En esta ponencia hemos visto tanto el esquema general de la detección de intrusos como ejemplos detallados sobre software libre y Linux que nos han ilustrado por una parte la potencia que puede alcanzar un producto de software libre ( con todas sus ventajas ) y por otra cada una de las categorías expuestas de modo general en la introducción.
Sin embargo y aunque los sistemas de detección de intrusos son un buen medio para mantenernos alerta de lo que ocurre en nuestra red en cuanto a ataques, este medio es del todo inutil si no tomamos las precauciones suficientes en aspectos mucho más básicos como tener buenas passwords en nuestros sistemas, un sistema de firewalling correcto, parchear aplicaciones o tener un backup siempre disponible.