Want to create interactive content? It’s easy in Genially!

Get started free

PROYECTO CIBERSEGURIDAD

Daniel Sánchez Gómez

Created on November 4, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Microcourse: Team Cybersecurity

Microcourse: Key Skills for the Professional Environment

Microcourse: Introduction to HTML

The Meeting Microlearning

The Meeting Microlearning Mobile

Isometric video mobile

Circles video mobile

Transcript

PROYECTO CIBERSEGURIDAD

Bachillerato TIC

Comenzar

Índice

Certificados digitales y firma electrónica.

Seguridad física ySeguridad lógica

¿Qué es la seguridad informática?

Seguridad pasiva

Seguridad de la persona y de los medios de información

¿Qué es el INCIBE?

Seguridad en Internet:redes sociales

¿Qué leyes nos protegen?

El Big Data y El internet de las cosas

Propiedad intelectual y distribuición del sorfware

Amenazas y fraudes en los sistemas de información

Seguridad activa ySeguridad pasiva

Vulnerabilidades, fortalezas y debilidades

¿Qué es la seguridad informática?

Es el conjunto de medidas, políticas, herramientas y procedimientos que buscan proteger la información y los sistemas informáticos frente a accesos no autorizados, pérdidas o daños.

Integridad

Confidencialidad

Disponibilidad

Título

Solo las personas autorizadas pueden acceder a la información.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Los sistemas y datos están accesibles cuando se necesitan.

Los datos no se modifican o alteran sin permiso.

Subtítulo

¿Qué es el INCIBE?

  • Prevenir y responder ante ciberataques.
  • Promover la educación y concienciación en ciberseguridad.
  • Asistir a usuarios y empresas.
  • Gestionar el CERT (Centro de Respuesta a Incidentes de Seguridad).

¿Qué es el Big Data?

Manejo de grandes volúmenes de datos generados a gran velocidad por usuarios, empresas y dispositivos.

¿Qué es el Internet de las Cosas (IoT)?

El Internet de las Cosas conecta objetos cotidianos a Internet Recopilan, envían y reciben datos sin intervención humana.

Seguridad física y seguridad lógica

protege la información y los programas mediante técnicas de software. Ejemplos: contraseñas, antivirus, cifrado, permisos de usuario, cortafuegos, autenticación biométrica

protege los equipos y dispositivos ante daños materiales o acceso no autorizado.Ejemplos: cerraduras, cámaras de vigilancia, control de acceso, alarmas, protección contra incendios o sobrecargas eléctricas.

Seguridad lógica

Seguridad física

Título

Título

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Subtítulo

Subtítulo

Seguridad de la persona y de los medios de información

  • Protección de datos personales
  • Privacidad digital del usuario
  • Respeto a la intimidad
  • Control sobre la propia información

Seguridad de la persona

  • Protección de equipos
  • Seguridad de redes
  • Resguardo de soportes de almacenamiento

Seguridad de los medios de información

¿Qué leyes nos protegen?

LOPDGDD (Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales)

RGPD (Reglamento General de Protección de Datos)

Norma europea que regula el tratamiento de datos personales.

Adapta el RGPD al marco español.

Código Penal (artículos 197 y 264)

LSSI-CE (Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico)

Castiga delitos informáticos, como el robo de datos o el sabotaje digital.

Regula el comercio electrónico y las comunicaciones digitales.

Amenazas y fraudes en los sistemas de información

Hacker

Ransomware

Virus

Cracker

Pharming

Adware

Gusano

Cookies

Man in the middle

Hoaxes

Hijacker

Keylogger

Spam

Troyano

Spyware

Vulnerabilidades, fortalezas y debilidades

Fallo o debilidad que puede ser explotada por un atacante

VULNERABILIDADES

FORTALEZAS

Medida o recurso que mejora la seguridad

DEBILIDADES

Punto débil que aumenta el riesgo

DEBILIDADES

FORTALEZAS

VULNERABILIDADES

Certificados digitales. La firma electrónica

¿PARA QUÉ SIRVEN?

¿CÓMO SE OBTIENE?

  • En la FNMT, DNI electrónico o autoridades certificadoras.
  • Mediante verificación de identidad.
  • Firmar documentos electrónicamente.
  • Realizar trámites con la administración o empresas.

¿CÓMO SÉ SI SE TENGO UN CERTIFICADO INSTALADO?

¿QUÉ SE PUEDE HACER CON UN CERTIFICADO DIGITAL?

  • Firmar documentos PDF o correos.
  • Acceder a la Sede Electrónica de organismos públicos.
  • Presentar impuestos, solicitudes, etc.
  • En la configuración del navegador.
  • O usando el DNI electrónico

La seguridad pasiva

SISTEMA DE ALIMENTACIÓN ININTERRUMPIDA (SAI)

POLÍTICA DE COPIAS DE SEGURIDAD (BACKUPS)

DISPOSITIVO NAS

SEGURIDAD EN INTERNET: Las redes sociales

Riesgos:

  • Suplantación de identidad, ciberacoso, estafas / Phishing
Medidas de seguridad
  • Revisar privacidad de la cuenta y usar contraseñas seguras
  • No compartir datos personales
  • Activar verificación en dos pasos
“Lo que subes a Internet, se queda en Internet”

LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE

  • Protege las creaciones y programas.
  • El autor tiene derechos de uso y copia.

Propiedad intelectual

Distribución del software

  • Propietario (ej. Windows)
  • Libre (ej. Linux)
  • Código abierto (Open Source)

BLIBLIOGRAFÍA

Hewlett Packard Enterprise. (s. f.). ¿Qué es la seguridad informática? | Glosario HPE. HPE. https://www.hpe.com/lamerica/es/what-is/it-security.html
Amazon Web Services (AWS). (s. f.). ¿Qué es el Internet de las cosas (IoT)? AWS. https://aws.amazon.com/es/what-is/iot/
Instituto Nacional de Ciberseguridad (INCIBE). (2024, 3 de abril). ¿Qué es INCIBE? INCIBE. https://www.incibe.es/incibe/informacion-corporativa/que-es-incibe
Universidad UDIT. (2024, 20 de mayo). Seguridad informática: qué es, tipos y características. UDIT. https://udit.es/actualidad/seguridad-informatica-que-es-tipos-y-caracteristicas/
PowerData. (2023, 10 de octubre). Big Data: ¿en qué consiste? Su importancia, desafíos y gobernabilidad. PowerData. https://www.powerdata.es/big-data
Ciberseguridad empresas. (s. f.). [Libro].
ad informática? | Glosario HPE. HPEttps://www.hpe.com/lamerica/es/what-is/it-security.html

¡GRACIAS POR VUESTRA ATENCIÓN!

TIC 2ºBACHILLERATO