Want to create interactive content? It’s easy in Genially!

Get started free

Seguridad informática

Moi_22

Created on September 17, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Microcourse: Team Cybersecurity

Microcourse: Key Skills for the Professional Environment

Microcourse: Introduction to HTML

The Meeting Microlearning

The Meeting Microlearning Mobile

Isometric video mobile

Circles video mobile

Transcript

microcurso

Seguridad informática

empezar

1. Necesidad de Seguridad

  • Proteger: hardware, software, información y personas
  • Fallos de seguridad → consecuencias económicas, sociales y personales
  • La evolución de Internet, Big Data e IoT = nuevos riesgos y estrategias
  • Seguridad informática: asegurar recursos frente a accesos no autorizados
  • Importante: no existe seguridad absoluta, hablamos de niveles de seguridad

2. Objetivos de la Seguridad Informática

  • 🔍 Detectar amenazas y gestionar riesgos
  • ⚙️ Garantizar uso correcto de recursos
  • ♻️ Recuperación del sistema tras incidentes
  • 📜 Cumplir con leyes y normas organizativas

3. Principios de Seguridad (CIDAN)

Contextualiza tu tema con un subtítulo

  • 🔒 Confidencialidad → acceso solo autorizado
  • ✅ Integridad → datos libres de cambios no autorizados
  • 🌐 Disponibilidad → información siempre accesible
  • 👤 Autenticación → verificar identidad
  • 📝 No repudio → evidencia de participación
Indica que principio no se cumple en cada ejemplo

Contextualiza tu tema con un subtítulo

4. Alta Disponibilidad

  • Objetivo: 24/7/365 sin interrupciones
  • Fallos previstos e imprevistos (apagones, errores, virus…)
  • Métricas:
  • ⏳ Tiempo medio entre fallos (MTBF)
  • ⚡ Tiempo medio de recuperación (MTTR)

5. Seguridad Lógica

  • Controla el acceso a datos y programas
  • Se basa en: identificación, autenticación, autorización
  • Previene accesos y modificaciones no autorizadas
Objetivos
  • 🔐 Restringir accesos
  • ✅ Uso correcto de datos y programas

6. Medidas de Seguridad Lógica

  • 🔑 Política de contraseñas
  • 👥 Gestión de usuarios y grupos
  • 🔐 Criptografía y certificados digitales
  • ♻️ Actualización de software
  • 🦠 Antivirus y antispyware
  • 🔥 Firewalls
  • 🌍 Proxy y protocolos seguros (HTTPS, SSL, TLS, IPSec)

7. Control de Acceso Lógico

  • Implementado en: BIOS, SO, aplicaciones, software de seguridad
  • Procesos:
  • 🆔 Identificación
  • ✅ Autenticación
Métodos de Autenticación
  • Algo que sabes (contraseña, PIN)
  • Algo que tienes (tarjeta, token)
  • Algo que eres (huella, voz)
  • Algo que haces (patrón de escritura)
8. Amenazas y Ataques a Contraseñas
Tipos de ataques a contraseñas y su frecuencia aproximada(2024)
  • Fuerza bruta → probar todas las combinaciones
  • Diccionario → probar palabras comunes
  • Solución → límite de intentos y bloqueo automático
25%
15%
25%
35%

9. Administración de Accesos

  1. Definición de puestos (mínimos permisos)
  2. Análisis de sensibilidad del puesto
  3. Selección confiable del personal
  4. Entrenamiento en políticas de seguridad
10. Buenas Prácticas en Contraseñas

Pasos para crear una contraseña segura:

  • ≥ 8 caracteres
  • Combinar letras, números y símbolos
  • Evitar palabras comunes
  • Usar frases o patrones difíciles de adivinar
11. Actualizaciones de Sistemas
  • Los atacantes aprovechan vulnerabilidades
  • Los fabricantes lanzan parches de seguridad
  • Mantener sistemas siempre actualizados

Preguntas repaso

Preguntas repaso