Saltar al contenido principal
Cuando la opción de Proxy & VPN Detection está activada, puede consultar los detalles relacionados para cada submission. Esto bloquea de forma preventiva submissions a través de rangos de IP específicos o redes privadas donde ocurren frecuentemente falsificaciones y alteraciones.
Cómo activarloActive la opción ‘Proxy & VPN Detection’ en el menú Gestión de proyectos > Política y autenticación > Refuerzo de autenticación y prevención de falsificación.
Pantalla de lista de pre-verificación

Información visible

ElementoDescripción
Submission TimeMomento del intento de submission
Email AddressEmail del remitente
Request IDIdentificador único de la solicitud
Detection TypeProxy, VPN, TOR, etc.
Request IPIP del intento de submission
Risk ScorePuntuación de riesgo basada en IP
Service AttemptSi se intentó acceder al servicio
CountryInformación de país basada en IP
Connection TypeMétodo de conexión
Final StatusResultado de bloqueo/permiso
La página VPN & Proxy es de solo lectura y no puede modificarse, a diferencia de la página de detalle de la lista de submissions.

Beneficios de la detección de Proxy y VPN

Seguridad reforzada

Bloquee de forma preventiva rangos de IP peligrosos

Protección de integridad

Detecte intentos de falsificación/alteración de forma temprana para proteger el servicio

Prevención de abuso

Prevenga el abuso comercial

Restricción de acceso

Implemente políticas de restricción de acceso basadas en región

Métodos de respuesta por tipo de detección

Tipo de detecciónNivel de riesgoRespuesta recomendada
ProxyMedioAplicar procedimientos de verificación adicional
VPNMedioAplicar procedimientos de verificación adicional
Commercial VPNAltoBloqueo inmediato o verificación reforzada
Hosting ProviderAltoProcesamiento de rechazo automático

Vista detallada de pre-verificación

Haga clic en el botón Status de cada elemento de pre-verificación para consultar información detallada relacionada con la detección de Proxy y VPN.
Esta función puede mejorar significativamente la seguridad y fiabilidad del servicio al bloquear preventivamente IPs maliciosas.
Pantalla de vista detallada de pre-verificación

Información de pre-verificación

CampoDescripción
Request IDValor único de solicitud generado durante el intento de verificación de identidad
StatusAprobado/rechazado basado en IP e información relacionada
Risk ScorePuntuación que cuantifica la IP e información relacionada
Connection TypeResidential/Mobile/Data Center
Request DateFecha del intento de submission
CountryInformación de país basada en IP
Subnet AttemptFrecuencia de intentos de submission del subnet (primera vez/raro/muy frecuente)
Device and OSInformación del entorno de carga del submission

Estado de anonimización de IP

Pantalla de estado de anonimización de IP
ElementoDescripción
ProxySi se sospecha que la IP es un proxy
TORSi la IP usa la red TOR
VPNSi se sospecha que la IP es una VPN
Orden de nivel de riesgo: El nivel de riesgo es mayor en el orden TOR > VPN > Proxy. Establezca políticas de respuesta adecuadas para cada uno.

Historial de abuso de IP

Pantalla de historial de abuso de IP
ElementoDescripción
Recent AbuseSi existe historial de abuso reciente de la IP
Abuse RateFrecuencia de abuso relacionada con la IP
Bot ActivitySi existe actividad reciente de bots desde la IP
Frequent AbuseSi existe historial frecuente de abuso para la IP

Información adicional

Pantalla de información adicional
ElementoDescripción
HostInformación del host
Internet Service ProviderInformación del ISP
Autonomous System Number (ASN)Número de sistema autónomo único
RegionInformación de región basada en IP
City/County/DistrictInformación detallada de región basada en IP
Time ZoneInformación de zona horaria basada en IP

Guía de interpretación de Risk Score

Rango de puntuaciónNivel de riesgoAcción recomendada
0-30BajoProcesamiento normal
31-60MedioMonitoreo adicional
61-80AltoProcedimientos de verificación reforzada
81-100Muy altoBloqueo inmediato recomendado
Consejos de monitoreo
  • Analice periódicamente los patrones de abuso de IP para detectar nuevas amenazas tempranamente
  • Minimice las molestias para usuarios legítimos estableciendo políticas de whitelist
  • Monitorice los patrones de acceso por país
  • Revise los casos de falsos positivos
  • Establezca políticas de excepción para usuarios legítimos de VPN

Documentación relacionada

Device Verification

Consulte los resultados de verificación de dispositivo.

Refuerzo de autenticación y prevención de falsificación

Aprenda a configurar los ajustes de detección de Proxy y VPN.

Envíos de usuarios

Gestione la lista de submissions y consulte información detallada.

Estadísticas

Consulte el estado general de uso del servicio.