El presente articulo es una recopilacion de informacion sobre sistemas informaticos relacionados con la deteccion de intrusos,utilizando herramientas de mineria de datos. La deteccion y control de accesos no autorizados en los sistemas de informacion ha sido un problema desde el mismo inicio de los sistemas de informacion computarizados, donde la seguridad y privacidad de la informacion son factores importantes. A su vez el conocimiento cada vez mas profundo de los sistemas que soportan el desarrollo y aplicacion de los sistemas informaticos, el conocimiento o deteccion de las fallas que estos presentan y el reto de vulnerarlos, ha llevado a que cada vez haya mas personas interesadas en cometer tales actos ilicitos. Por otra parte estas mismas herramientas computacionales llevan a crear nuevas barreras o defensas, convirtiendose en procesos de nunca acabar. Sin embargo, normalmente el registro de los sucesos de ataques queda almacenado en medio magnetico (ya que un hacker o un cracker la mayoria de las veces no deja huella), para ser posteriormente analizado y llevado a cifras estadisticas que muestran perfiles, tipos de ataques, numero de intentos, etc. Si estos registros posteriormente se unen en una bodega de datos,se puede con tecnicas de mineria de datos, establecer por ejemplo, patrones de comportamiento que permitiran anticipar un ataque y por lo tanto activar las senales necesarias para su deteccion oportuna, como lo hacen sistemas como IDS, MADAM ID Y MINDS, entre otros.