Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1061

Regla Snort

¿Qué es Regla Snort?

Regla SnortFirma en el lenguaje de reglas de Snort que describe patrones de trafico de red para alertar o bloquear en modo IDS o IPS.


Snort es un sistema de deteccion y prevencion de intrusiones de codigo abierto, creado por Martin Roesch en 1998 y mantenido actualmente por Cisco Talos. Una regla Snort tiene una cabecera (accion, protocolo, direcciones y puertos origen/destino, sentido) y un cuerpo de opciones (content, pcre, flow, sid, rev, classtype, reference) que describen patrones de payload y metadatos. Las reglas se organizan en conjuntos community, registered y subscriber, se distribuyen mediante el feed de Talos y son consumidas por Snort 2, Snort 3 y muchos NGFW e IDS comerciales. Los defensores redactan reglas a medida para detectar exploits, C2 de malware y violaciones de politica.

Ejemplos

  1. 01

    Regla Snort que alerta sobre trafico HTTP saliente que coincide con un user-agent conocido de C2.

  2. 02

    Suscribirse al set de Talos para tener cobertura el mismo dia frente a CVE criticos en Snort 3.

Preguntas frecuentes

¿Qué es Regla Snort?

Firma en el lenguaje de reglas de Snort que describe patrones de trafico de red para alertar o bloquear en modo IDS o IPS. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.

¿Qué significa Regla Snort?

Firma en el lenguaje de reglas de Snort que describe patrones de trafico de red para alertar o bloquear en modo IDS o IPS.

¿Cómo funciona Regla Snort?

Snort es un sistema de deteccion y prevencion de intrusiones de codigo abierto, creado por Martin Roesch en 1998 y mantenido actualmente por Cisco Talos. Una regla Snort tiene una cabecera (accion, protocolo, direcciones y puertos origen/destino, sentido) y un cuerpo de opciones (content, pcre, flow, sid, rev, classtype, reference) que describen patrones de payload y metadatos. Las reglas se organizan en conjuntos community, registered y subscriber, se distribuyen mediante el feed de Talos y son consumidas por Snort 2, Snort 3 y muchos NGFW e IDS comerciales. Los defensores redactan reglas a medida para detectar exploits, C2 de malware y violaciones de politica.

¿Cómo defenderse de Regla Snort?

Las defensas contra Regla Snort combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Regla Snort?

Nombres alternativos comunes: Firma Snort, Regla Talos.

Términos relacionados