Está en la página 1de 3

UNIVERSIDAD TECNOLOGÍCA DE TABASCO

DIVISIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

Y COMUNICACIÓN

ÁREA DESARROLLO DE SOFTWARE Y MULTIPLATAFORMA

“Aplicaciones Web Para I4.0”

DOCENTE
Fernanda Christell Cachón Carrera

ALUMNO

Manuel Alejandro Vázquez Hernández

“Protocolos Y Servicios De Seguridad En La Comunicación De La


Información”
Fuga de Datos en una Empresa de Comercio Electrónico
Una empresa de comercio electrónico experimenta una fuga de datos que afecta a
miles de clientes. La información filtrada incluye nombres, direcciones, números de
tarjetas de crédito y detalles de compras. La empresa se entera del incidente cuando
varios clientes informan de transacciones fraudulentas en sus tarjetas.

La empresa utiliza una conexión no segura para la transmisión de datos entre sus
servidores y el sistema de procesamiento de pagos.
No se implementó el cifrado de extremo a extremo en la base de datos de clientes.
El personal de la empresa no recibió una capacitación adecuada sobre las prácticas
de seguridad en la manipulación de datos sensibles.
Los sistemas de monitoreo y detección de intrusiones no estaban configurados de
manera efectiva, lo que permitió que el ataque pasara desapercibido durante un
tiempo prolongado.

De acuerdo con el caso presentado responde las siguientes preguntas en un


reporte:

Examina el caso e identifica las vulnerabilidades que llevaron a la fuga de datos.

1. ¿Cómo se pudo haber evitado la fuga de datos?

El poder tener una buena capacitación del personal, proporcionar entrenamiento


regular al personal sobre prácticas de seguridad, incluyendo la manipulación
adecuada de datos sensibles.
De igual forma la configuración efectiva de sistemas de monitoreo: Ajustar y
optimizar la configuración de los sistemas de monitoreo para detectar intrusiones y
actividades sospechosas.
Utilizar protocolos de seguridad, como HTTPS, para la transmisión de datos y
asegurar que la conexión sea segura y resistente a ataque y asi poder tener una
conexión segura.

2. ¿Qué medidas de seguridad deben implementar en la


transmisión y almacenamiento de información?
Aplicar cifrado a nivel de base de datos utilizando SSL para proteger la
información almacenada. Utilizar HTTPS (Hypertext Transfer Protocol Secure):
Garantiza una transmisión cifrada de datos entre los servidores y el sistema de
procesamiento de pagos. El HTTPS es el principal protocolo utilizado para enviar
datos entre un navegador y un sitio web. A su vez, HTTPS usa el cifrado para
aumentar la seguridad en la transferencia de datos.

3. ¿Cómo debería de proteger, la empresa, la conexión entre


los servidores y el sistema de pago?

Utilizar SSH para cifrar la conexión entre los servidores y el sistema de pago,
proporcionando una capa adicional de seguridad. SSH es crucial para garantizar la
confidencialidad en la transmisión de datos.
La empresa debería incorporar SET, un protocolo de seguridad diseñado
específicamente para las transacciones electrónicas. SET utiliza cifrado asimétrico
para garantizar la seguridad en las comunicaciones entre los servidores y el
sistema de pago. Este protocolo proporciona autenticación robusta y protección
contra la manipulación de datos durante las transacciones.

4. ¿Qué prácticas de cifrado y almacenamiento de datos


podrían haberse implementado?
Utilizar el protocolo SCP o SFTP para el almacenamiento cifrado, asegurando que
los archivos almacenados estén protegidos contra accesos no autorizados y poder
aplicar SSL para el cifrado de extremo a extremo, protegiendo la comunicación
entre usuarios y servidores y garantizando la privacidad de los datos transmitidos.
La combinación de SSH y SET fortalecerá significativamente la seguridad de la
conexión, asegurando tanto la autenticidad como la confidencialidad de las
transmisiones de datos entre los servidores y el sistema de pago.

5. ¿Cómo impactaría la implementación de estas medidas en


la seguridad de la información?

La capacitación del personal y la configuración efectiva de sistemas de monitoreo


permitirán una detección temprana de amenazas y una respuesta rápida a
posibles incidentes de seguridad.
La implementación de los protocolos de seguridad mencionados fortalecerá la
seguridad de la información, generando confianza entre los clientes y protegiendo
la reputación de la empresa.

También podría gustarte