Ciberseguridad
Aya Dachraoui, Fátima Chamy y Laura Pérez
Índice
Leyes que nos protegen
Introducción
Seguridad informática
Amenazas y fraudes en los sistemas de información
El INCIBE
Vulnerabilidades. Fortalezas y debilidades
10
El big data y el Internet de las cosas
Certificados digitales y firma electrónica
11
La seguridad activa y la seguridad pasiva
Seguridad pasiva
12
Seguridad en Internet
13
Seguridad física y seguridad lógica
La propiedad intelectual y la distribución del software
14
Seguridad de la persona
1. introducción
En un mundo cada vez más digital, la seguridad informática es clave para proteger nuestros datos y sistemas frente a amenazas cibernéticas. En esta presentación conoceremos los conceptos básicos de ciberseguridad, las principales amenazas, las leyes que nos protegen y la importancia de la protección de datos y la propiedad intelectual del software.
2. Seguridad informática
La seguridad informática es el escudo protector que resguarda la información que compartimos en la vasta red del internet. Esta disciplina, esencial y a la vez sumamente compleja, se encarga de proteger la infraestructura computacional y todo lo que esta abarca.
3. El INCIBE
Es una organización importante en España que se encarga de mantener la seguridad en Internet. Su objetivo es que todos podamos usar la tecnología de forma segura y confiable. Ayuda a proteger a las personas, las empresas y las instituciones de los ataques o peligros que hay en el mundo digital.
4. El big data y el internet de las cosas
Internet de las cosas
Big data
Es un conjunto de datos grandes y complejos que no es posible procesarlos mediante métodos tradicionales.
Es el proceso que permite conectar los elementos físicos cotidianos al Internet:
¿Para que sirve?
Se caracteriza por sus tres V:
- Hogar
- Salud
- Agricultura
- Ciudad
- Transporte
Información y patrones para toma de decisiones mejores
Uso de tecnologías específicas de almacenamiento y gestión
5. La seguridad activa y la seguridad pasiva
Seguridad pasiva
Seguridad activa
Es aquella que está destinada a evitar posibles daños informáticos. Su objetivo principal es prevenir cualquier tipo de ataque antes de que suceda. Consiste en realizar una serie de procedimientos de forma habitual para evitar que se produzca cualquier tipo de ataque.
Es la que se destina a solucionar o minimizar los efectos provocados por un ataque informático una vez que este ya se ha producido. Es un tipo de seguridad reactiva. Puede ser provocado por un ataque intencionado o por un accidente.
Seguridad fÍsica y Seguridad lógica
VS
SEGURIDAD LÓGICA
SEGURIDAD FÍSICA
Se encarga de proteger los objetos y lugares reales, como los ordenadores o los centros donde se guardan los datos. Usa cosas como cámaras, cerraduras o alarmas para evitar robos o daños por accidentes.
Protege la información que está en los ordenadores o en Internet. Utiliza contraseñas, programas especiales y sistemas de cifrado para que solo las personas autorizadas puedan acceder a los datos.
7. Seguridad de la persona
Crear contraseñas seguras, limitar la información compartida y evitar practicás de riesgo.
La forma en que se maneja la informacion personal que generamos y publicamos se conoce como gestión de la privacidad. Es vital encontrar un equilibrio entre las ventajas que nos ofrece la exposición de información personal y los riesgos asociados en Internet.
Si las medidas de seguridad no están orientadas a la protección de dichos derechos pero sí orientadas a la consecución de otros objetivos, pueden suponer en sí mismas una amenaza para la libertad.
8. leyes que nos protegen
LOPD GDD y RGPD
LSSI-CE
La Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico
La Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales y el Reglamento General de Protección de Datos
LPI
La Ley de Propiedad Intelectual
9. Amenazas y fraudes en los sistemas de información
Ransomware
Virus
Hacker
11
Hijacker
Gusano
Pharming
12
Adware
Keylogger
MITM
13
Troyano
Spyware
Spam
14
10
Cookies
Cracker
Hoaxes
15
10. Vulnerabilidades. Fortalezas y debilidades
FORTALEZAS
VULNERABILIDADES
DEBILIDADES
Son puntos débiles que pueden poner en peligro la seguridad de una empresa.
Ayuda a proteger la información personal y confidencial que enviamos o recibimos
Los sistemas pueden fallar o quedarse desactualizados, por lo que hay riesgos.
11. Certificado digital
+ INFO
+ INFO
- ¿Qué se puede hacer con éstos?
+ INFO
- ¿Cómo sé si tengo un certificado instalado en el ordenador?
+ INFO
12. Seguridad pasiva
Es un dispositivo que permite mantener la alimentación eléctrica mediante batería cuando falla el suministro o se podruce una anomalía eléctrica.
Sistema de alimentación ininterrumpida
Puedes añadir interactividad a tu timeline.
Paso 1
Puedes añadir interactividad a tu timeline.
Paso 1
Dispositivo NAS
Es un dispositivo de almacenamiento de archivos que se conecta a Internet que permite acceder a todos sus archivos y datos desde cualquier dispositivo.
Política de copias de seguridad (backups)
Es una copia de seguridad que se realiza para prevenir la pérdida de datos valiosos por errores o ataques.
13. Seguridad en internet
La seguridad en las redes sociales sirve para proteger nuestra información y usar Internet de forma segura. Es importante usar contraseñas fuertes, cuidar la privacidad, aceptar solo a personas conocidas y tener cuidado con los riesgos como el acoso o las estafas.
14. La propiedad intelectual y la distribución del software
El software es esencial en la era digital y debe protegerse mediante derechos de propiedad intelectual. En entornos empresariales, es común duplicar y distribuir programas para mantener sistemas uniformes. Una planificación adecuada y el uso de distribución central o imágenes virtuales facilitan una instalación eficiente y segura, siempre respetando las licencias y derechos de autor.
Muchas Gracias
Ciberseguridad
ayadachraoui812
Created on November 4, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Newspaper Presentation
View
Audio tutorial
View
Pechakucha Presentation
View
Desktop Workspace
View
Decades Presentation
View
Psychology Presentation
View
Medical Dna Presentation
Explore all templates
Transcript
Ciberseguridad
Aya Dachraoui, Fátima Chamy y Laura Pérez
Índice
Leyes que nos protegen
Introducción
Seguridad informática
Amenazas y fraudes en los sistemas de información
El INCIBE
Vulnerabilidades. Fortalezas y debilidades
10
El big data y el Internet de las cosas
Certificados digitales y firma electrónica
11
La seguridad activa y la seguridad pasiva
Seguridad pasiva
12
Seguridad en Internet
13
Seguridad física y seguridad lógica
La propiedad intelectual y la distribución del software
14
Seguridad de la persona
1. introducción
En un mundo cada vez más digital, la seguridad informática es clave para proteger nuestros datos y sistemas frente a amenazas cibernéticas. En esta presentación conoceremos los conceptos básicos de ciberseguridad, las principales amenazas, las leyes que nos protegen y la importancia de la protección de datos y la propiedad intelectual del software.
2. Seguridad informática
La seguridad informática es el escudo protector que resguarda la información que compartimos en la vasta red del internet. Esta disciplina, esencial y a la vez sumamente compleja, se encarga de proteger la infraestructura computacional y todo lo que esta abarca.
3. El INCIBE
Es una organización importante en España que se encarga de mantener la seguridad en Internet. Su objetivo es que todos podamos usar la tecnología de forma segura y confiable. Ayuda a proteger a las personas, las empresas y las instituciones de los ataques o peligros que hay en el mundo digital.
4. El big data y el internet de las cosas
Internet de las cosas
Big data
Es un conjunto de datos grandes y complejos que no es posible procesarlos mediante métodos tradicionales.
Es el proceso que permite conectar los elementos físicos cotidianos al Internet:
¿Para que sirve?
Se caracteriza por sus tres V:
Información y patrones para toma de decisiones mejores
Uso de tecnologías específicas de almacenamiento y gestión
5. La seguridad activa y la seguridad pasiva
Seguridad pasiva
Seguridad activa
Es aquella que está destinada a evitar posibles daños informáticos. Su objetivo principal es prevenir cualquier tipo de ataque antes de que suceda. Consiste en realizar una serie de procedimientos de forma habitual para evitar que se produzca cualquier tipo de ataque.
Es la que se destina a solucionar o minimizar los efectos provocados por un ataque informático una vez que este ya se ha producido. Es un tipo de seguridad reactiva. Puede ser provocado por un ataque intencionado o por un accidente.
Seguridad fÍsica y Seguridad lógica
VS
SEGURIDAD LÓGICA
SEGURIDAD FÍSICA
Se encarga de proteger los objetos y lugares reales, como los ordenadores o los centros donde se guardan los datos. Usa cosas como cámaras, cerraduras o alarmas para evitar robos o daños por accidentes.
Protege la información que está en los ordenadores o en Internet. Utiliza contraseñas, programas especiales y sistemas de cifrado para que solo las personas autorizadas puedan acceder a los datos.
7. Seguridad de la persona
Crear contraseñas seguras, limitar la información compartida y evitar practicás de riesgo.
La forma en que se maneja la informacion personal que generamos y publicamos se conoce como gestión de la privacidad. Es vital encontrar un equilibrio entre las ventajas que nos ofrece la exposición de información personal y los riesgos asociados en Internet.
Si las medidas de seguridad no están orientadas a la protección de dichos derechos pero sí orientadas a la consecución de otros objetivos, pueden suponer en sí mismas una amenaza para la libertad.
8. leyes que nos protegen
LOPD GDD y RGPD
LSSI-CE
La Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico
La Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales y el Reglamento General de Protección de Datos
LPI
La Ley de Propiedad Intelectual
9. Amenazas y fraudes en los sistemas de información
Ransomware
Virus
Hacker
11
Hijacker
Gusano
Pharming
12
Adware
Keylogger
MITM
13
Troyano
Spyware
Spam
14
10
Cookies
Cracker
Hoaxes
15
10. Vulnerabilidades. Fortalezas y debilidades
FORTALEZAS
VULNERABILIDADES
DEBILIDADES
Son puntos débiles que pueden poner en peligro la seguridad de una empresa.
Ayuda a proteger la información personal y confidencial que enviamos o recibimos
Los sistemas pueden fallar o quedarse desactualizados, por lo que hay riesgos.
11. Certificado digital
+ INFO
+ INFO
+ INFO
+ INFO
12. Seguridad pasiva
Es un dispositivo que permite mantener la alimentación eléctrica mediante batería cuando falla el suministro o se podruce una anomalía eléctrica.
Sistema de alimentación ininterrumpida
Puedes añadir interactividad a tu timeline.
Paso 1
Puedes añadir interactividad a tu timeline.
Paso 1
Dispositivo NAS
Es un dispositivo de almacenamiento de archivos que se conecta a Internet que permite acceder a todos sus archivos y datos desde cualquier dispositivo.
Política de copias de seguridad (backups)
Es una copia de seguridad que se realiza para prevenir la pérdida de datos valiosos por errores o ataques.
13. Seguridad en internet
La seguridad en las redes sociales sirve para proteger nuestra información y usar Internet de forma segura. Es importante usar contraseñas fuertes, cuidar la privacidad, aceptar solo a personas conocidas y tener cuidado con los riesgos como el acoso o las estafas.
14. La propiedad intelectual y la distribución del software
El software es esencial en la era digital y debe protegerse mediante derechos de propiedad intelectual. En entornos empresariales, es común duplicar y distribuir programas para mantener sistemas uniformes. Una planificación adecuada y el uso de distribución central o imágenes virtuales facilitan una instalación eficiente y segura, siempre respetando las licencias y derechos de autor.
Muchas Gracias