTAJAS • Se producen falsas alarmas. • Se producen fallos en las alarmas. • El comportamiento puede cambiar con el tiempo. • El sistema puede sufrir ataques durante la fase de aprendizaje.
  • 9. PATRIOT NG • Es una aplicación que se encarga de monitorizar nuestro sistema Windows. Este programa nos avisa de los cambios que se producen en nuestro ordenador, dándonos la posibilidad de permitirlos o denegarlos. • Esta aplicación es gratuita y hay versiones de 32 y 64 bits.
  • 10. PATRIOT NG • La instalación y la configuración de la aplicación es simple. • Al iniciar la aplicación le indicamos que zonas queremos que busque anomalías.
  • 11. PATRIOT NG • Ahora nos aparecerá un mensaje en pantalla cuando detecte alguna anomalía en nuestro sistema. • Esta imagen corresponde a un aviso ante un MITM.