Está en la página 1de 19

ADMINISTRACIÓN DE TECNOLOGÍAS

DE LA INFORMACIÓN

SEGURIDAD EN LOS SISTEMAS


Ing. Hugo Montoya - hmontoyav@miumg.edu.gt
DE INFORMACIÓN
ADMINISTRACIÓN DE TECNOLOGÍAS
DE LA INFORMACIÓN

- ¿Por qué es
importante la
seguridad?
¿Administración de
seguridad?

https://www.youtube.com/watch?v=3haEzH
2BxbI
ADMINISTRACIÓN DE TECNOLOGÍAS
DE LA INFORMACIÓN

Tecnología EMV (Europay Mastercard/Visa)


https://es.wikipedia.org/wiki/EMV#:~:text=EMV%20es%20un%20est%C3%A1ndar%20de,tarjetas%20
de%20cr%C3%A9dito%20y%20d%C3%A9bito
ADMINISTRACIÓN DE TECNOLOGÍAS
DE LA INFORMACIÓN

Fuente: Laudon, Keneth y Jane “Sistemas de Información Gerencial” Decimo Cuarta Edición, Pearson
ADMINISTRACIÓN DE TECNOLOGÍAS
DE LA INFORMACIÓN

Fuente: Laudon, Keneth y Jane “Sistemas de Información Gerencial” Decimo Cuarta Edición, Pearson
ADMINISTRACIÓN DE TECNOLOGÍAS
DE LA INFORMACIÓN

https://cve.mitre.org/

Fuente: Laudon, Keneth y Jane “Sistemas de Información Gerencial” Decimo Cuarta Edición, Pearson
ADMINISTRACIÓN DE TECNOLOGÍAS
DE LA INFORMACIÓN

https://nvd.nist.gov/
Fuente: Laudon, Keneth y Jane “Sistemas de Información Gerencial” Decimo Cuarta Edición, Pearson
ADMINISTRACIÓN DE TECNOLOGÍAS
DE LA INFORMACIÓN

https://us-cert.cisa.gov/
Fuente: Laudon, Keneth y Jane “Sistemas de Información Gerencial” Decimo Cuarta Edición, Pearson
ADMINISTRACIÓN DE TECNOLOGÍAS
DE LA INFORMACIÓN

Fuente: Laudon, Keneth y Jane “Sistemas de Información Gerencial” Decimo Cuarta Edición, Pearson
ADMINISTRACIÓN DE TECNOLOGÍAS
DE LA INFORMACIÓN

Amenazas Globales - Ciberterrorismo y


Guerra Informática
ADMINISTRACIÓN DE TECNOLOGÍAS
DE LA INFORMACIÓN

Los empleados Internos


ADMINISTRACIÓN DE TECNOLOGÍAS
DE LA INFORMACIÓN

Herramientas y Tecnologías para Salvaguardar


los sistemas y la información
ADMINISTRACIÓN DE TECNOLOGÍAS
DE LA INFORMACIÓN

Seguridad lógica:
Contraseñas:
Políticas de caducidad,
longitud, inclusión de
mayúsculas, números,
caracteres especiales.
Autenticación de dos
factores
Autenticación biométrica
(huellas, rostros y voz)
ADMINISTRACIÓN DE TECNOLOGÍAS
DE LA INFORMACIÓN

EndPoints
(Antivirus)

Fuente: Laudon, Keneth y Jane “Sistemas de Información Gerencial” Decimo Cuarta Edición, Pearson
ADMINISTRACIÓN DE TECNOLOGÍAS
DE LA INFORMACIÓN

Firewalls

Fuente: Laudon, Keneth y Jane “Sistemas de Información Gerencial” Decimo Cuarta Edición, Pearson
ADMINISTRACIÓN DE TECNOLOGÍAS
DE LA INFORMACIÓN

Detección de Intrusos (IDS)

Fuente: Laudon, Keneth y Jane “Sistemas de Información Gerencial” Decimo Cuarta Edición, Pearson
ADMINISTRACIÓN DE TECNOLOGÍAS
DE LA INFORMACIÓN

Certificados de Seguridad SSL para las páginas WEB o servidores WEB

Fuente: Laudon, Keneth y Jane “Sistemas de Información Gerencial” Decimo Cuarta Edición, Pearson
ADMINISTRACIÓN DE TECNOLOGÍAS
DE LA INFORMACIÓN

Seguridad
Física
ADMINISTRACIÓN DE TECNOLOGÍAS
DE LA INFORMACIÓN

Seguridad en la Nube
Firewalls en la nube
Outsorcing (monitoreos SOC
https://blogs.imf-formacion.com/blog/tecnologia/
que-es-soc-actividades-realiza-201903/)
Protección contra DDos (Cloudflare)
https://www.cloudflare.com/es-es/lp/ddos-x/?&_bt=374727219982&_bk=%2B
ddos&_bm=b&_bn=g&_bg=73380082478&_placement=&_target=&_loc=100
7583&_dv=c&awsearchcpc=1&gclid=CjwKCAjw9r-DBhBxEiwA9qYUpZPcarJ
GHexVNB8-FA3y_9ZXodzS5Y8RyU9UZCY_c4XD7ZWO3RLXAhoCVXQQA
vD_BwE&gclsrc=aw.ds

Fuente: Laudon, Keneth y Jane “Sistemas de Información Gerencial” Decimo Cuarta Edición, Pearson

También podría gustarte