jueves, 4 de noviembre de 2010

Sistemas de Detección de intrusos (IDS) y Snort

Un IDS es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático en busca de intentos de comprometer la seguridad de dicho sistema.

Snort es un IDS o Sistema de detección de intrusiones basado en red (NIDS). Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida como patrones que corresponden a ataques, barridos, intentos aprovechar alguna vulnerabilidad, análisis de protocolos, etc conocidos. Todo esto en tiempo real.


ESQUEMA DE RED CON IDS

jueves, 21 de octubre de 2010

SERVIDOR PROXY SQUID

Squid es un popular programa de software libre que implementa un servidor proxy y un dominio para caché de páginas web, publicado bajo licencia GPL. Tiene una amplia variedad de utilidades, desde acelerar un servidor web, guardando en caché peticiones repetidas a DNS  y otras búsquedas para un grupo de gente que comparte recursos de la red, hasta caché de web, además de añadir seguridad filtrando el tráfico. Está especialmente diseñado para ejecutarse bajo entornos tipo Unix.

Squid ha sido desarrollado durante muchos años y se le considera muy completo y robusto. Aunque orientado principalmente a HTTP y FTP es compatible con otros protocolos como Internet Gopher. Implementa varias modalidades de cifrado como TLS, SSL, y HTTPS. 

Gracias a la robustez de este servidor, se lo usa principalmente para restringuir acceso a paginas con contenido para adultos, descarga de archivos multimedia para no saturar el ancho de banda, restriccion de Redes e incluso resticcion de direcciones IP especificas.


ESQUEMA DE USO DE UN PROXY SQUID


miércoles, 13 de octubre de 2010

Mecanismo para Sistema de Calidad de Servicio Inalambrico

GNU/Linux no puede estar fuera del mundo de las redes inalambricas, asi que tambien tiene su aporte gracias a la ayuda de un driver o controlador muy particular que trabaja especificamente con tarjetas con chip atheros.

Con este chip Atheros y con el driver madwifi, es factible hacer funcionar un PC normal como Access Point en cualquier distribucion GNU/Linux. De esta manera se puede hacer que un AP basado en GNU/Linux tenga muchas mas prestaciones, en este caso se puede hablar de poder tener soporte para Calidad de Servicio (QoS) sin la necesidad de tener que comprar equipos con soporte de QoS y que ademas no ofrecen muchas funcionalidades.

Tambien se puede contar con la ayuda de un servidor de VoIP para poder realizar llamadas y para que el AP detecte el tipo de trafico, lo marque para darle prioridad y de esta manera no haya cortes ni en las audioconferencias, ni en las videoconferencias.

ESQUEMA DE OPERACION

domingo, 10 de octubre de 2010

Portales Cautivos para gestionar acceso a redes inalambricas

El uso de portales cautivos cada dia se hace mas comun, ya sea en hoteles, hostales, hosterias, etc., debido a las facilidades que brindan para un administrador de red.

Los portales cautivos permiten que todos los usuarios que quieran navegar en internet, se logueen con un nombre de usuario y contraseña para poder usar el servicio.

Se usa un servidor de autenticacion para poder verificar los datos de los usuarios y tambien se usa una base de datos para que dichos usuarios queden registrados.

Gracias al uso de herramientas de software libre, se puede reducir costos de implementacion porque se evita el pago de licencias y se obtiene estabilidad.


Esquema de un portal cautivo