SlideShare una empresa de Scribd logo
1 de 7
Seguridad activa Seguridad pasiva
 La seguridad activa es el
conjunto de medidas
destinadas a proteger el
ordenador y su información
reduciendo los daños todo lo
posible. Incluye:
 La instalación de software de
seguridad.
 El uso de contraseñas.
 La encriptación de datos.
 Los certificados digitales.
 ·La seguridad pasiva es el
conjunto de medidas
destinadas a minimizar las
 consecuencias de un daño
informático una vez que este se
ha producido.
 Incluye:
 -Copia de seguridad de los
archivos.
 -Sistema de alimentación
interrumpida.
Seguridad informática
¿QUÉ RELACIÓN TIENEN EL BIG DATA Y
LA INTERNET OF THINGS CON LA
SEGURIDAD
INFORMÁTICA?
·El Big data consiste en la gestión y análisis de enormes volúmenes de datos
que no pueden ser tratados de forma convencional. Su utilidad consiste en
hacer pronósticos y diagnósticos relativos a distintos aspectos.
· Internet of Things o Internet de las cosas es la interconexión digital de los
objetos cotidianos con internet, objetos dotados de una identificación IP en
internet, como alarmas, termostatos, lavadoras, etc.·.
¿Qué diferencia tiene la big data y la Internet of Things
con la seguridad informática?
·El Big data consiste en la gestión y análisis de enormes
volúmenes de datos que no pueden ser tratados de
forma convencional. Su utilidad consiste en hacer
pronósticos y diagnósticos relativos a distintos
aspectos.
· Internet of Things o Internet de las cosas es la
interconexión digital de los
objetos cotidianos con internet, objetos dotados de una
identificación IP en
internet, como alarmas, termostatos, lavadoras, etc.
¿Cual es la ley española más importante en
relación con la seguridad informática?
Las leyes españolas más importantes
en relación con la seguridad de la
informática son la Ley Orgánica de
protección civil del derecho al honor, a
la intimidad personal y familiar y a la
propia imagen. Y la Ley Orgánica de
protección de datos de carácter
personal.
Botnet o red de ordenadores zombies
Una botnet o red de ordenadores zombie
es capaz de controlar muchos
ordenadores de usuarios de forma
remota para propagar virus, generar
spam y
cometer otro tipo de delitos y fraudes en
la Red.
 ·El virus es un programa
que se instala en el
ordenador sin el permiso
del
 usuario con el objetivo de
causar daños. Tienen la
capacidad de
autorreplicarse
 e infectar a otros equipos.
Se puede propagar a
través de software, de
 memorias portátiles o de
internet.
 Los gusanos son
programas maliciosos cuyo
fin es colapsar la memoria
del
 sistema reproduciéndose
continuamente, y
ocupando toda la memoria
del
 sistema. A diferencia de los
virus, los gusanos no
infectan otros ficheros. Se
 suelen propagar por el
correo electrónico.
Los gusanos son programas maliciosos
cuyo fin es colapsar la memoria del
sistema reproduciéndose continuamente, y
ocupando toda la memoria del
sistema. A diferencia de los virus, los
gusanos no infectan otros ficheros. Se
suelen propagar por el correo electrónico.
Hacking ético o white hacking
 La finalidad de las empresas de hacking ético o white
hacking consiste en
 ayudar a particulares y empresas a saber cuál es su
nivel de seguridad frente a
 los piratas informáticos o black hackers, que
intentan atentar contra la
 seguridad de sistemas en la Red.

Más contenido relacionado

La actualidad más candente

Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosULSELSALVADOR
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"LautaroJN
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSergio6363
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaAntonio Denaro
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internetnellysalazar
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 

La actualidad más candente (20)

Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Tp4
Tp4Tp4
Tp4
 
Tp4
Tp4Tp4
Tp4
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Tp4
Tp4Tp4
Tp4
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Isabel Power Point

Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquezAnaVzquez37
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosWILMAR2907
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaapedro
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaIván Orellana
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informaticadieguen
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxYojanaJaime
 

Similar a Isabel Power Point (20)

Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
 

Último

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (7)

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Isabel Power Point

  • 1. Seguridad activa Seguridad pasiva  La seguridad activa es el conjunto de medidas destinadas a proteger el ordenador y su información reduciendo los daños todo lo posible. Incluye:  La instalación de software de seguridad.  El uso de contraseñas.  La encriptación de datos.  Los certificados digitales.  ·La seguridad pasiva es el conjunto de medidas destinadas a minimizar las  consecuencias de un daño informático una vez que este se ha producido.  Incluye:  -Copia de seguridad de los archivos.  -Sistema de alimentación interrumpida. Seguridad informática
  • 2. ¿QUÉ RELACIÓN TIENEN EL BIG DATA Y LA INTERNET OF THINGS CON LA SEGURIDAD INFORMÁTICA? ·El Big data consiste en la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de forma convencional. Su utilidad consiste en hacer pronósticos y diagnósticos relativos a distintos aspectos. · Internet of Things o Internet de las cosas es la interconexión digital de los objetos cotidianos con internet, objetos dotados de una identificación IP en internet, como alarmas, termostatos, lavadoras, etc.·.
  • 3. ¿Qué diferencia tiene la big data y la Internet of Things con la seguridad informática? ·El Big data consiste en la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de forma convencional. Su utilidad consiste en hacer pronósticos y diagnósticos relativos a distintos aspectos. · Internet of Things o Internet de las cosas es la interconexión digital de los objetos cotidianos con internet, objetos dotados de una identificación IP en internet, como alarmas, termostatos, lavadoras, etc.
  • 4. ¿Cual es la ley española más importante en relación con la seguridad informática? Las leyes españolas más importantes en relación con la seguridad de la informática son la Ley Orgánica de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen. Y la Ley Orgánica de protección de datos de carácter personal.
  • 5. Botnet o red de ordenadores zombies Una botnet o red de ordenadores zombie es capaz de controlar muchos ordenadores de usuarios de forma remota para propagar virus, generar spam y cometer otro tipo de delitos y fraudes en la Red.
  • 6.  ·El virus es un programa que se instala en el ordenador sin el permiso del  usuario con el objetivo de causar daños. Tienen la capacidad de autorreplicarse  e infectar a otros equipos. Se puede propagar a través de software, de  memorias portátiles o de internet.  Los gusanos son programas maliciosos cuyo fin es colapsar la memoria del  sistema reproduciéndose continuamente, y ocupando toda la memoria del  sistema. A diferencia de los virus, los gusanos no infectan otros ficheros. Se  suelen propagar por el correo electrónico. Los gusanos son programas maliciosos cuyo fin es colapsar la memoria del sistema reproduciéndose continuamente, y ocupando toda la memoria del sistema. A diferencia de los virus, los gusanos no infectan otros ficheros. Se suelen propagar por el correo electrónico.
  • 7. Hacking ético o white hacking  La finalidad de las empresas de hacking ético o white hacking consiste en  ayudar a particulares y empresas a saber cuál es su nivel de seguridad frente a  los piratas informáticos o black hackers, que intentan atentar contra la  seguridad de sistemas en la Red.