SlideShare una empresa de Scribd logo
1 de 421
MASTER EN DIRECCIÓN Y GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN UPSA/ASIMELEC  Prof. Luis Joyanes Aguilar Infraestructuras TIC e innovaciones tecnológicas :  Tendencias e Impactos en el campo de la Seguridad de Información
Parte I LA SOCIEDAD DE LA INFORMACIÓN Y EL CONOCIMIENTO  Prof. Luis Joyanes Aguilar
CONTENIDO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PARTE I. Hacia la Sociedad del Conocimiento ,[object Object],[object Object],[object Object],[object Object]
VOLUMEN DE INFORMACIÓN DIGITAL (IDC) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VOLUMEN DE INFORMACIÓN DIGITAL (IDC)-2 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VOLUMEN DE INFORMACIÓN DIGITAL (IDC)-3 ,[object Object],[object Object],[object Object],[object Object],[object Object]
VOLUMEN DE INFORMACIÓN DIGITAL (IDC)-4 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VOLUMEN DE INFORMACIÓN DIGITAL (IDC)-5 ,[object Object],[object Object],[object Object],[object Object]
Gestión de la información en las empresas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gestión de la información en las empresas-2 ,[object Object],[object Object],[object Object],[object Object]
Experimento de Gordon Bell - Microsoft ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
EL BINOMIO: Información-Conocimiento ,[object Object],[object Object],[object Object],[object Object]
La democratización del conocimiento ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],HISTORIA DE LA SOCIEDAD DE LA INFORMACIÓN
EL CAMINO EUROPEO A LA SOCIEDAD DE LA INFORMACIÓN ,[object Object],[object Object],[object Object],[object Object],[object Object]
EL CAMINO EUROPEO A LA SOCIEDAD DE LA INFORMACIÓN (2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
EL CAMINO EUROPEO A LA SOCIEDAD DE LA INFORMACIÓN (3) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
EL CAMINO ESPAÑOL A LA SOCIEDAD DE LA INFORMACIÓN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
EL CAMINO ESPAÑOL A LA SOCIEDAD DE LA INFORMACIÓN ,[object Object],[object Object],[object Object]
EL CAMINO ESPAÑOL A LA SOCIEDAD DE LA INFORMACIÓN ,[object Object],[object Object],[object Object],[object Object],[object Object]
Referencias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Parte II SEGURIDAD: Algunas consideraciones de actualidad  Prof. Luis Joyanes Aguilar
¿Por y para qué la Seguridad? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La seguridad informática preocupa a las organizaciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La situación real  2006: la usabilidad en seguridad ,[object Object],[object Object],[object Object],[object Object]
USABILIDAD  Y SEGURIDAD ,[object Object],[object Object],[object Object],[object Object]
La situación real Febrero-Marzo 2006 en Tecnologías y Redes inalámbricas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La situación real Octubre-Diciembre 2007 en Tecnologías y Redes inalámbricas ,[object Object]
La situación real  en  Redes inalámbricas: el caso de FON ,[object Object],[object Object],[object Object],[object Object],[object Object]
Situación en Estados Unidos … Datos 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tecnologías Utilizadas (EE.UU.) ,[object Object]
Ámbito de la Seguridad(2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Redes e Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Certificado digital, firma electrónica , eAdministración, e-DNI, … ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en el transporte ,[object Object],[object Object],[object Object],[object Object],[object Object]
Aplicaciones seguras ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Malware y Virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en el almacenamiento ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Protección del ordenador ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Protección de datos… Privacidad electrónica ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad  versus  Privacidad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Fraudes en línea  (on-line)… S21sec ,[object Object],[object Object],[object Object],[object Object]
Fraudes en línea  (on-line)… S21sec (2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Fraudes en línea  (on-line)… S21sec (3) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Parte III INNOVACIONES TECNÓLÓGICAS AL SERVICIO DE LA SI Prof. Luis Joyanes Aguilar
Parte III INNOVACIONES TECNÓLÓGICAS AL SERVICIO DE LA SI Prof. Luis Joyanes Aguilar
CONTENIDO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Estadísticas de telefonía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Estado actual del parque de teléfonos  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SIETE TECNOLOGÍAS QUE CAMBIARÁN EL MUNDO… Business 2.0, Octubre 2005 ,[object Object],[object Object],[object Object],[object Object],[object Object]
SIETE TECNOLOGÍAS QUE CAMBIARÁN EL MUNDO… Business 2.0, Octubre 2005 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Innovaciones tecnológicas que influyen directamente en la globalización ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Innovaciones tecnológicas que influyen directamente en la globalización (2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Innovaciones tecnológicas que influyen directamente en la globalización (3) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Innovaciones tecnológicas que influyen directamente en la globalización (4) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Innovaciones tecnológicas que influyen directamente en la globalización (5) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Innovaciones tecnológicas de acceso a Internet… Móviles… Redes (5) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Innovaciones tecnológicas de acceso a Internet… Móviles… Redes (6) ,[object Object],[object Object],[object Object],[object Object],[object Object]
CONTENIDO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SIETE TECNOLOGÍAS QUE CAMBIARÁN EL MUNDO… Business 2.0, Octubre 2005 ,[object Object],[object Object],[object Object],[object Object],[object Object]
SIETE TECNOLOGÍAS QUE CAMBIARÁN EL MUNDO… Business 2.0, Octubre 2005 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La revolución de lo invisible: La nanotecnología ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La situación real Febrero-Marzo 2006 3 GSM World Congress  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La situación real Febrero-Marzo 2006 CEBIT 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Innovación tecnológica de CEBIT 2006  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Innovación tecnológica de  CEBIT 2006 (2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
INNOVACIONES (Abril/Mayo 2006) ,[object Object],[object Object],[object Object]
Noticias de impacto en  Innovaciones tecnológicas (Enero 2007) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Noticias de impacto en  Innovaciones tecnológicas (Enero 2007) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Noticias de impacto en  Innovaciones tecnológicas (Enero 2007) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Convergencia Fijo-Móvil con WiFi-WiMax ,[object Object],[object Object],[object Object],[object Object]
Convergencia Fijo-Móvil con WiFi-WiMax(2) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Convergencia Fijo-Móvil, FMC en inglés (3) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Innovaciones tecnológicas colaborativas: Web2.0 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Web 2.0: El paradigma de la innovación ,[object Object],[object Object],[object Object]
Web 2.0  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Innovaciones tecnológicas… Móviles… RFID… nuevo chip de HP  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Memory Spot de HP vs RFID ,[object Object],[object Object],[object Object],[object Object],[object Object]
Innovaciones tecnológicas y multimedia:  La casa digital ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Innovaciones tecnológicas y multimedia:  El nuevo paradigma de telefonía móvil ,[object Object],[object Object],[object Object],[object Object]
Innovaciones tecnológicas y multimedia:  Los nuevos modelos de negocios-e en torno al móvil ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
KaZaA y Skype piensan lanzar una TV online ( El   Mundo , 27-10-06) ,[object Object],[object Object],[object Object],[object Object]
Videoplayers: HD-DVD vs Blu-Ray BusinessWeek, October 30, 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La industria del cable ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La banda ancha soporte de la industria multimedia del futuro ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
BANDA  ANCHA en España ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El ADSL en España versus Europa   ,[object Object],[object Object],[object Object],[object Object],[object Object]
ÚLTIMAS ENCUESTAS  Banda Ancha (AI) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Indicadores  ADSL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Indicadores ADSL actuales  (CMT) .. Datos de octubre 2006 … último informe de CMT ,[object Object],[object Object],[object Object],[object Object]
Acceso a Internet mediante Electricidad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Acceso a Internet mediante Electricidad (2) ,[object Object],[object Object],[object Object]
ÚLTIMAS ENCUESTAS  Banda Ancha (AI) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Indicadores  ADSL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El software como servicio universal ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El software libre: el fenómeno Linux:  open source ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El software bajo demanda: el caso de VOCARI ,[object Object],[object Object],[object Object],[object Object]
Las Tecnologías de la Información no importan  (IT doesn´t matter?) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Parte III Procesadores y Almacenamiento Prof. Luis Joyanes Aguilar
PROCESADORES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Primeras consideraciones en  ALMACENAMIENTO ,[object Object],[object Object],[object Object]
ALMACENAMIENTO Predicciones de Gartner (noviembre 2005) ,[object Object],[object Object],[object Object]
ALMACENAMIENTO (Sun Microsystems) ,[object Object],[object Object],[object Object]
MICRO-UNIDADES DE DISCO DURO ,[object Object],[object Object],[object Object],[object Object],[object Object]
Almacenamiento ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Almacenamiento (2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Un caso práctico de Almacenamiento de Datos innovador: La Copa Mundial de Futbol 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object]
INFORMACIÓN ALMACENADA EN EL MUNDO ,[object Object],[object Object],[object Object],[object Object],[object Object]
Noticias a resaltar ,[object Object],[object Object],[object Object],[object Object]
Tendencias: Virtualización ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TENDENCIAS EN ALMACENAMIENTO  portátil ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TENDENCIAS  EN  ALMACENAMIENTO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Modernos Sistemas de Almacenamiento portátil ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Algunos datos actuales  de memorias flash ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Modernos Sistemas de Almacenamiento (2) “¿guerra VHS-Betamax?” ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CÁMARAS DIGITALES versus ALMACENAMIENTO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Parte  V NUEVOS MODELOS DE PRODUCCIÓN DE SOFTWARE Prof. Luis Joyanes Aguilar
El software como servicio universal ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El software bajo demanda: el caso de VOCARI ,[object Object],[object Object],[object Object],[object Object]
El software bajo demanda: el caso de Salesforce ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Las Tecnologías de la Información no importan  (IT doesn´t matter?) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Un caso de referencia: Microsoft ,[object Object],[object Object],[object Object],[object Object],[object Object]
Windows Live de Microsoft ,[object Object],[object Object],[object Object],[object Object],[object Object]
Windows Live de Microsoft (2) ,[object Object],[object Object],[object Object],[object Object]
Windows Live de Microsoft (3) ,[object Object],[object Object],[object Object]
Web semántica (WS) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Explorer 7.0 vs Firefox 2.0 (Mozilla) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Firefox 2.0 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
OTRO NUEVO BUSCADADOR otro POSIBLE PROBLEMA DE SEGURIDAD ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
OTRO NUEVO BUSCADADOR otro POSIBLE PROBLEMA DE SEGURIDAD ,[object Object],[object Object],[object Object],[object Object],[object Object]
Un  hacker  desvela el sistema anticopia del iPod de Aple ,[object Object],[object Object],[object Object],[object Object],[object Object]
Un  hacker  desvela el sistema anticopia del iPod de Aple (2) ,[object Object],[object Object],[object Object],[object Object]
CÁMARAS DIGITALES versus ALMACENAMIENTO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿El universo Google…? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿El universo Google…? (2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
BUSCADORES  INNOVADORES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
BUSCADORES CIENTÍFICOS Y ACADÉMICOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
OTRA  INNOVACIÓN DE IMPACTO: Windows Vista ,[object Object],[object Object],[object Object],[object Object],[object Object]
PARTE VI: El mundo sin cables.. ¿es móvil? ¿será ubicuo? ,[object Object]
Ubiquitous/pervasive …Computing  ,[object Object],[object Object],Hannu Nieminen. Nokia, Barcelona  December  1999
Extending devices into their   environment ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],RADIO LINK Hannu Nieminen. Nokia, Barcelona  December  1999
Personal Assistant and Memory Aid ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Agents ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Hannu Nieminen. Nokia, Barcelona  December  1999
Conexión Total ,[object Object],G. Bell and J. Gray
Movilidad: Un mundo sin cables ,[object Object],[object Object],[object Object]
Movilidad: Un mundo sin cables (2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Movilidad: Un mundo sin cables (3) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Estadisticas de Octubre 2006… INE y Red.es ,[object Object],[object Object],[object Object],[object Object]
Cetecom exporta a Taiwam el segundo laboratorio de WiMax ,[object Object],[object Object],[object Object],[object Object]
Estándares Wi-Fi (Redes inalámbricas 802.11) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Protocolos  WiFi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Estándar  WiMax  ,[object Object],[object Object],[object Object],[object Object],[object Object]
ANCHOS  DE  BANDA FUTUROS ,[object Object],[object Object],[object Object],[object Object]
Telefonía HSDPA (3.5G) ,[object Object],[object Object],[object Object],[object Object]
Noticias  de HSDPA en España, Mayo 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Proyecto piloto HSDPA en Salamanca, Mayo 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Novedades HSDPA …. 21 junio de 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object]
NOTICIAS relacionadas  ….  ,[object Object],[object Object],[object Object],[object Object],[object Object]
Un futuro cercano en 3.5G ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ULTIMAS CONCLUSIONES (3) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ULTIMAS CONCLUSIONES (4) ,[object Object],[object Object],[object Object],[object Object]
¿EL FUTURO DIGITAL?  Versus  EL FUTURO NO LEJANO  ,[object Object],[object Object],[object Object],[object Object]
Innovación, Calidad y Tecnologías: Pilares de la Gestión del Conocimiento ,[object Object]
Grid Computing: Informática Distribuída ,[object Object],[object Object],[object Object],[object Object]
Innovaciones tecnológicas que influyen directamente en la globalización ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Innovaciones tecnológicas que influyen directamente en la globalización (2) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007
Seguridad informatica oct2007

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Sociedad y Tecnologí@
Sociedad y Tecnologí@Sociedad y Tecnologí@
Sociedad y Tecnologí@
 
(Resumen) de las tic's
(Resumen) de las tic's(Resumen) de las tic's
(Resumen) de las tic's
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tics comu
Tics comuTics comu
Tics comu
 
Control de lectura n° 1
Control de lectura n° 1Control de lectura n° 1
Control de lectura n° 1
 
EXAMEN FINAL D.Informatico
EXAMEN FINAL D.InformaticoEXAMEN FINAL D.Informatico
EXAMEN FINAL D.Informatico
 
Línea del tiempo del internet
Línea del tiempo del internetLínea del tiempo del internet
Línea del tiempo del internet
 
Tics
TicsTics
Tics
 
Origen del internet
Origen del internetOrigen del internet
Origen del internet
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Goretti Maite
Goretti MaiteGoretti Maite
Goretti Maite
 
Vive digital ortega_alberto
Vive digital ortega_albertoVive digital ortega_alberto
Vive digital ortega_alberto
 
Tarea6
Tarea6 Tarea6
Tarea6
 
Los avatares de las políticas públicas
Los avatares de las políticas públicasLos avatares de las políticas públicas
Los avatares de las políticas públicas
 
PLAN VIVE DIGITAL
PLAN VIVE DIGITALPLAN VIVE DIGITAL
PLAN VIVE DIGITAL
 
Sociedad de la información
Sociedad de la informaciónSociedad de la información
Sociedad de la información
 
Revista
RevistaRevista
Revista
 
Derecho Informàtico
Derecho InformàticoDerecho Informàtico
Derecho Informàtico
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 

Destacado

Carnets Pequeamigos Redemuseística Lugo
Carnets Pequeamigos Redemuseística LugoCarnets Pequeamigos Redemuseística Lugo
Carnets Pequeamigos Redemuseística LugoEncarna Lago
 
Yelsin Fernando Blanco Barajas
Yelsin Fernando Blanco BarajasYelsin Fernando Blanco Barajas
Yelsin Fernando Blanco Barajasyelsin blanco
 
Seguridad e higiene en el trabajo
Seguridad e higiene en el trabajoSeguridad e higiene en el trabajo
Seguridad e higiene en el trabajodivermoratalla
 
Matemáticas pisa 2012
Matemáticas pisa 2012Matemáticas pisa 2012
Matemáticas pisa 2012secs técnicas
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nubedmarin2474
 
Plan De Negocios (soto)
Plan De Negocios (soto)Plan De Negocios (soto)
Plan De Negocios (soto)guest53e67d
 
Yelsin Fernando Blanco Barajas
Yelsin Fernando Blanco BarajasYelsin Fernando Blanco Barajas
Yelsin Fernando Blanco Barajasyelsin blanco
 
ACTIVIDADE FORMATIVA CLUB SENIOR DA REDE MUSEISTICA
ACTIVIDADE FORMATIVA CLUB SENIOR DA REDE MUSEISTICAACTIVIDADE FORMATIVA CLUB SENIOR DA REDE MUSEISTICA
ACTIVIDADE FORMATIVA CLUB SENIOR DA REDE MUSEISTICAEncarna Lago
 
Bases Tecnicas Bombas
Bases Tecnicas BombasBases Tecnicas Bombas
Bases Tecnicas Bombasluixdivx
 
Experiencia de rehabilitación de edificios bajo objetivos ambientales en Play...
Experiencia de rehabilitación de edificios bajo objetivos ambientales en Play...Experiencia de rehabilitación de edificios bajo objetivos ambientales en Play...
Experiencia de rehabilitación de edificios bajo objetivos ambientales en Play...Sector Arquitectura
 
Biologia Nava
Biologia NavaBiologia Nava
Biologia Navanava
 
vida y obra de michael jackson
vida y obra de michael jacksonvida y obra de michael jackson
vida y obra de michael jacksonangel
 

Destacado (20)

Carnets Pequeamigos Redemuseística Lugo
Carnets Pequeamigos Redemuseística LugoCarnets Pequeamigos Redemuseística Lugo
Carnets Pequeamigos Redemuseística Lugo
 
Mantenimiento Preventivo
Mantenimiento PreventivoMantenimiento Preventivo
Mantenimiento Preventivo
 
El mejor regalo
El mejor regaloEl mejor regalo
El mejor regalo
 
Yelsin Fernando Blanco Barajas
Yelsin Fernando Blanco BarajasYelsin Fernando Blanco Barajas
Yelsin Fernando Blanco Barajas
 
Seguridad e higiene en el trabajo
Seguridad e higiene en el trabajoSeguridad e higiene en el trabajo
Seguridad e higiene en el trabajo
 
Matemáticas pisa 2012
Matemáticas pisa 2012Matemáticas pisa 2012
Matemáticas pisa 2012
 
SOA Open Source
SOA Open SourceSOA Open Source
SOA Open Source
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Plan De Negocios (soto)
Plan De Negocios (soto)Plan De Negocios (soto)
Plan De Negocios (soto)
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Historia
HistoriaHistoria
Historia
 
Yelsin Fernando Blanco Barajas
Yelsin Fernando Blanco BarajasYelsin Fernando Blanco Barajas
Yelsin Fernando Blanco Barajas
 
Del.icio.us
Del.icio.usDel.icio.us
Del.icio.us
 
El libro mas importante de la contabilidad
El libro mas importante de la contabilidadEl libro mas importante de la contabilidad
El libro mas importante de la contabilidad
 
45 fotos historicas
45 fotos historicas45 fotos historicas
45 fotos historicas
 
ACTIVIDADE FORMATIVA CLUB SENIOR DA REDE MUSEISTICA
ACTIVIDADE FORMATIVA CLUB SENIOR DA REDE MUSEISTICAACTIVIDADE FORMATIVA CLUB SENIOR DA REDE MUSEISTICA
ACTIVIDADE FORMATIVA CLUB SENIOR DA REDE MUSEISTICA
 
Bases Tecnicas Bombas
Bases Tecnicas BombasBases Tecnicas Bombas
Bases Tecnicas Bombas
 
Experiencia de rehabilitación de edificios bajo objetivos ambientales en Play...
Experiencia de rehabilitación de edificios bajo objetivos ambientales en Play...Experiencia de rehabilitación de edificios bajo objetivos ambientales en Play...
Experiencia de rehabilitación de edificios bajo objetivos ambientales en Play...
 
Biologia Nava
Biologia NavaBiologia Nava
Biologia Nava
 
vida y obra de michael jackson
vida y obra de michael jacksonvida y obra de michael jackson
vida y obra de michael jackson
 

Similar a Seguridad informatica oct2007

Día de Internet
Día de InternetDía de Internet
Día de Internetalfons
 
Tic´s ANAI
Tic´s ANAITic´s ANAI
Tic´s ANAIMilSoft
 
12 2010 intervención cátedra red.es smh
12 2010   intervención cátedra red.es smh12 2010   intervención cátedra red.es smh
12 2010 intervención cátedra red.es smhmuriel sebas
 
Tecnologías de la información y la comunicación (TICs)
Tecnologías de la información y la comunicación (TICs) Tecnologías de la información y la comunicación (TICs)
Tecnologías de la información y la comunicación (TICs) BelenFalconezCobe
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónbinky789
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónbinky789
 
Intervención smh tef V3.0
Intervención smh tef V3.0Intervención smh tef V3.0
Intervención smh tef V3.0muriel sebas
 
Las tics en las organizaciones
Las tics en las organizacionesLas tics en las organizaciones
Las tics en las organizacionescesar1v
 
Lecc 12 soc mediatica postmediatica
Lecc 12 soc mediatica postmediaticaLecc 12 soc mediatica postmediatica
Lecc 12 soc mediatica postmediaticajesustimoteo
 
Día de Internet
Día de InternetDía de Internet
Día de Internetalfons
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónMarcelo Santiago Hernández
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónViiviiana Arciiniiegas
 
Tecnologías de la información y la comunicación..
Tecnologías de la información y la comunicación..Tecnologías de la información y la comunicación..
Tecnologías de la información y la comunicación..Viiviiana Arciiniiegas
 

Similar a Seguridad informatica oct2007 (20)

La web 2 0
La web 2 0 La web 2 0
La web 2 0
 
Día de Internet
Día de InternetDía de Internet
Día de Internet
 
Tic´s ANAI
Tic´s ANAITic´s ANAI
Tic´s ANAI
 
Segundo examen
Segundo examenSegundo examen
Segundo examen
 
12 2010 intervención cátedra red.es smh
12 2010   intervención cátedra red.es smh12 2010   intervención cátedra red.es smh
12 2010 intervención cátedra red.es smh
 
Tecnologías de la información y la comunicación (TICs)
Tecnologías de la información y la comunicación (TICs) Tecnologías de la información y la comunicación (TICs)
Tecnologías de la información y la comunicación (TICs)
 
presentacion TICs
presentacion TICspresentacion TICs
presentacion TICs
 
Presentación2
Presentación2Presentación2
Presentación2
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Intervención smh tef V3.0
Intervención smh tef V3.0Intervención smh tef V3.0
Intervención smh tef V3.0
 
Las tics en las organizaciones
Las tics en las organizacionesLas tics en las organizaciones
Las tics en las organizaciones
 
Lecc 12 soc mediatica postmediatica
Lecc 12 soc mediatica postmediaticaLecc 12 soc mediatica postmediatica
Lecc 12 soc mediatica postmediatica
 
Tic
TicTic
Tic
 
Día de Internet
Día de InternetDía de Internet
Día de Internet
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tecnologías de la información y la comunicación..
Tecnologías de la información y la comunicación..Tecnologías de la información y la comunicación..
Tecnologías de la información y la comunicación..
 
JUANJO.ppt
JUANJO.pptJUANJO.ppt
JUANJO.ppt
 
JUANJO.ppt
JUANJO.pptJUANJO.ppt
JUANJO.ppt
 

Seguridad informatica oct2007

  • 1. MASTER EN DIRECCIÓN Y GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN UPSA/ASIMELEC Prof. Luis Joyanes Aguilar Infraestructuras TIC e innovaciones tecnológicas : Tendencias e Impactos en el campo de la Seguridad de Información
  • 2. Parte I LA SOCIEDAD DE LA INFORMACIÓN Y EL CONOCIMIENTO Prof. Luis Joyanes Aguilar
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23. Parte II SEGURIDAD: Algunas consideraciones de actualidad Prof. Luis Joyanes Aguilar
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46. Parte III INNOVACIONES TECNÓLÓGICAS AL SERVICIO DE LA SI Prof. Luis Joyanes Aguilar
  • 47. Parte III INNOVACIONES TECNÓLÓGICAS AL SERVICIO DE LA SI Prof. Luis Joyanes Aguilar
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84.
  • 85.
  • 86.
  • 87.
  • 88.
  • 89.
  • 90.
  • 91.
  • 92.
  • 93.
  • 94.
  • 95.
  • 96.
  • 97.
  • 98.
  • 99.
  • 100. Parte III Procesadores y Almacenamiento Prof. Luis Joyanes Aguilar
  • 101.
  • 102.
  • 103.
  • 104.
  • 105.
  • 106.
  • 107.
  • 108.
  • 109.
  • 110.
  • 111.
  • 112.
  • 113.
  • 114.
  • 115.
  • 116.
  • 117.
  • 118. Parte V NUEVOS MODELOS DE PRODUCCIÓN DE SOFTWARE Prof. Luis Joyanes Aguilar
  • 119.
  • 120.
  • 121.
  • 122.
  • 123.
  • 124.
  • 125.
  • 126.
  • 127.
  • 128.
  • 129.
  • 130.
  • 131.
  • 132.
  • 133.
  • 134.
  • 135.
  • 136.
  • 137.
  • 138.
  • 139.
  • 140.
  • 141.
  • 142.
  • 143.
  • 144.
  • 145.
  • 146.
  • 147.
  • 148.
  • 149.
  • 150.
  • 151.
  • 152.
  • 153.
  • 154.
  • 155.
  • 156.
  • 157.
  • 158.
  • 159.
  • 160.
  • 161.
  • 162.
  • 163.
  • 164.
  • 165.
  • 166.