Está en la página 1de 3

Elementos de Seguridad Informática

Profesor:Dr. Juan Emmanuel Delva Benavides

Marco Jurídico en Materia Informática 2024 A


A 301 NRC 66156

Trabajo De Alex Javier Hernandez Rosales


Codigo:218239744
Elementos de Seguridad Informática
¿Qué es un agente de monitoreo y vigilancia?
Es un programa o sistema que puede monitorear y analizar de forma continua y automática
actividades, eventos o datos en un entorno particular, como redes informáticas, actividades,
aplicaciones o incluso dispositivos físicos. Su objetivo principal es recopilar información en tiempo real
para detectar patrones, anomalías, tendencias y comportamientos inusuales o potencialmente
peligrosos.

Estos agentes pueden variar en su alcance y función:


Agente de seguridad: Monitorea y analiza patrones de tráfico de red para detectar posibles ataques,
intrusiones o comportamientos maliciosos en la red.

Agentes de Monitorización de Aplicaciones: Rastrean la actividad de las aplicaciones y servicios


para identificar errores, fallos y problemas de usabilidad. Ayudan a mantener la calidad de la experien-
cia del usuario.

Menciona y explica 2 políticas de seguridad que pudieras aplicar a un comercio


electrónico
Política de Acceso y Autenticación: Esta política tiene como objetivo establecer reglas y
restricciones claras sobre quién puede acceder a los sistemas y datos del comercio electrónico.
Características:
 Autenticación Fuerte: Requiere autenticación de dos factores (2FA) para las cuentas de usua-
rio.
 Bloqueo de Cuentas: Implementa políticas de bloqueo de cuentas después de varios intentos
fallidos de inicio de sesión.
 Gestión de Contraseñas: Establece requisitos estrictos para las contraseñas, como una longi-
tud mínima, el uso de caracteres especiales.

Política de Encriptación de Datos: Esta política tiene como objetivo garantizar la confidencialidad de
la información sensible procesada en el marco del comercio electrónico.
Características:
 Auditorías de Seguridad: Realiza auditorías regulares de seguridad para identificar posibles
vulnerabilidades y brechas en el sistema.
 Encriptación de Datos en Reposo: Almacena datos sensibles en forma encriptada en los ser-
vidores, de esta manera protege los datos si alguien accede físicamente al servidor.
 Encriptación de Datos en Tránsito: Utiliza el protocolo HTTPS para cifrar la comunicación en-
tre el cliente y el servidor, esto garantiza que la información que se transmita, como detalles de
tarjetas de crédito, esté protegida contra el espionaje y no pueda ser interceptada.

¿Cuál es la diferencia entre un protocolo http y un https?


HTTP (Hypertext Transfer Protocol): Este es un protocolo estándar para transferir datos entre
navegadores web y servidores. Cuando accede a un sitio web a través de HTTP, los datos se envían
en texto sin formato. Esto significa que cualquiera que pueda interceptar los datos podrá leerlos y
comprenderlos.
HTTPS (Hypertext Transfer Protocol Secure): Esta es una versión segura de HTTP que utiliza una
capa adicional de seguridad para cifrar los datos enviados entre el cliente y el servidor. Esta capa de
seguridad se implementa mediante protocolos de seguridad como Secure Socket Layer (SSL) y
Transport Layer Security (TLS). Cuando accede a un sitio web a través de HTTPS, sus datos se cifran
antes de la transmisión y solo se pueden descifrar en el servidor de destino, lo que garantiza la
seguridad de la información que se transmite.
¿Qué es un firewall y para qué sirve?
Es una barrera de seguridad que se utiliza para proteger una red informática o un sistema informático
controlando y gestionando el tráfico de datos que entra y sale de la red. Su función principal es actuar
como un filtro que permite o bloquea el flujo de información en base a un conjunto de reglas y políticas
de seguridad predefinidas.
El propósito de un firewall es prevenir amenazas y ataques cibernéticos limitando el acceso no
autorizado y controlando el tráfico malicioso.

Algunos ejemplos de las principales funciones y objetivos de un firewall son:


 Bloqueo de Tráfico Malicioso: Bloquea automáticamente el tráfico sospechoso o el tráfico de
fuentes conocidas de malware, ataque o intrusión.
 Control de Acceso: Determina qué dispositivos o usuarios tienen acceso a la red y a sus recur-
sos.
 Protección contra Ataques: Ayuda a prevenir ataques como escaneo de puertos, acceso no au-
torizado e intentos de intrusión al bloquear o restringir la actividad maliciosa.

Referencias
Bigelow, S. J. (2017). Agente de Monitoreo de Microsoft (Microsoft Monitoring Agent).

ComputerWeekly.es. https://www.computerweekly.com/es/definicion/Agente-de-Monitoreo-de-

Microsoft-Microsoft-Monitoring-Agent

Castellnou, R. (s. f.). Las herramientas de seguridad informática que protegerán tu empresa.

https://www.captio.net/blog/herramientas-seguridad-informatica

Cisco Next Generation Firewall (NGFW) overview. (2023b, febrero 10). [Vídeo]. Cisco.

https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html

HTTP y HTTPS: diferencia entre los protocolos de transferencia. AWS. (s. f.). Amazon Web Services,

Inc. https://aws.amazon.com/es/compare/the-difference-between-https-and-http/

Villavicencio, M. (2023). ¿Por qué la seguridad del comercio electrónico es importante? Red Integralis.

https://redintegralis.com/2021/12/29/por-que-la-seguridad-del-comercio-electronico-es-

importante/

También podría gustarte