SlideShare una empresa de Scribd logo
Seguridad informática.
1.Necesidad de seguridad.
2.Tipos de seguridad.
Jorge Gómez Chouza 1º Bach B
María Rebollido Lijó 1º Bach B
Mateo Maño Capurro 1º Bach B
1.La necesidad de seguridad:
La seguridad informática son aquellas medidas encaminadas a proteger el hardware,
software, la información y las personas.
La aparición del big data y el internet de las
cosas suponen la necesidad de nuevas medidas
de seguridad:
-Big data: Debido a esto los usuarios facilitan a
menudo datos personales como tarjetas de
crédito, contraseñas…
-El internet de las cosas: Es la conexión a internet
de objetos cotidianos, lo que aumenta
notablemente los riesgos informáticos.
Dispositivos como Alexa que interconectan
frigoríficos, lavadoras… a través de conexión wi-fi.
Si vamos a utilizar el ordenador en una red
tenemos que:
Saber utilizarlo
Conocer las
herramientas de
seguridad
Aplicar una serie de
normas básicas de
seguridad
TIPOS DE SEGURIDAD
SEGURIDAD
ACTIVA
-PROTEGER ORDENADOR
Y CONTENIDO.
-INSTALACIÓN DE
SOFTWARE,CONTRASEÑAS,...
SEGURIDAD
PASIVA
-EVITAR DAÑO
INFORMÁTICO.
-COPIAS DE
SEGURIDAD,SAI,...
SIRVEN PARA MINIMIZAR LAS
CONSECUENCIAS DE CUALQUIER
FALLO
SEGURIDAD FÍSICA Y LÓGICA
LÓGICA
02 Complementaria a la anterior.
FÍSICA01 Proteger el hardware de desastres naturales.
(anti incendios, robos, sobrecargas)
SEGURIDAD DE LA PERSONA Y DE LOS SISTEMAS DE INFORMACIÓN
-Seguridad en los sistemas de información : protección de la información ante
robos o pérdidas con las técnicas de seguridad activa y pasiva
-Seguridad en la persona: Nuestra actitud, estar informados, sentido común, las
leyes que nos protegen
LAS LEYES NOS PROTEGEN
Ley orgánica 1/1982
Ley orgánica 15/1999

Más contenido relacionado

La actualidad más candente

Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
Jordi Garcia Castillon
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
Yunany
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
PaolaGuevara37
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
stefanyjtenorio
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
Angie Daniela Lizcano Lizcano
 
Ciberseguridad web
Ciberseguridad webCiberseguridad web
Ciberseguridad web
JulianYesidVidalDora
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
CREN
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
santiramirez17
 
Tp4
Tp4Tp4
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
Yeiar Hernandez Caracas
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
everestrada8
 
Taller 4
Taller 4Taller 4
40 41 y 42
40 41 y 4240 41 y 42
40 41 y 42
Caro Leaños
 
Tema 1
Tema 1Tema 1
Tema 1
Riulmartins
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
AngieMercedes1
 
resumen
resumenresumen
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Alexander1198
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
EVIOR
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Cristina1027
 

La actualidad más candente (19)

Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Ciberseguridad web
Ciberseguridad webCiberseguridad web
Ciberseguridad web
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp4
Tp4Tp4
Tp4
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
 
Taller 4
Taller 4Taller 4
Taller 4
 
40 41 y 42
40 41 y 4240 41 y 42
40 41 y 42
 
Tema 1
Tema 1Tema 1
Tema 1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
resumen
resumenresumen
resumen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Similar a Presentacion sobre seguridad informática

Tico tema1
Tico  tema1Tico  tema1
Tico tema1
silvia740684
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PaulaMV96
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
paatriciaramireez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Yolanda Isabel Costilla López
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
Carlos De Jesús Herrera
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
paomurciascarpetta
 
Ivan
IvanIvan
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
pabloag002
 
Seguridad
SeguridadSeguridad
Seguridad
Tonho14
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
Victor Gaitán Padilla
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Isaac Araúz
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
alexutmach
 
Seguridad
SeguridadSeguridad
Portada
PortadaPortada
Portada
Akromilla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
YEJAJAYE
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
sara sanchez
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
aleleo1
 
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
HECTOR VALDEZ
 
seguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentasseguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentas
Juan Francisco Toscano Andrade
 

Similar a Presentacion sobre seguridad informática (20)

Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Ivan
IvanIvan
Ivan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad
SeguridadSeguridad
Seguridad
 
Portada
PortadaPortada
Portada
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
 
seguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentasseguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentas
 

Último

Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 

Último (17)

Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 

Presentacion sobre seguridad informática

  • 1. Seguridad informática. 1.Necesidad de seguridad. 2.Tipos de seguridad. Jorge Gómez Chouza 1º Bach B María Rebollido Lijó 1º Bach B Mateo Maño Capurro 1º Bach B
  • 2. 1.La necesidad de seguridad: La seguridad informática son aquellas medidas encaminadas a proteger el hardware, software, la información y las personas. La aparición del big data y el internet de las cosas suponen la necesidad de nuevas medidas de seguridad: -Big data: Debido a esto los usuarios facilitan a menudo datos personales como tarjetas de crédito, contraseñas…
  • 3. -El internet de las cosas: Es la conexión a internet de objetos cotidianos, lo que aumenta notablemente los riesgos informáticos. Dispositivos como Alexa que interconectan frigoríficos, lavadoras… a través de conexión wi-fi. Si vamos a utilizar el ordenador en una red tenemos que: Saber utilizarlo Conocer las herramientas de seguridad Aplicar una serie de normas básicas de seguridad
  • 4. TIPOS DE SEGURIDAD SEGURIDAD ACTIVA -PROTEGER ORDENADOR Y CONTENIDO. -INSTALACIÓN DE SOFTWARE,CONTRASEÑAS,... SEGURIDAD PASIVA -EVITAR DAÑO INFORMÁTICO. -COPIAS DE SEGURIDAD,SAI,... SIRVEN PARA MINIMIZAR LAS CONSECUENCIAS DE CUALQUIER FALLO
  • 5. SEGURIDAD FÍSICA Y LÓGICA LÓGICA 02 Complementaria a la anterior. FÍSICA01 Proteger el hardware de desastres naturales. (anti incendios, robos, sobrecargas)
  • 6. SEGURIDAD DE LA PERSONA Y DE LOS SISTEMAS DE INFORMACIÓN -Seguridad en los sistemas de información : protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva -Seguridad en la persona: Nuestra actitud, estar informados, sentido común, las leyes que nos protegen
  • 7. LAS LEYES NOS PROTEGEN Ley orgánica 1/1982 Ley orgánica 15/1999