¿Cómo funciona el sistema de detección de intrusos en la red?