3. Objetivos
Conocer las principales metodologías, modelos y estándares que se
utilizan para la protección de las tecnologías de información.
Identificar las principales vulnerabilidades y amenazas que presentan
en las tecnologías de información.
Describir y aplicar los principales mecanismos de seguridad de
tecnologías de información: seguridad física, lógica y de aplicación.
5. Cada participante del módulo ha de
presentarse indicando los siguientes
datos:
Nombre Completo
Formación Profesional
Experiencia Profesional
Participantes del Módulo
7. Presiones en TI
Resultados &
Generación de Valor
Productividad de
Usuario Final
Conexión al Cliente
Crecimiento del
Negocio
SeguridadCompetitividad
Cambios en
Tecnología
Conformidad
Legal
Reducción
de Costes
8. Presiones en TI
Productividad de
Usuario Final
Conexión al Cliente
Crecimiento del
Negocio
SeguridadCompetitividad
Cambios en
Tecnología
Reducción
de Costes
Resultados &
Generación de Valor
Conformidad
Legal
10. Desafios en TI
Fuente: IDC 2008 Microsoft Primary Quantitative Research. 400 30-minute phone surveys of IT professionals in data centers with 25 or more servers
Alrededor del 60% del TCO en un horizonte de 5 años
es conducido en costos de personal
0
10
20
30
40
50
60
70
Costos Personal Downtime Capacitación Software Hardware
11. Desafios en TI
Fuente: IDC 2008, Microsoft Primary Quantitative Research. 400 30-minute phone surveys of IT professionals in data centers with 25 or more servers
Estas personas están utilizando su tiempo en tareas
manuales
Grado de Automatización:
53% 24% 23%
54% 17% 29%
56% 16% 28%
58% 18% 24%
60% 16% 24%
62% 13% 25%
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
Porcentaje de Respuestas
Seguridad
Red
Sucesos
Rendimiento
Almacenamiento
Cambios/Config
Manual Scripts Herramientas
Automatizadas
13. Práctica 1.1: Nuevas Tendencias de las
Tecnologías de Información
En esta práctica, Usted investigará y
ejemplificará 5 nuevas tendencias de las
Tecnologías de Información.
Tipo de Trabajo: Individual
Referencia: http://www.diarioti.com
Herramienta: Microsoft Word 2007
22. Práctica 1.2: Introducción a la Seguridad de la
Información
En esta práctica, Usted investigará y
describirá 3 noticias recientes sobre
ataques a la seguridad de la información de
alguna organización empresarial .
Tipo de Trabajo: Individual
Referencia: Sitios web de Internet
Herramienta: Microsoft Word 2007
41. Práctica 1.3: Seguridad de la Información
En esta práctica, Usted formulará un
escenario empresarial válido que incluya
todos los conceptos analizados en el tema
anterior.
Tipo de Trabajo: Grupal
Referencia: Sitios web de Internet
Herramientas: Microsoft Word 2007 – Mind
Manager 8.0