Ies sa blanca dona- MARGA TORRES grado medio gestión administrativa
Ciberseguridad y LOPD
empezar
LOS DATOS COMO MOTOR DE LA ECONOMÍA DIGITAL
"El petróleo del siglo XXI"
TIPOS
RIESGOS
BENEFICIOS
seguridad informática: cómo proteger los datos
Mínimo 10 caracteres, uso de símbolos, mayúsculas y minúsculas. No repetirlas.
Almacenamiento seguro (nube o físico) para poder recuperar la información
Múltiple verificación: contraseña+huella+código enviado al móvil
Autenticación multifactor (MFA)
Copias seguridad
Contraseñas seguras
Filtra el tráfico de red para bloquear conexiones no autorizadas.Crea una conexión cifrada entrre el usuario y la red, ideal para el teletrabajo
Cada usuario accede solo a la información que necesita según su función.
Detectan y eliminan programas maliciosos.
Control de acceso por roles
Antivirus y antimalware
Firewalls y VPN
La normativa española: LOPDGDD y RGPD
Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales.
Principios básicos
Derechos ARCO-P y Derechos digitales
Obligaciones empresas
el ciclo de vida de los datos
Almacenamiento
Recogida
Eliminación
Tratamiento
amenazas y riesgos informáticos
Sofware malicioso que daña el sistema, roiba o destruye información. Tipo de malware que bloquea los archivos y pide un rescate para liberarlos.
Ingeniería social
Malware
Pishing
Manipulación psicológica para obtener información. Riesgo por pérdida o robo de dispositivos con datos no protegidos.
Engaño mediante correo o web falsa para obtener datos confidenciales. Colapso de un servidor web mediante tráfico masivo no real.
Pérdida de dispositivos
Ataques DDoS
Ramsonware
ACTIVIDAD 1 Haz una lista de tus dispositivos (móvil, portátil, correo, redes sociales).
• ¿Tienes contraseña segura?
• ¿Usas 2FA?
• ¿Guardas copias de seguridad? ¿Dónde?
• ¿Qué pasaría si pierdes ese dispositivo?
ACTIVIDAD 2 Una pequeña empresa sufre un ataque de ransomware. Todos los ordenadores quedan
bloqueados y los datos de 500 clientes, incluyendo números de cuenta, quedan expuestos.
La empresa no tenía copias de seguridad ni un plan de seguridad.
• ¿qué medidas de seguridad han fallado?
• ¿Qué debe hacer la empresa según la normativa?
• ¿QUé riesgos afronta ahora la empresa? • ¿Qué medidas debería implantar para evitarlo en el futuro?
Ciber segu ridad y LOPD
Marga Torres Planells
Created on September 23, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Word Search: Corporate Culture
View
Microcourse: Key Skills for University
View
Microcourse: Learn Spanish
View
How to Create the Perfect Final Project
View
Create your interactive CV
View
Microcourse: Team Cybersecurity
View
Microcourse: Key Skills for the Professional Environment
Explore all templates
Transcript
Ies sa blanca dona- MARGA TORRES grado medio gestión administrativa
Ciberseguridad y LOPD
empezar
LOS DATOS COMO MOTOR DE LA ECONOMÍA DIGITAL
"El petróleo del siglo XXI"
TIPOS
RIESGOS
BENEFICIOS
seguridad informática: cómo proteger los datos
Mínimo 10 caracteres, uso de símbolos, mayúsculas y minúsculas. No repetirlas.
Almacenamiento seguro (nube o físico) para poder recuperar la información
Múltiple verificación: contraseña+huella+código enviado al móvil
Autenticación multifactor (MFA)
Copias seguridad
Contraseñas seguras
Filtra el tráfico de red para bloquear conexiones no autorizadas.Crea una conexión cifrada entrre el usuario y la red, ideal para el teletrabajo
Cada usuario accede solo a la información que necesita según su función.
Detectan y eliminan programas maliciosos.
Control de acceso por roles
Antivirus y antimalware
Firewalls y VPN
La normativa española: LOPDGDD y RGPD
Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales.
Principios básicos
Derechos ARCO-P y Derechos digitales
Obligaciones empresas
el ciclo de vida de los datos
Almacenamiento
Recogida
Eliminación
Tratamiento
amenazas y riesgos informáticos
Sofware malicioso que daña el sistema, roiba o destruye información. Tipo de malware que bloquea los archivos y pide un rescate para liberarlos.
Ingeniería social
Malware
Pishing
Manipulación psicológica para obtener información. Riesgo por pérdida o robo de dispositivos con datos no protegidos.
Engaño mediante correo o web falsa para obtener datos confidenciales. Colapso de un servidor web mediante tráfico masivo no real.
Pérdida de dispositivos
Ataques DDoS
Ramsonware
ACTIVIDAD 1 Haz una lista de tus dispositivos (móvil, portátil, correo, redes sociales).
• ¿Tienes contraseña segura? • ¿Usas 2FA? • ¿Guardas copias de seguridad? ¿Dónde? • ¿Qué pasaría si pierdes ese dispositivo?
ACTIVIDAD 2 Una pequeña empresa sufre un ataque de ransomware. Todos los ordenadores quedan bloqueados y los datos de 500 clientes, incluyendo números de cuenta, quedan expuestos. La empresa no tenía copias de seguridad ni un plan de seguridad.
• ¿qué medidas de seguridad han fallado? • ¿Qué debe hacer la empresa según la normativa? • ¿QUé riesgos afronta ahora la empresa? • ¿Qué medidas debería implantar para evitarlo en el futuro?