identificación de señales de intrusión