SlideShare una empresa de Scribd logo
1 de 13
Guía de Supervivencia IT “Como sacar partido de las innovaciones tecnológicas sin morir en el intento” Enrique M. Verdes Docente
Quien soy... ,[object Object],[object Object],[object Object],[object Object],[object Object]
¿De que vamos a hablar? ,[object Object],[object Object],[object Object]
Virtualización ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Código Abierto (Open Source) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Web 2.0 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
“The computer is the network”  Jhon Gage Cofundador de Sun Microsystems
¿Cuales son las amenazas? ,[object Object],[object Object]
¿Y las debilidades? ,[object Object],[object Object],[object Object],[object Object]
El rol del Estado ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Para terminar... ¿Hay preguntas?
¡¡Muchas gracias!! http://www.elgallego.info http://www.ort.edu.uy

Más contenido relacionado

Similar a Guía de Supervivencia IT

Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Roberto Ramírez Amaya
 
Transfórmese o sucumba a la transformación
Transfórmese o sucumba a la transformaciónTransfórmese o sucumba a la transformación
Transfórmese o sucumba a la transformaciónConnected Futures
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Mundo Contact
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaSymantec
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumISMS Forum
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
tarea-1-de-tecnologia-bruno (3).docx
tarea-1-de-tecnologia-bruno (3).docxtarea-1-de-tecnologia-bruno (3).docx
tarea-1-de-tecnologia-bruno (3).docxMarielNin
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
Ar consulting - Idea de Negocios
Ar  consulting - Idea de NegociosAr  consulting - Idea de Negocios
Ar consulting - Idea de NegociosMariano Rossi
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTensor
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaSamary Páez
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 

Similar a Guía de Supervivencia IT (20)

Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.
 
Transfórmese o sucumba a la transformación
Transfórmese o sucumba a la transformaciónTransfórmese o sucumba a la transformación
Transfórmese o sucumba a la transformación
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
 
Disrupción digital en la industria de seguros: impacto en el negocio y ti
Disrupción digital en la industria de seguros: impacto en el negocio y tiDisrupción digital en la industria de seguros: impacto en el negocio y ti
Disrupción digital en la industria de seguros: impacto en el negocio y ti
 
Transformación Digital
Transformación DigitalTransformación Digital
Transformación Digital
 
c32cm32 tenorio j pedro-negocios
c32cm32 tenorio j pedro-negociosc32cm32 tenorio j pedro-negocios
c32cm32 tenorio j pedro-negocios
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
tarea-1-de-tecnologia-bruno (3).docx
tarea-1-de-tecnologia-bruno (3).docxtarea-1-de-tecnologia-bruno (3).docx
tarea-1-de-tecnologia-bruno (3).docx
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Paralelo Información
Paralelo InformaciónParalelo Información
Paralelo Información
 
Ar consulting - Idea de Negocios
Ar  consulting - Idea de NegociosAr  consulting - Idea de Negocios
Ar consulting - Idea de Negocios
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 

Más de Enrique Verdes

Jiap 2015 - Opensource, el nuevo estándar
Jiap 2015 - Opensource, el nuevo estándarJiap 2015 - Opensource, el nuevo estándar
Jiap 2015 - Opensource, el nuevo estándarEnrique Verdes
 
Todo lo que Ud. quería saber sobre Linux y no se atrevía a preguntar
Todo lo que Ud. quería saber sobre Linux y no se atrevía a preguntarTodo lo que Ud. quería saber sobre Linux y no se atrevía a preguntar
Todo lo que Ud. quería saber sobre Linux y no se atrevía a preguntarEnrique Verdes
 
¿Porque te interesa el Software Libre?. Mitos y Realidades
¿Porque te interesa el Software Libre?. Mitos y Realidades¿Porque te interesa el Software Libre?. Mitos y Realidades
¿Porque te interesa el Software Libre?. Mitos y RealidadesEnrique Verdes
 
Jugando con Virtualización
Jugando con VirtualizaciónJugando con Virtualización
Jugando con VirtualizaciónEnrique Verdes
 
PandoraFMS: Free Monitoring System
PandoraFMS: Free Monitoring SystemPandoraFMS: Free Monitoring System
PandoraFMS: Free Monitoring SystemEnrique Verdes
 
PandoraFMS: Pasado, presente y futuro.
PandoraFMS: Pasado, presente y futuro.PandoraFMS: Pasado, presente y futuro.
PandoraFMS: Pasado, presente y futuro.Enrique Verdes
 
Taller de Shell Scripting
Taller de Shell ScriptingTaller de Shell Scripting
Taller de Shell ScriptingEnrique Verdes
 
How to succeed on migration projects
How to succeed on migration projectsHow to succeed on migration projects
How to succeed on migration projectsEnrique Verdes
 

Más de Enrique Verdes (10)

Jiap 2015 - Opensource, el nuevo estándar
Jiap 2015 - Opensource, el nuevo estándarJiap 2015 - Opensource, el nuevo estándar
Jiap 2015 - Opensource, el nuevo estándar
 
Todo lo que Ud. quería saber sobre Linux y no se atrevía a preguntar
Todo lo que Ud. quería saber sobre Linux y no se atrevía a preguntarTodo lo que Ud. quería saber sobre Linux y no se atrevía a preguntar
Todo lo que Ud. quería saber sobre Linux y no se atrevía a preguntar
 
¿Porque te interesa el Software Libre?. Mitos y Realidades
¿Porque te interesa el Software Libre?. Mitos y Realidades¿Porque te interesa el Software Libre?. Mitos y Realidades
¿Porque te interesa el Software Libre?. Mitos y Realidades
 
Jugando con Virtualización
Jugando con VirtualizaciónJugando con Virtualización
Jugando con Virtualización
 
Introducción a LDAP
Introducción a LDAPIntroducción a LDAP
Introducción a LDAP
 
PandoraFMS: Free Monitoring System
PandoraFMS: Free Monitoring SystemPandoraFMS: Free Monitoring System
PandoraFMS: Free Monitoring System
 
PandoraFMS: Pasado, presente y futuro.
PandoraFMS: Pasado, presente y futuro.PandoraFMS: Pasado, presente y futuro.
PandoraFMS: Pasado, presente y futuro.
 
Taller de Shell Scripting
Taller de Shell ScriptingTaller de Shell Scripting
Taller de Shell Scripting
 
Maquinas Virtuales
Maquinas VirtualesMaquinas Virtuales
Maquinas Virtuales
 
How to succeed on migration projects
How to succeed on migration projectsHow to succeed on migration projects
How to succeed on migration projects
 

Guía de Supervivencia IT