SlideShare una empresa de Scribd logo
1 de 8
SEGURIDADSEGURIDAD
INFORMÁTICAINFORMÁTICA
La necesidad de seguridad y tipos de seguridadLa necesidad de seguridad y tipos de seguridad
Diego Álvarez Fernández
Pablo Abad García 1ºBach A
Antonio Domínguez Bretal
ÍNDICEÍNDICE
1. ¿ Por qué es necesaria la seguridad informática ?1. ¿ Por qué es necesaria la seguridad informática ?
2. Tipos de seguridad2. Tipos de seguridad
2.1 Seguridad activa2.1 Seguridad activa
2.2 Seguridad pasiva2.2 Seguridad pasiva
2.3 Seguridad física2.3 Seguridad física
2.4 Seguridad lógica2.4 Seguridad lógica
2.5 Seguridad personal2.5 Seguridad personal
2.6 Seguridad de los sistemas de información2.6 Seguridad de los sistemas de información
3. Leyes de protección3. Leyes de protección
¿ Por qué es necesaria la
seguridad informática ?
- Es un conjunto de medidas para proteger la información- Es un conjunto de medidas para proteger la información
- Tendemos a pensar que no seremos objetivo de ciber ataques debido a que- Tendemos a pensar que no seremos objetivo de ciber ataques debido a que
somos poco interesantes, pero creer esto es un grave problemasomos poco interesantes, pero creer esto es un grave problema
- El uso de- El uso de smartphonessmartphones se ha incrementado exponencialmente y con ello losse ha incrementado exponencialmente y con ello los
ciber ataques móviles que roban información personalciber ataques móviles que roban información personal
TIPOS DE SEGURIDAD
Seguridad activa: protege el ordenador y el contenido
Seguridad pasiva: reduce el impacto de un posible daño
Activa:
Antivirus
Contraseñas
Encriptación de datos
Pasiva:
Copias de seguridad
SAI
Contraseñas a mí
Alan
Turing
TIPOS DE SEGURIDAD
Seguridad física: proteger el hardware
Seguridad lógica: proteger el software y los datos usuarios
Ordenador
SeguridadSeguridad
físicafísica
-Robos
-Apagones
-Incendios e
inundaciones
Seguridad lógica
-Protección de la
información
contra robos
TIPOS DE SEGURIDAD
Seguridad personal: protección ante amenazas y fraudes
Seguridad de los sistemas de información: protección del conjunto de elementos
dedicados al tratamiento de los datos y la información.
Seguridad
Personal
Sentido común
Estar informado
Leyes de protección
Ley 9/2014: En ella se regulan las obligaciones de servicio público impuestas para
garantizar la protección del interés general
Ley orgánica 15/1999: Es una ley sobre la protección de datos de carácter personal
Ley orgánica 1/ 1982: Ley del derecho a la intimidad personal y a la imagen personal
fin

Más contenido relacionado

La actualidad más candente

Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informáticaRivera_1906
 
Pdfseguridadinformatica
PdfseguridadinformaticaPdfseguridadinformatica
Pdfseguridadinformaticajosemgued
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaanareydavila
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)_anafernandez02
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Ramon E. Zorrilla
 
Internet Segura (Blanco Y Cristaldo)
Internet Segura (Blanco Y Cristaldo)Internet Segura (Blanco Y Cristaldo)
Internet Segura (Blanco Y Cristaldo)media14promse
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacionaeroscar90
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Juan Carrasco
 
RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónOscar Padial Diaz
 
Mapa mental
Mapa mentalMapa mental
Mapa mentaloOPdro
 

La actualidad más candente (20)

Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informática
 
Pdfseguridadinformatica
PdfseguridadinformaticaPdfseguridadinformatica
Pdfseguridadinformatica
 
Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
 
Claudia Mesa Slideshare
Claudia Mesa SlideshareClaudia Mesa Slideshare
Claudia Mesa Slideshare
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad
 
Internet Segura (Blanco Y Cristaldo)
Internet Segura (Blanco Y Cristaldo)Internet Segura (Blanco Y Cristaldo)
Internet Segura (Blanco Y Cristaldo)
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacion
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
 
RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de información
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Monografía 85
Monografía   85Monografía   85
Monografía 85
 

Similar a Seguridad informática

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulaMV96
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaStalin mosquera
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Seguridad y proteccion de sistemas operativos
Seguridad y proteccion de sistemas operativosSeguridad y proteccion de sistemas operativos
Seguridad y proteccion de sistemas operativosssuser3428712
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Jose Flores
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Seguridad informatica v1
Seguridad informatica v1Seguridad informatica v1
Seguridad informatica v1Virginia Chaina
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresasMiguelAngelRamirez92
 

Similar a Seguridad informática (20)

Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Portada
PortadaPortada
Portada
 
resumen
resumenresumen
resumen
 
Ivan
IvanIvan
Ivan
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Seguridad y proteccion de sistemas operativos
Seguridad y proteccion de sistemas operativosSeguridad y proteccion de sistemas operativos
Seguridad y proteccion de sistemas operativos
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Seguridad It
Seguridad ItSeguridad It
Seguridad It
 
Si jose alberto
Si jose albertoSi jose alberto
Si jose alberto
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Seguridad informatica v1
Seguridad informatica v1Seguridad informatica v1
Seguridad informatica v1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresas
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (6)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Seguridad informática

  • 1. SEGURIDADSEGURIDAD INFORMÁTICAINFORMÁTICA La necesidad de seguridad y tipos de seguridadLa necesidad de seguridad y tipos de seguridad Diego Álvarez Fernández Pablo Abad García 1ºBach A Antonio Domínguez Bretal
  • 2. ÍNDICEÍNDICE 1. ¿ Por qué es necesaria la seguridad informática ?1. ¿ Por qué es necesaria la seguridad informática ? 2. Tipos de seguridad2. Tipos de seguridad 2.1 Seguridad activa2.1 Seguridad activa 2.2 Seguridad pasiva2.2 Seguridad pasiva 2.3 Seguridad física2.3 Seguridad física 2.4 Seguridad lógica2.4 Seguridad lógica 2.5 Seguridad personal2.5 Seguridad personal 2.6 Seguridad de los sistemas de información2.6 Seguridad de los sistemas de información 3. Leyes de protección3. Leyes de protección
  • 3. ¿ Por qué es necesaria la seguridad informática ? - Es un conjunto de medidas para proteger la información- Es un conjunto de medidas para proteger la información - Tendemos a pensar que no seremos objetivo de ciber ataques debido a que- Tendemos a pensar que no seremos objetivo de ciber ataques debido a que somos poco interesantes, pero creer esto es un grave problemasomos poco interesantes, pero creer esto es un grave problema - El uso de- El uso de smartphonessmartphones se ha incrementado exponencialmente y con ello losse ha incrementado exponencialmente y con ello los ciber ataques móviles que roban información personalciber ataques móviles que roban información personal
  • 4. TIPOS DE SEGURIDAD Seguridad activa: protege el ordenador y el contenido Seguridad pasiva: reduce el impacto de un posible daño Activa: Antivirus Contraseñas Encriptación de datos Pasiva: Copias de seguridad SAI Contraseñas a mí Alan Turing
  • 5. TIPOS DE SEGURIDAD Seguridad física: proteger el hardware Seguridad lógica: proteger el software y los datos usuarios Ordenador SeguridadSeguridad físicafísica -Robos -Apagones -Incendios e inundaciones Seguridad lógica -Protección de la información contra robos
  • 6. TIPOS DE SEGURIDAD Seguridad personal: protección ante amenazas y fraudes Seguridad de los sistemas de información: protección del conjunto de elementos dedicados al tratamiento de los datos y la información. Seguridad Personal Sentido común Estar informado
  • 7. Leyes de protección Ley 9/2014: En ella se regulan las obligaciones de servicio público impuestas para garantizar la protección del interés general Ley orgánica 15/1999: Es una ley sobre la protección de datos de carácter personal Ley orgánica 1/ 1982: Ley del derecho a la intimidad personal y a la imagen personal
  • 8. fin