Tipos de Servidores Proxy y Sistemas de Detección de Intrusiones (IDS)

Clasificado en Informática

Escrito el en español con un tamaño de 3,27 KB

Portal Cautivo

Es un programa de red que vigila el tráfico HTTP y obliga a los usuarios a pasar por una página de autenticación antes de permitirles navegar de forma normal.

Servidores Proxy: Definición y Funcionalidades

Un proxy es un servidor que actúa como intermediario en las peticiones de recursos que realiza un cliente a otro servidor.

Funcionalidades principales:

  • Control de acceso.
  • Registro de tráfico.
  • Caché web.

Tipos de Proxy

  • Proxy caché: Conserva el contenido solicitado por el usuario para acelerar la respuesta en futuras peticiones (Proxys HTTP / HTTPS).
    • Ventajas: Control, velocidad y filtrado.
    • Inconvenientes: Gestión del servicio de caché, acceso a internet con proxy y almacenamiento de páginas y objetos.
  • Proxy transparente: Combina un servidor proxy con un cortafuegos, de manera que las conexiones son interceptadas y desviadas hacia el proxy sin necesidad de configuración en el cliente (no requiere configuración Web / NAT).
  • Proxy inverso: Situado en el alojamiento de uno o más servidores web. Todo el tráfico de Internet con destino a dichos servidores es recibido primero por el proxy.
    • Características: Seguridad, cifrado/aceleración SSL, distribución de carga y caché de contenido estático.
  • Proxy NAT (Enmascaramiento): Las direcciones destino de los paquetes IP son reescritas y sustituidas. Dentro de una LAN, el proxy traduce las direcciones privadas a una única dirección pública para realizar las peticiones.
  • Proxy abierto: Acepta peticiones desde cualquier ordenador, esté o no conectado a su red. A menudo se utiliza como pasarela para el envío masivo de correos de spam.

Sistemas de Detección de Intrusiones (IDS)

Un IDS tiene como objetivo detectar actividades impropias o incorrectas en un sistema informático. Puede capturar paquetes y contiene una lista de protocolos TCP/IP.

Tipos de IDS

  • HIDS (Host-Based IDS): Operan en un host específico para detectar actividad maliciosa.
  • NIDS (Network-Based IDS): Operan sobre los flujos de información intercambiados en una red.
  • Knowledge-Based IDS: Basado en el conocimiento de firmas previas.
  • Behaviour-Based IDS: Basado en el comportamiento del sistema para detectar intrusiones.

Técnicas de detección de intrusiones

  • Verificación de lista de protocolos: Puede indicar si existe un ataque como el ping de la muerte.
  • Verificación de la capa de aplicación: Técnica rápida y eficiente que ayuda a eliminar falsas alarmas.
  • Reconocimiento de ataques por comparación de patrones: Identifica la firma específica de la intrusión.

Inconvenientes de los IDS

Presentan una alta tasa de falsas alarmas. Además, el comportamiento del sistema puede cambiar con el tiempo, lo que puede derivar en la no disponibilidad del servicio o en la generación de falsas alarmas adicionales.

Entradas relacionadas: