Sei sulla pagina 1di 2

Wrappers:

Es un programa que controla el acceso a un segundo programa.


Literalmente cubre la identidad de este segundo programa, obteniendo un
más alto nivel de seguridad con esto. Generalmente son usados dentro de la
seguridad en sistemas UNIXs.
Nacieron con la necesidad de modificar el comportamiento del
sistema operativo sin tener que modificar su funcionamiento.
Son ampliamente utilizados, gracias a esto han llegado a formar
parte de herramientas de seguridad por las siguientes razones:
Debido a la seguridad lógica esta concentrada en un solo programa, son
fáciles y simples de validar.
 Debido a que el programa protegido se mantiene como entidad separada,
este puede ser actualizado sin cambiar el Wrapper.
 Debido a que los wrappers llaman al programa protegido mediante
llamadas estándar al sistema, se puede utilizar un solo wrapper para
controlar el acceso a diversos programas para proteger.
 Permite un control exhaustivo de los servicios de comunicaciones,
además de capacidad de logs y auditorias de peticiones a dichos servicios,
ya sean autorizados o no.
Consiste en un programa que es ejecutado cuando llega una peticia a un
puerto específico. Algunas configuraciones avanzadas de este paquete,
permiten también ejecutar comandos en el propio sistema operativo, en
función de la resolución de la petición.

Detección de intruso en Tiempo Real:


La seguridad se tiene que tratar en conjunto. Este viejo criterio es el que
recuerda que los sistemas de protección hasta aquí abordados, si bien son
eficaces, distan mucho de ser la protección ideal.
La integridad de un sistema se puede corromper de varias formas y la forma
de evitar esto es con la instalación de sistemas de detección de intrusos en
tiempo real, quienes:
Inspección un trafico de la red buscando posibles
ataques.
Controlan el registro de los servidores para
detectar acciones sospechosas.
Mantiene una base del sistema para detectar la
modificación de los mismos.
Controlan el ingreso de cada nuevo archivo al
sistema para detectar caballos de Troya o
semejantes.
Avisan al administrador de cualquiera de las
acciones mencionadas.
Cada una de estas herramientas permite mantener alejados a la gran mayoría
de los intrusos reales.

Gestión de Claves “Seguras”:


Si se utiliza una clave de 8 caracteres
de longitud, con los 96 caracteres posibles, puede tardarse 2.288 años en
descifrarlas. Esto se obtiene a partir de las 96 8 claves posibles de generar
con esos caracteres.
Los problemas de seguridad más comunes y sus formas de prevención.

Criptologia: esto proviene etimológicamente del griego Kruiptoz y


Grajein y significa “arte de escribir con claves secreta de un modo
enigmático”.esto es una táctica que trata sobre la protección de la
información. Es decir que la criptologia es la ciencia que consiste en
transformar un mensaje inteligible en otro que no lo es, para después
devolverlo a su forma original, sin que nadie que vea el mensaje cifrado
sea capaz de entenderlo.
Inversión: costos de las diferentes herramientas de protección se esta
haciendo accesibles, en general, incluso para las organizaciones mas
pequeñas. Esto hace que la implementación de mecanismo de seguridad
se da prácticamente en todos los niveles: empresas grandes, medianas,
chicas y usuarios finales. Todos pueden acceder a las herramientas que
necesitan y los costos va de acuerdo con l tamaño y potencial de la
herramienta. Para tener una buena seguridad se debe mantener un nivel
parejo de seguridad, se deben actualizar permanentemente las
herramientas con las que se cuenta.

Potrebbero piacerti anche