miércoles, 9 de octubre de 2019

ORGANIZACIONES Y PRODUCTOS DE SEGURIDAD DE RED


ORGANIZACIONES Y PRODUCTOS DE SEGURIDAD DE RED




ORGANIZACIONES
1.   Germinus
La Compañía Germinus es una compañía especializada en soluciones avanzadas de Seguridad Lógica en entornos empresariales complejos. Ofrece servicios completos que cubren todo el espectro de la seguridad lógica, desde  soluciones corporativas puntuales, hasta el establecimiento e implantación de planes de seguridad específicos.

2.   Osiatis
Ofrece servicios de auditoria de seguridad informática en cuatro niveles diferentes:

·        Auditoria legal
·        Auditoria de seguridad Física
·        Auditoria de seguridad Lógica
·        Adecuación a mejores practicas


3.   Ingeniería Dric
Soluciones Integrales de TI. Brinda soporte de seguridad Informática a empresas, con sus servicios de servidores Proxy web, configuración de Firewall, escaneo de puertos, antivirus, etc.

4.   Call Back
Este procedimiento es utilizado para verificar la autenticidad de una llamada vía MODEM. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al número que en teoría pertenece al usuario.

La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolverá al usuario legal y no al del intruso, siendo este desconectado. Como precaución adicional, el usuario deberá verificar que la llamada-retorno proceda del número a donde llamó previamente. Organizaciones que brindan este servicio de seguridad:

PRODUCTOS
1.   Wrappers
Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento.

Los Wrappers son ampliamente utilizados, y han llegado a formar parte de herramientas de seguridad por las siguientes razones:
·        Debido a que la seguridad lógica esta concentrada en un solo programa, los Wrappers son fáciles y simples de validar.
·        Debido a que el programa protegido se mantiene como una entidad separada, éste puede ser actualizado sin necesidad de cambiar el Wrapper.
·        Debido a que los Wrappers llaman al programa protegido mediante llamadas estándar al sistema, se puede usar un solo Wrapper para controlar el acceso a diversos programas que se necesiten proteger.
·        Permite un control de accesos exhaustivo de los servicios de comunicaciones, además de buena capacidad de Logs y auditorias de peticiones a dichos servicios, ya sean autorizados o no.

Consiste en un programa que es ejecutado cuando llega una petición a un puerto específico. Este, una vez comprobada la dirección de origen de la petición, la verifica contra las reglas almacenadas, y en función de ellas, decide o no dar paso al servicio. Adicionalmente, registra estas actividades del sistema, su petición y su resolución.

No hay comentarios:

Publicar un comentario

ENTRADAS POPULARES