Portal Cautivo y Proxy: Funcionalidades, Ventajas y Tipos de IDS
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 2,88 KB
Portal cautivo:
Programa de una red que vigila el tráfico HTTP y hace que los usuarios pasen por una página para poder navegar de forma normal.
Proxy:
Servidor que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor.
Funcionalidades:
- Control de acceso
- Registro de tráfico
- Cache web
Proxy caché:
Conserva el contenido solicitado por el usuario para acelerar la respuesta en futuras peticiones (Proxys HTTP / HTTPS).
Ventajas:
- Control
- Velocidad
- Filtrado
Inconvenientes:
- Servicio de cache
- Acceso a internet con proxy
- Almacenamiento de páginas y objetos
Proxy transparente:
Combina un servidor proxy con un cortafuegos de manera que las conexiones son interceptadas y desviadas hacia el proxy sin necesidad de configuración en el cliente (NO: Web / NAT).
Proxy inverso:
Situado en el alojamiento de uno o más servidores web. Todo el tráfico de Internet y con destino en alguno de esos servidores web es recibido por el servidor proxy.
Características:
- Seguridad
- Cifrado/Aceleración SSL
- Distribución de carga
- Cache de contenido estático
Proxy NAT / Enmascaramiento:
Las direcciones destino de los paquetes IP son reescritas, sustituidas por otras. Dentro de una LAN, el proxy es el encargado de traducir las direcciones privadas a esa única dirección pública para realizar las peticiones.
Proxy abierto:
Acepta peticiones desde cualquier ordenador, esté o no conectado a su red. Se usa como pasarela para el envío masivo de correos de spam.
IDS:
Detecta actividades impropias o incorrectas de un sistema informático. Puede capturar paquetes y contiene una lista TCP/IP.
Tipos:
- HIDS (Host-Based IDS): operan en un host para detectar si hay actividad maliciosa
- NIDS (Network-Based IDS): operan sobre flujos de información intercambiados en una red
- Knowledge-Based IDS: basado en conocimiento
- Behaviour-Based IDS: basado en comportamiento (intrusión detectada)
Técnicas para detectar intrusiones
- Verificación de lista de protocolos: puede indicar si hay ping de la muerte
- Verificación de la capa de aplicación: técnica rápida y eficiente, ya que elimina falsas alarmas
- Reconocimiento de ataques de comparación de patrones: reconoce la firma de la intrusión que identifica
Inconvenientes IDS:
Alta tasa de falsas alarmas. El comportamiento puede cambiar con el tiempo, lo que da lugar a la no disponibilidad del sistema o la generación de falsas alarmas adicionales.