BPROT Global
2108 N ST #10529 Sacramento, CA, 95816, USA
A continuación se detalla la lista técnica completa de funcionalidades incluidas en Bprot, organizadas por categoría.
| # | Funcionalidad | Descripción |
|---|---|---|
| 1 | Firewall | Motor de reglas de filtrado de paquetes |
| 2 | Listas de acceso (ACL) | Reglas personalizadas de acceso (entrada, salida, reenvío) |
| 3 | NAT / Redirección de puertos | Traducción de direcciones de red (SNAT, DNAT, Masquerade) y port-forwarding |
| 4 | Modo Firewall | Operación con ruteo entre interfaces (eth0/eth1), separando LAN de WAN |
| 5 | Modo Transparente (Bridge) | Operación en capa 2 (br0) sin requerir cambios en la red existente |
| 6 | Soporte de VLANs | Configuración de redes virtuales (802.1Q) en las interfaces |
| 7 | Alias de red | Definición de alias y grupos de direcciones IP para simplificar reglas |
| 8 | Objetos de red | Definición de objetos reutilizables (hosts, redes, rangos) para políticas |
| 9 | Bloqueo por países (GeoIP) | Filtrado de tráfico basado en geolocalización de direcciones IP |
| 10 | Blacklists Atacantes | Listas negras de IPs de atacantes conocidos (actualizadas automáticamente) |
| 11 | Blacklists Spammers | Listas negras de IPs de spammers conocidos (actualizadas automáticamente) |
| 12 | Blacklists Amenazas Emergentes | Listas de IPs asociadas a amenazas recientemente identificadas (actualizadas automáticamente) |
| 13 | Bloqueo de red Tor | Bloqueo de nodos de salida de la red Tor |
| 14 | Indicadores de Compromiso (IoC) | Listas de red/puerto para detección de amenazas avanzadas |
| 15 | Listas de Malware | Bloqueo de IPs asociadas a distribución de malware |
| 16 | ipset de alto rendimiento | Gestión de listas masivas de IPs con ipset (hasta 16M de entradas) |
| 17 | Segunda protección de red | Soporte para una segunda interfaz/red protegida |
| 18 | Protección contra ARP Spoofing | Detección y mitigación de ataques ARP en modo transparente |
| # | Funcionalidad | Descripción |
|---|---|---|
| 19 | Filtro de acceso a Internet | Control de acceso a sitios web por categoría, dominio o IP sin necesidad de configurar proxy o instalar certificados |
| 20 | Proxy HTTP/HTTPS | Proxy personalizado para inspección y registro de tráfico web |
| 21 | Filtrado por categorías | Clasificación automática de sitios en categorías (adultos, redes sociales, etc.) |
| 22 | Filtrado por dominios | Listas de permitidos/bloqueados a nivel de dominio |
| 23 | Filtrado por IP de origen | Políticas diferenciadas según la IP del equipo de la red interna |
| 24 | Filtrado por usuario | Control de acceso individualizado por usuario |
| 25 | Filtrado por horario | Restricción de acceso web según franjas horarias y días de la semana |
| 26 | Bloqueo de DNS sobre HTTPS (DoH) | Bloqueo de resolución DNS cifrada para evitar bypass del filtro |
| 27 | Bloqueo de DNS sobre TLS (DoT) | Bloqueo de resolución DNS cifrada vía puerto 853 |
| 28 | Bloqueo de protocolo QUIC | Bloqueo del protocolo QUIC/HTTP3 para forzar inspección |
| 29 | Filtrado por aplicación (DPI) | Bloqueo de aplicaciones específicas mediante inspección profunda de paquetes |
| 30 | Registro de navegación en tiempo real | Captura y visualización en vivo de la actividad web |
| 31 | Búsqueda de actividad web | Búsqueda histórica de navegación por IP, dominio, categoría o fecha |
| 32 | Análisis de dominios visitados | Detalle de dominios consultados por cada equipo |
| 33 | Reportes de navegación | Generación automática de reportes de uso de Internet |
| 34 | Control de minutos de navegación | Registro de tiempo diario de acceso a Internet por usuario/equipo |
| 35 | Simulador de políticas | Herramienta para probar reglas de filtrado antes de aplicarlas |
| 36 | Filtrado DNS y WEB (Malware/Phishing) | Filtro que bloquea dominios maliciosos y de phishing |
| # | Funcionalidad | Descripción |
|---|---|---|
| 37 | Servidor de correo relay | Relay SMTP transparente para filtrado de correo entrante/saliente |
| 38 | Antispam | Motor de detección de correo no deseado con puntuación |
| 39 | Antivirus de correo | Escaneo de adjuntos en busca de malware |
| 40 | Greylisting | Protección contra spam mediante rechazo temporal |
| 41 | Rate Limiting | Control de velocidad de envío/recepción de correos |
| 42 | Autenticación SMTP | Relay autenticado con soporte TLS para envío seguro |
| 43 | Monitoreo de cola de correo | Visualización y gestión de la cola de correo |
| 44 | Limpieza remota de buzones | Escaneo de buzones IMAP remotos para detectar amenazas |
| 45 | Cuarentena de correo | Aislamiento automático de correos sospechosos |
| 46 | Reportes de correo | Estadísticas de correo procesado, bloqueado y amenazas detectadas |
| 47 | Monitoreo de amenazas de correo | Panel de amenazas detectadas con detalle de reglas activadas |
| # | Funcionalidad | Descripción |
|---|---|---|
| 48 | Inspección profunda de paquetes (DPI) | Clasificación de tráfico por aplicación y protocolo |
| 49 | Análisis de tráfico en tiempo real | Captura continua de tráfico con actualización cada 10 segundos |
| 50 | Detección de riesgos de red | Identificación automática de 27+ tipos de riesgo (ver Glosario) |
| 51 | Contabilización por equipo | Estadísticas de consumo desglosadas por dirección IP |
| 52 | Contabilización por aplicación | Estadísticas de consumo desglosadas por aplicación detectada |
| 53 | Contabilización por protocolo | Estadísticas de consumo desglosadas por protocolo de red |
| 54 | Detección de exfiltración de datos | Análisis de volúmenes de tráfico para detectar fugas de datos |
| 55 | Detección de Sistema Operativo | Identificación pasiva del OS de cada dispositivo conectado |
| # | Funcionalidad | Descripción |
|---|---|---|
| 56 | Traffic Shaping (HTB) | Control de ancho de banda por equipo/red |
| 57 | Medición de consumo de tráfico | Registro histórico de bytes enviados/recibidos cada 5 minutos |
| 58 | Gráficos de consumo en tiempo real | Visualización en vivo del uso de ancho de banda |
| 59 | Limitación de velocidad por IP | Asignación de ancho de banda máximo por equipo |
| # | Funcionalidad | Descripción |
|---|---|---|
| 60 | Servidor DHCP | Asignación automática de direcciones IP |
| 61 | Servidor DNS | Resolución de nombres local y cache DNS |
| 62 | Servidor VPN | Acceso remoto seguro mediante VPN |
| 63 | VPN sitio a sitio (B2B) | Conexión entre sedes mediante túnel VPN (Bprot to Bprot) |
| 64 | DNS Dinámico | Actualización automática de IP pública en servicio de DNS dinámico ofrecido por Bprot |
| 65 | Soporte PPPoE | Conexión WAN mediante protocolo PPPoE con keepalive |
| 66 | Rutas estáticas | Configuración de rutas de red personalizadas |
| 67 | Punto de acceso WiFi | Creación de red WiFi con DHCP/DNS independiente |
| 68 | Sincronización de hora | Sincronización automática de reloj con servidores NTP |
| # | Funcionalidad | Descripción |
|---|---|---|
| 69 | Proxy inverso | Protección de aplicaciones web mediante proxy inverso con TLS |
| 70 | Reglas de seguridad WAF | Motor de reglas para bloqueo de ataques web (XSS, SQLi, etc.) |
| 71 | Soporte multi-sitio | Protección simultánea de múltiples aplicaciones web |
| 72 | Registro de acceso/errores WAF | Log detallado de accesos y errores del WAF |
| # | Funcionalidad | Descripción |
|---|---|---|
| 73 | Descubrimiento automático de red | Escaneo de la red para detectar dispositivos conectados |
| 74 | Inventario de software | Registro del software instalado en los equipos de la red |
| 75 | Inventario de hardware | Registro de las características de hardware de cada equipo |
| 76 | Mapa de red | Generación automática de topología de red cada 10 minutos |
| 77 | Mapeo de nombres DNS | Resolución inversa de IPs a nombres para identificar equipos |
| 78 | Control remoto de escritorio | Acceso remoto a equipos de la red |
| 79 | Detección de IPs duplicadas | Búsqueda periódica de conflictos de dirección IP en la red |
| # | Funcionalidad | Descripción |
|---|---|---|
| 80 | Agentes en estaciones de trabajo | Software instalable en endpoints para control avanzado de tracking y seguridad |
| 81 | Control de aplicaciones en endpoint | Gestión de aplicaciones permitidas/bloqueadas en cada equipo |
| 82 | Reporte de estado de agentes | Monitoreo del estado de conexión de los agentes |
| # | Funcionalidad | Descripción |
|---|---|---|
| 83 | Escaneo de vulnerabilidades | Análisis automatizado de vulnerabilidades |
| 84 | Análisis CMS | Busqueda de vulnerabilidades de CMS |
| 85 | Análisis de Red | Busqueda de vulnerabilidades detallada en toda la red o en dispositivos puntuales |
| 86 | Programación de escaneos | Ejecución programada de análisis de vulnerabilidades |
| 87 | Análisis headless (browser) | Detección de vulnerabilidades del lado del cliente (CSP bypass, fingerprinting) |
| # | Funcionalidad | Descripción |
|---|---|---|
| 88 | Monitoreo de puertos TCP | Verificación de disponibilidad de servicios TCP |
| 89 | Monitoreo de puertos UDP | Verificación de disponibilidad de servicios UDP |
| 90 | Monitoreo de CPU | Control de uso de CPU en servidores monitoreados |
| 91 | Monitoreo de disco | Control de espacio en disco en servidores monitoreados |
| 92 | Monitoreo de latencia (ping) | Medición de latencia y disponibilidad |
| 93 | Monitoreo SSH | Verificación de acceso SSH |
| 94 | Monitoreo de URL | Verificación de disponibilidad de sitios web/URLs |
| 95 | Monitoreo de certificados SSL | Alerta de vencimiento de certificados SSL |
| 96 | Monitoreo de carpetas | Control de cambios en carpetas de servidores |
| 97 | Monitoreo SNMP (agente/manager) | Consulta SNMP v2c de agentes y recepción de traps |
| 98 | Monitoreo de Zimbra | Verificación de estado del servidor de correo Zimbra |
| 99 | Monitoreo de texto personalizado | Verificación de contenido de respuestas |
| 100 | Alertas por correo electrónico | Notificación automática por email ante incidentes |
| 101 | Alertas por Telegram | Notificación instantánea a grupos/canales de Telegram |
| # | Funcionalidad | Descripción |
|---|---|---|
| 102 | Interfaz web | Panel de administración web accesible desde navegador |
| 101 | Auditoría de usuarios | Registro de acciones de los usuarios del sistema |
| 102 | Consola de administración | Terminal web para acceso SSH desde el navegador |
| 103 | Asistente de configuración inicial | Wizard de línea de comandos para configuración inicial del appliance |
| # | Funcionalidad | Descripción |
|---|---|---|
| 104 | Actualizaciones automáticas | Descarga e instalación automática de actualizaciones del sistema |
| 105 | Backup / Contingencia | Respaldo automático de configuración y datos para recuperación |
| 106 | Mantenimiento general programado | Limpieza y optimización semanal automática del sistema |
| 107 | Control de servicios (watchdog) | Verificación cada 2 minutos y reinicio automático |
| 108 | Sistema de licenciamiento | Gestión de módulos habilitados según licencia contratada |
| 109 | Reportes diarios automáticos | Generación automática de reportes de actividad |
| 110 | Optimización de base de datos | Mantenimiento mensual de la base de datos MySQL/MariaDB |
| 111 | Cache de memoria (Redis) | Múltiples bases Redis para filtrado web, DNS, sesiones y políticas |
| # | Funcionalidad | Descripción |
|---|---|---|
| 112 | Ping | Prueba de conectividad ICMP |
| 113 | Traceroute | Trazado de ruta hacia un destino |
| 114 | Nslookup / DNS Lookup | Resolución de nombres de dominio |
| 115 | Whois | Consulta de registros de dominio |
| 116 | Captura de paquetes | Captura de tráfico para análisis |
| 117 | Test de velocidad | Medición de velocidad de conexión a Internet |
| 118 | Análisis de red LAN | Análisis nocturno automatizado de la red local |