10.2.6.2. Sistemas activos de seguridad

10.2.6.2.1. Servidor RADIUS

RADIUS es un protocolo de autenticación que permite a un dispositivo de red consultar las credenciales entregadas por un cliente a fin permitir o rechazar su ingreso.

../../../_images/radius.png

Para llevar a cabo su labor los servidores RADIUS disponde de la lista de credenciales (pares usuario/contraseña) válidos) y la lista de dispositivos de red autorizados a hacerle consultas.

Freeradius es un proyecto de software libre que implementa un servidor RADIUS.

10.2.6.2.2. Servidor proxy

Ver también

Consulte la introducción teórica a los proxies.

10.2.6.2.3. Sumideros DNS

Si no se pretende controlar el acceso de los usuarios, sino simplemente filtrar contenidos, son una alternativa bastante sencilla y mucho más ligera al filtrado de dominios mediante la SNI.

Ver también

Consulte el epígrafe sobre bloqueo DNS para saber en qué consisten.

10.2.6.2.4. Honeypots

Un honeypot (tarro de miel) es un sistema especialmente diseñado para atraer ataques con el fin de monitorizar y estudiar los ataques y desviar la atención del atacante sobre el sistema principal.

10.2.6.2.5. Análisis de la red

Para analizar el estado de la red se usan diversas herramientas:

Monitores

Los sniffers son aplicaciones que capturan el tráfico circulante. No se lo apropian sino que se hace una copia con el fin de almacenarlo y estudiar luego cuál es su contenido. tcpdump o wireshark son ejemplos de aplicaciones de este tipo.

Inspectores de puertos

Son aplicaciones que analizan cuáles son los puertos en donde escuchan aplicaciones y cuáles son estas. Para el análises desde la propia máquina se usa ss y para el análisis desde distinta máquina nmap.

Sondas

Son aplicaciones que comprueban la conectividad. Entre ellas pueden citarse las órdenes ping o traceroute/tracepath.

Sistemas de detección de intrusos

Son aplicaciones que analizan y recopilan el tráfico de la red, buscan en esos datos patrones típicos de análisis y, si los encuentran, o envían un aviso al administrador (NIDS) o desencadenan una respuesta contra el ataque (NIPS).

La complejidad de estos sistemas supone que consuman muchos recursos, ya que necesitan capturar y analizar constantemente información, y responder con celeridad.

10.2.6.2.6. Cortafuegos

Su estudio se pospone al tema siguiente.