SlideShare una empresa de Scribd logo
Seguridad Informática
Carlos Lama Fernández
Alejandro Teira Bacariza
Alejandro González Paz
La seguridad informática
• Necesaria
• En continua renovación
Big Data
• Big Data: gestión y análisis de enormes
volúmenes de datos que no pueden ser
tratados de manera convencional
Internet de las cosas
• Internet de las cosas: conexión de objetos de
uso cotidiano con internet para dotarlos de
interactividad.
Seguridad Activa y Pasiva
Seguridad activa
• Instalación de software de
seguridad
• Contraseñas
• Encriptación de datos
• Certificados digitales
Seguridad pasiva
• Copias de seguridad
• Sistema de alimentación
ininterrumpida
Seguridad física y lógica
Seguridad física
• Sistemas antiincendios y
antiinundaciones
• Vigilancia para evitar robos
• Sistemas para evitar
apagones o sobrecargas
eléctricas
Seguridad lógica
• Protección ante robos o
perdidas con las técnicas de
seguridad activa y pasiva
Seguridad de la persona y de los
sistemas de información
Seguridad de la persona
• Nuestra actitud, la mejor
protección
• Estar informados
• Usar el sentido común
• Las leyes nos protegen
Seguridad en los sistemas de
información
• Protección de la
información ante robos o
pérdidas con las técnicas de
seguridad activa y pasiva
Las leyes nos protegen
• Ley orgánica 1/1982
• Ley orgánica 15/1999

Más contenido relacionado

La actualidad más candente

Tp4
Tp4Tp4
Infotecnologia
InfotecnologiaInfotecnologia
Infotecnologia
Raismery18
 
las tic
las ticlas tic
Tp4
Tp4Tp4
INTERNET DE LAS COSAS
INTERNET DE LAS COSASINTERNET DE LAS COSAS
INTERNET DE LAS COSAS
ataboada702
 
Tic
TicTic
Tic
TicTic
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacion
JjJj99
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
Angie Daniela Lizcano Lizcano
 
Clase 15 internet de las cosas
Clase 15 internet de las cosasClase 15 internet de las cosas
Clase 15 internet de las cosas
Maria Garcia
 
Edificios inteligentes
Edificios inteligentesEdificios inteligentes
Edificios inteligentes
Ericksson González Reyes
 
Sustenacion iot
Sustenacion iotSustenacion iot
Sustenacion iot
oscar rojas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
GermnRuiz11
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
mariafm13
 
Datos sobre la informatica
Datos sobre la informaticaDatos sobre la informatica
Datos sobre la informatica
oskr zavaleta
 
La Seguridad En Internet An A Maria Ruifernandez
La Seguridad En Internet An A Maria RuifernandezLa Seguridad En Internet An A Maria Ruifernandez
La Seguridad En Internet An A Maria Ruifernandez
anadescaro
 
CONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libreCONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libre
Jack Daniel Cáceres Meza
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
Mel Maldonado
 
Las tics kate
Las tics kateLas tics kate
Las tics kate
Katerin Zapata
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Emma Velásquez
 

La actualidad más candente (20)

Tp4
Tp4Tp4
Tp4
 
Infotecnologia
InfotecnologiaInfotecnologia
Infotecnologia
 
las tic
las ticlas tic
las tic
 
Tp4
Tp4Tp4
Tp4
 
INTERNET DE LAS COSAS
INTERNET DE LAS COSASINTERNET DE LAS COSAS
INTERNET DE LAS COSAS
 
Tic
TicTic
Tic
 
Tic
TicTic
Tic
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacion
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Clase 15 internet de las cosas
Clase 15 internet de las cosasClase 15 internet de las cosas
Clase 15 internet de las cosas
 
Edificios inteligentes
Edificios inteligentesEdificios inteligentes
Edificios inteligentes
 
Sustenacion iot
Sustenacion iotSustenacion iot
Sustenacion iot
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Datos sobre la informatica
Datos sobre la informaticaDatos sobre la informatica
Datos sobre la informatica
 
La Seguridad En Internet An A Maria Ruifernandez
La Seguridad En Internet An A Maria RuifernandezLa Seguridad En Internet An A Maria Ruifernandez
La Seguridad En Internet An A Maria Ruifernandez
 
CONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libreCONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libre
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Las tics kate
Las tics kateLas tics kate
Las tics kate
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Yolanda Isabel Costilla López
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
Elizabeth González
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
Diego Llanes
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
JHONROBERTVELABOHORQ
 
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptxACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
EMIDIA LAURA HUAMANI ATACHAHUA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
paatriciaramireez
 
Presentación tema 1
Presentación tema 1Presentación tema 1
Presentación tema 1
Olga Rentero
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
WilliamBeltran26
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
vaniganss501
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
silvia740684
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ander Garcia
 
Seguridad
SeguridadSeguridad
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ElizabethG12
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdf
BryanArm21
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
Marita Terán
 
Presentación aensis
Presentación aensisPresentación aensis
Presentación aensis
Jose Luis Garcia Rodriguez
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
erick joel zarate chiroque
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana González Benko
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
_anafernandez02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
anareydavila
 

Similar a Seguridad (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptxACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación tema 1
Presentación tema 1Presentación tema 1
Presentación tema 1
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdf
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Presentación aensis
Presentación aensisPresentación aensis
Presentación aensis
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 

Último (11)

FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 

Seguridad

  • 1. Seguridad Informática Carlos Lama Fernández Alejandro Teira Bacariza Alejandro González Paz
  • 2. La seguridad informática • Necesaria • En continua renovación
  • 3. Big Data • Big Data: gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional
  • 4. Internet de las cosas • Internet de las cosas: conexión de objetos de uso cotidiano con internet para dotarlos de interactividad.
  • 5. Seguridad Activa y Pasiva Seguridad activa • Instalación de software de seguridad • Contraseñas • Encriptación de datos • Certificados digitales Seguridad pasiva • Copias de seguridad • Sistema de alimentación ininterrumpida
  • 6. Seguridad física y lógica Seguridad física • Sistemas antiincendios y antiinundaciones • Vigilancia para evitar robos • Sistemas para evitar apagones o sobrecargas eléctricas Seguridad lógica • Protección ante robos o perdidas con las técnicas de seguridad activa y pasiva
  • 7. Seguridad de la persona y de los sistemas de información Seguridad de la persona • Nuestra actitud, la mejor protección • Estar informados • Usar el sentido común • Las leyes nos protegen Seguridad en los sistemas de información • Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva
  • 8. Las leyes nos protegen • Ley orgánica 1/1982 • Ley orgánica 15/1999