SlideShare una empresa de Scribd logo
1 de 41
- Sesión 01 -
Introducción al Módulo
Declaración de Objetivos
Objetivos
Conocer las principales metodologías, modelos y estándares que se
utilizan para la protección de las tecnologías de información.
Identificar las principales vulnerabilidades y amenazas que presentan
en las tecnologías de información.
Describir y aplicar los principales mecanismos de seguridad de
tecnologías de información: seguridad física, lógica y de aplicación.
Conociendo a la Audiencia
Cada participante del módulo ha de
presentarse indicando los siguientes
datos:
 Nombre Completo
 Formación Profesional
 Experiencia Profesional
Participantes del Módulo
Presiones en Tecnologías de Información
Presiones en TI
Resultados &
Generación de Valor
Productividad de
Usuario Final
Conexión al Cliente
Crecimiento del
Negocio
SeguridadCompetitividad
Cambios en
Tecnología
Conformidad
Legal
Reducción
de Costes
Presiones en TI
Productividad de
Usuario Final
Conexión al Cliente
Crecimiento del
Negocio
SeguridadCompetitividad
Cambios en
Tecnología
Reducción
de Costes
Resultados &
Generación de Valor
Conformidad
Legal
Desafíos en Tecnologías de Información
Desafios en TI
Fuente: IDC 2008 Microsoft Primary Quantitative Research. 400 30-minute phone surveys of IT professionals in data centers with 25 or more servers
Alrededor del 60% del TCO en un horizonte de 5 años
es conducido en costos de personal
0
10
20
30
40
50
60
70
Costos Personal Downtime Capacitación Software Hardware
Desafios en TI
Fuente: IDC 2008, Microsoft Primary Quantitative Research. 400 30-minute phone surveys of IT professionals in data centers with 25 or more servers
Estas personas están utilizando su tiempo en tareas
manuales
Grado de Automatización:
53% 24% 23%
54% 17% 29%
56% 16% 28%
58% 18% 24%
60% 16% 24%
62% 13% 25%
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
Porcentaje de Respuestas
Seguridad
Red
Sucesos
Rendimiento
Almacenamiento
Cambios/Config
Manual Scripts Herramientas
Automatizadas
Personas Listas
Práctica 1.1: Nuevas Tendencias de las
Tecnologías de Información
En esta práctica, Usted investigará y
ejemplificará 5 nuevas tendencias de las
Tecnologías de Información.
 Tipo de Trabajo: Individual
 Referencia: http://www.diarioti.com
 Herramienta: Microsoft Word 2007
Introducción a la Seguridad de la Información
Algunos Datos
Algunos Datos
Algunos Datos
Información a Proteger
Principales Riesgos
Impacto en los Negocios
Impacto en los Negocios
Práctica 1.2: Introducción a la Seguridad de la
Información
En esta práctica, Usted investigará y
describirá 3 noticias recientes sobre
ataques a la seguridad de la información de
alguna organización empresarial .
 Tipo de Trabajo: Individual
 Referencia: Sitios web de Internet
 Herramienta: Microsoft Word 2007
Seguridad de la Información
Conceptos Básicos
Conceptos Básicos
Valor de la Información y Confiabilidad
Introducción
Datos vs Información
Sistemas de Información
Valor de la Información
Información como Factor de Producción
Protegiendo el Valor de la Información
Confidencialidad
Integridad
Disponibilidad
Arquitectura de la Información
Procesos Operativos y la Información
Entrada SalidaProceso
Procesos Operacionales e Información
Gestión de la Información
Procesos Operacionales e Información
Práctica 1.3: Seguridad de la Información
En esta práctica, Usted formulará un
escenario empresarial válido que incluya
todos los conceptos analizados en el tema
anterior.
 Tipo de Trabajo: Grupal
 Referencia: Sitios web de Internet
 Herramientas: Microsoft Word 2007 – Mind
Manager 8.0

Más contenido relacionado

Similar a Si sesion 01

Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informaticaguest8b9e6c
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure ApplicationsRoger CARHUATOCTO
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Jack Daniel Cáceres Meza
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Costo de brechas Cibernéticas - Spanish 2020
Costo de brechas Cibernéticas - Spanish 2020Costo de brechas Cibernéticas - Spanish 2020
Costo de brechas Cibernéticas - Spanish 2020bogotasur
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
2015-LatinCACS-brochure_bro_Spa_0715
2015-LatinCACS-brochure_bro_Spa_07152015-LatinCACS-brochure_bro_Spa_0715
2015-LatinCACS-brochure_bro_Spa_0715Adriana Sanford
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
Curso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoCurso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoJack Daniel Cáceres Meza
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaMaestros Online
 
090476 seguridad desistemas -día01 (1) (1)
090476  seguridad desistemas -día01 (1) (1)090476  seguridad desistemas -día01 (1) (1)
090476 seguridad desistemas -día01 (1) (1)Karin Adaly
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 

Similar a Si sesion 01 (20)

Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure Applications
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
S5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en InfraestructuraS5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en Infraestructura
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Costo de brechas Cibernéticas - Spanish 2020
Costo de brechas Cibernéticas - Spanish 2020Costo de brechas Cibernéticas - Spanish 2020
Costo de brechas Cibernéticas - Spanish 2020
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
2015-LatinCACS-brochure_bro_Spa_0715
2015-LatinCACS-brochure_bro_Spa_07152015-LatinCACS-brochure_bro_Spa_0715
2015-LatinCACS-brochure_bro_Spa_0715
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Data masking
Data maskingData masking
Data masking
 
Curso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoCurso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajo
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
 
090476 seguridad desistemas -día01 (1) (1)
090476  seguridad desistemas -día01 (1) (1)090476  seguridad desistemas -día01 (1) (1)
090476 seguridad desistemas -día01 (1) (1)
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 

Si sesion 01