Portal Cautivo y Proxy: Funcionalidades, Ventajas y Tipos de IDS

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,88 KB

Portal cautivo:

Programa de una red que vigila el tráfico HTTP y hace que los usuarios pasen por una página para poder navegar de forma normal.


Proxy:

Servidor que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor.

Funcionalidades:

  • Control de acceso
  • Registro de tráfico
  • Cache web


Proxy caché:

Conserva el contenido solicitado por el usuario para acelerar la respuesta en futuras peticiones (Proxys HTTP / HTTPS).

Ventajas:

  • Control
  • Velocidad
  • Filtrado

Inconvenientes:

  • Servicio de cache
  • Acceso a internet con proxy
  • Almacenamiento de páginas y objetos


Proxy transparente:

Combina un servidor proxy con un cortafuegos de manera que las conexiones son interceptadas y desviadas hacia el proxy sin necesidad de configuración en el cliente (NO: Web / NAT).


Proxy inverso:

Situado en el alojamiento de uno o más servidores web. Todo el tráfico de Internet y con destino en alguno de esos servidores web es recibido por el servidor proxy.

Características:

  • Seguridad
  • Cifrado/Aceleración SSL
  • Distribución de carga
  • Cache de contenido estático


Proxy NAT / Enmascaramiento:

Las direcciones destino de los paquetes IP son reescritas, sustituidas por otras. Dentro de una LAN, el proxy es el encargado de traducir las direcciones privadas a esa única dirección pública para realizar las peticiones.


Proxy abierto:

Acepta peticiones desde cualquier ordenador, esté o no conectado a su red. Se usa como pasarela para el envío masivo de correos de spam.


IDS:

Detecta actividades impropias o incorrectas de un sistema informático. Puede capturar paquetes y contiene una lista TCP/IP.


Tipos:

  • HIDS (Host-Based IDS): operan en un host para detectar si hay actividad maliciosa
  • NIDS (Network-Based IDS): operan sobre flujos de información intercambiados en una red
  • Knowledge-Based IDS: basado en conocimiento
  • Behaviour-Based IDS: basado en comportamiento (intrusión detectada)


Técnicas para detectar intrusiones

  • Verificación de lista de protocolos: puede indicar si hay ping de la muerte
  • Verificación de la capa de aplicación: técnica rápida y eficiente, ya que elimina falsas alarmas
  • Reconocimiento de ataques de comparación de patrones: reconoce la firma de la intrusión que identifica


Inconvenientes IDS:

Alta tasa de falsas alarmas. El comportamiento puede cambiar con el tiempo, lo que da lugar a la no disponibilidad del sistema o la generación de falsas alarmas adicionales.

Entradas relacionadas: