Wrappers

  • July 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Wrappers as PDF for free.

More details

  • Words: 563
  • Pages: 2
Wrappers: Es un programa que controla el acceso a un segundo programa. Literalmente cubre la identidad de este segundo programa, obteniendo un más alto nivel de seguridad con esto. Generalmente son usados dentro de la seguridad en sistemas UNIXs. Nacieron con la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento. Son ampliamente utilizados, gracias a esto han llegado a formar parte de herramientas de seguridad por las siguientes razones:

Debido a la seguridad lógica esta concentrada en un solo programa, son fáciles y simples de validar.  Debido a que el programa protegido se mantiene como entidad separada, este puede ser actualizado sin cambiar el Wrapper.  Debido a que los wrappers llaman al programa protegido mediante llamadas estándar al sistema, se puede utilizar un solo wrapper para controlar el acceso a diversos programas para proteger.

 Permite un control exhaustivo de los servicios de comunicaciones, además de capacidad de logs y auditorias de peticiones a dichos servicios, ya sean autorizados o no. Consiste en un programa que es ejecutado cuando llega una peticia a un puerto específico. Algunas configuraciones avanzadas de este paquete, permiten también ejecutar comandos en el propio sistema operativo, en función de la resolución de la petición.

Detección de intruso en Tiempo Real: La seguridad se tiene que tratar en conjunto. Este viejo criterio es el que recuerda que los sistemas de protección hasta aquí abordados, si bien son eficaces, distan mucho de ser la protección ideal. La integridad de un sistema se puede corromper de varias formas y la forma de evitar esto es con la instalación de sistemas de detección de intrusos en tiempo real, quienes: Inspección un trafico de la red buscando posibles ataques. Controlan el registro de los servidores para detectar acciones sospechosas. Mantiene una base del sistema para detectar la modificación de los mismos. Controlan el ingreso de cada nuevo archivo al sistema para detectar caballos de Troya o semejantes. Avisan al administrador de cualquiera de las acciones mencionadas.

Cada una de estas herramientas permite mantener alejados a la gran mayoría de los intrusos reales.

Gestión de Claves “Seguras”: Si se utiliza una clave de 8 caracteres de longitud, con los 96 caracteres posibles, puede tardarse 2.288 años en descifrarlas. Esto se obtiene a partir de las 96 8 claves posibles de generar con esos caracteres. Los problemas de seguridad más comunes y sus formas de prevención. Criptologia: esto proviene etimológicamente del griego Kruiptoz y Grajein y significa “arte de escribir con claves secreta de un modo enigmático”.esto es una táctica que trata sobre la protección de la información. Es decir que la criptologia es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es, para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. Inversión: costos de las diferentes herramientas de protección se esta haciendo accesibles, en general, incluso para las organizaciones mas pequeñas. Esto hace que la implementación de mecanismo de seguridad se da prácticamente en todos los niveles: empresas grandes, medianas, chicas y usuarios finales. Todos pueden acceder a las herramientas que necesitan y los costos va de acuerdo con l tamaño y potencial de la herramienta. Para tener una buena seguridad se debe mantener un nivel parejo de seguridad, se deben actualizar permanentemente las herramientas con las que se cuenta.

Related Documents

Wrappers
June 2020 3
Tcp Wrappers Unwrapped
November 2019 11
Tcp Wrappers Unwrapped
October 2019 16
Handmade Gift Wrappers
November 2019 9