Want to create interactive content? It’s easy in Genially!

Get started free

Ciberseguridad

ayadachraoui812

Created on November 4, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Newspaper Presentation

Audio tutorial

Pechakucha Presentation

Desktop Workspace

Decades Presentation

Psychology Presentation

Medical Dna Presentation

Transcript

Ciberseguridad

Aya Dachraoui, Fátima Chamy y Laura Pérez

Índice

Leyes que nos protegen

Introducción

Seguridad informática

Amenazas y fraudes en los sistemas de información

El INCIBE

Vulnerabilidades. Fortalezas y debilidades

10

El big data y el Internet de las cosas

Certificados digitales y firma electrónica

11

La seguridad activa y la seguridad pasiva

Seguridad pasiva

12

Seguridad en Internet

13

Seguridad física y seguridad lógica

La propiedad intelectual y la distribución del software

14

Seguridad de la persona

1. introducción

En un mundo cada vez más digital, la seguridad informática es clave para proteger nuestros datos y sistemas frente a amenazas cibernéticas. En esta presentación conoceremos los conceptos básicos de ciberseguridad, las principales amenazas, las leyes que nos protegen y la importancia de la protección de datos y la propiedad intelectual del software.

2. Seguridad informática

La seguridad informática es el escudo protector que resguarda la información que compartimos en la vasta red del internet. Esta disciplina, esencial y a la vez sumamente compleja, se encarga de proteger la infraestructura computacional y todo lo que esta abarca.

3. El INCIBE

Es una organización importante en España que se encarga de mantener la seguridad en Internet. Su objetivo es que todos podamos usar la tecnología de forma segura y confiable. Ayuda a proteger a las personas, las empresas y las instituciones de los ataques o peligros que hay en el mundo digital.

4. El big data y el internet de las cosas

Internet de las cosas

Big data

Es un conjunto de datos grandes y complejos que no es posible procesarlos mediante métodos tradicionales.

Es el proceso que permite conectar los elementos físicos cotidianos al Internet:

¿Para que sirve?

Se caracteriza por sus tres V:

  • Hogar
  • Salud
  • Agricultura
  • Ciudad
  • Transporte

Información y patrones para toma de decisiones mejores

Uso de tecnologías específicas de almacenamiento y gestión

5. La seguridad activa y la seguridad pasiva

Seguridad pasiva

Seguridad activa

Es aquella que está destinada a evitar posibles daños informáticos. Su objetivo principal es prevenir cualquier tipo de ataque antes de que suceda. Consiste en realizar una serie de procedimientos de forma habitual para evitar que se produzca cualquier tipo de ataque.

Es la que se destina a solucionar o minimizar los efectos provocados por un ataque informático una vez que este ya se ha producido. Es un tipo de seguridad reactiva. Puede ser provocado por un ataque intencionado o por un accidente.

Seguridad fÍsica y Seguridad lógica

VS

SEGURIDAD LÓGICA

SEGURIDAD FÍSICA

Se encarga de proteger los objetos y lugares reales, como los ordenadores o los centros donde se guardan los datos. Usa cosas como cámaras, cerraduras o alarmas para evitar robos o daños por accidentes.

Protege la información que está en los ordenadores o en Internet. Utiliza contraseñas, programas especiales y sistemas de cifrado para que solo las personas autorizadas puedan acceder a los datos.

7. Seguridad de la persona

Crear contraseñas seguras, limitar la información compartida y evitar practicás de riesgo.

La forma en que se maneja la informacion personal que generamos y publicamos se conoce como gestión de la privacidad. Es vital encontrar un equilibrio entre las ventajas que nos ofrece la exposición de información personal y los riesgos asociados en Internet.

Si las medidas de seguridad no están orientadas a la protección de dichos derechos pero sí orientadas a la consecución de otros objetivos, pueden suponer en sí mismas una amenaza para la libertad.

8. leyes que nos protegen

LOPD GDD y RGPD

LSSI-CE

La Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico

La Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales y el Reglamento General de Protección de Datos

LPI

La Ley de Propiedad Intelectual

9. Amenazas y fraudes en los sistemas de información

Ransomware

Virus

Hacker

11

Hijacker

Gusano

Pharming

12

Adware

Keylogger

MITM

13

Troyano

Spyware

Spam

14
10

Cookies

Cracker

Hoaxes

15

10. Vulnerabilidades. Fortalezas y debilidades

FORTALEZAS

VULNERABILIDADES

DEBILIDADES

Son puntos débiles que pueden poner en peligro la seguridad de una empresa.

Ayuda a proteger la información personal y confidencial que enviamos o recibimos

Los sistemas pueden fallar o quedarse desactualizados, por lo que hay riesgos.

11. Certificado digital

  • ¿Cómo se obtienen?

+ INFO

  • ¿Para qué sirven?

+ INFO

  • ¿Qué se puede hacer con éstos?

+ INFO

  • ¿Cómo sé si tengo un certificado instalado en el ordenador?

+ INFO

12. Seguridad pasiva

Es un dispositivo que permite mantener la alimentación eléctrica mediante batería cuando falla el suministro o se podruce una anomalía eléctrica.

Sistema de alimentación ininterrumpida

Puedes añadir interactividad a tu timeline.

Paso 1

Puedes añadir interactividad a tu timeline.

Paso 1

Dispositivo NAS

Es un dispositivo de almacenamiento de archivos que se conecta a Internet que permite acceder a todos sus archivos y datos desde cualquier dispositivo.

Política de copias de seguridad (backups)

Es una copia de seguridad que se realiza para prevenir la pérdida de datos valiosos por errores o ataques.

13. Seguridad en internet

La seguridad en las redes sociales sirve para proteger nuestra información y usar Internet de forma segura. Es importante usar contraseñas fuertes, cuidar la privacidad, aceptar solo a personas conocidas y tener cuidado con los riesgos como el acoso o las estafas.

14. La propiedad intelectual y la distribución del software

El software es esencial en la era digital y debe protegerse mediante derechos de propiedad intelectual. En entornos empresariales, es común duplicar y distribuir programas para mantener sistemas uniformes. Una planificación adecuada y el uso de distribución central o imágenes virtuales facilitan una instalación eficiente y segura, siempre respetando las licencias y derechos de autor.

Muchas Gracias