A segurança dos sistemas de informação configura-se paradoxalmente como um custo e uma necessidade para a sobrevivência de uma corporação. Se, por um lado, obter um sistema com maior segurança raramente é visto como algo de valor significativo, por outro, o perigo de um ataque não é ignorado totalmente. Neste contexto, a segurança computacional deve ser tomada como opção estratégica e não apenas tecnológica ou gerencial, com impacto positivo e inegável sobre o negócio, estando relacionada ao conjunto das medidas que visam dotar as redes de computadores com capacidade de inspeção, detecção, reação e reflexo aos potenciais ataques, permitindo reduzir e limitar as vulnerabilidades e o impacto das ameaças quando estas se concretizam. Com esse objetivo são utilizados sistemas de detecção de intrusões (Intrusion Detection Systems - IDS), sistemas automáticos, que funcionam em tempo real, capazes de analisar o tráfego de uma rede de comunicação de acordo com uma série de funções que, de modo integrado, são capazes de detectar, analisar e responder a atividades suspeitas na rede.
The information systems security is paradoxically configured as a cost and a necessity for a corporation survival. If, on the one hand, obtaining a system with a bigger security is rarely seen as something with a significant value, on the other hand, the risk of an attack is not totally ignored. In this context, the computational security must be taken as an strategic option and not only a technological or management one, with a positive and non-denied impact under the business, and the computation security being related to all the actions which aim to give the computers net the capacity of inspection, detection, reaction and reflex of potential attacks, allowing reduce and limit the vulnerabilities and the threats impact when these ones come true. With that objective, intrusion detections systems are used, automatic systems which work in real time, able to analyze the traffic in a communication net according to a series of functions which, in an integrated way, are able to detect, analyze and answer to suspicious activities in the net.