Aporte Trabajo Final Claudia Aguilera
1 Describir 10 servicios de seguridad informática que se puedan presentar en esa empresa o institución, para esto se deben describir cada una de las amenazas teniendo en cuenta que deben estar discriminados de a dos en los diferentes tipos de servicio (5 servicios * 2 de cada aporte por estudiante = 10 servicios definidos para la empresa).
Seguridad en la red y en elperímetro
Mantiene la confidencialidad, la integridad y la disponibilidad de su red.
La solución HP Perimeter and Network Security le ayuda a conservar la confidencialidad, la integridad y la disponibilidad de su red a través de una transparencia de seguridad de red superior y defensas adaptativas. Mediante la recopilación y el análisis de datos de seguridad del sistema y de la red en tiempo real,puede detectar de inmediato y responder ante las amenazas de seguridad del perímetro, reduciendo así la exposición y minimizando el impacto.
Características principales
Identifique y elimine las amenazas de seguridad de la red y el perímetro y anticípese a los ataques.
Minimice el impacto de los ataques a su seguridad
Aumente el conocimiento de la situación, automatice los informes, ofrezca remediosy respuestas
Mida de forma continuada la eficiencia de los procesos de seguridad de la red y el perímetro
Automatice la supervisión y la aplicación de controles de seguridad del perímetro
Gestión de riesgos de la TI y cumplimiento
Perfeccione los procesos, reduzca los riesgos y acelere el cumplimiento.
Con la solución HP IT Risk and Compliance, su empresa puede usar un registro centralizadopara cumplir con SOX, PCI, FISMA, HIPAA y otras normativas. Este servicio global personalizado le aporta una forma más rentable de mejorar la eficacia del proceso y reducir los riesgos.
Características principales
Identifique y elimine las amenazas de seguridad y las excepciones de cumplimiento
Acelere la corrección y la respuesta y minimice rápidamente el impacto de eventos
Obtenga rápidamenteconocimiento de la situación de las amenazas actuales y de los estatutos de cumplimiento
Mida y mejore de forma continuada la seguridad y los procesos de cumplimiento
Automatice la generación de informes, la supervisión y el cumplimiento del control de seguridad
2 Determinar 5 tipos de ataques internos o externos que se le pueden presentar a la seguridad informática de la empresa o institución y, ala vez, 5 vulnerabilidades informáticas que se estén presentando en la empresa o institución.
ATAQUES
La seguridad consta de tres elementos fundamentales que forman parte de los objetivos que intentan comprometer los atacantes. Estos elementos son la confidencialidad, la integridad y la disponibilidad de los recursos. Bajo esta perspectiva, el atacante intentará explotar las vulnerabilidades deun sistema o de una red para encontrar una o más debilidades en alguno de los tres elementos de seguridad.
Confidencialidad. Un atacante podría robar información sensible como contraseñas u otro tipo de datos que viajan en texto claro a través de redes confiables, atentando contra la confidencialidad al permitir que otra persona, que no es el destinatario, tenga acceso a los datos. Un ejemplo quecompromete este elemento es el envenenamiento de la tabla ARP (ARP Poisoning).
Integridad. Mientras la información se transmite a través del protocolo de comunicación, un atacante podría interceptar el mensaje y realizar cambios en determinados bits del texto cifrado con la intención de alterar los datos del criptograma. Este tipo de ataques se denomina Bit-Flipping y son considerados ataquescontra la integridad de la información.
El ataque no se lleva a cabo de manera directa contra el sistema de cifrado pero sí en contra de un mensaje o de una serie de mensajes cifrados. En el extremo, esto puede convertirse en un ataque de denegación de servicio contra todos los mensajes en un canal que utiliza cifrado.
Disponibilidad. En este caso, un atacante podría utilizar los recursos de la...
Regístrate para leer el documento completo.