Seguridad activa Seguridad pasiva
 La seguridad activa es el
conjunto de medidas
destinadas a proteger el
ordenador y su información
reduciendo los daños todo lo
posible. Incluye:
 La instalación de software de
seguridad.
 El uso de contraseñas.
 La encriptación de datos.
 Los certificados digitales.
 ·La seguridad pasiva es el
conjunto de medidas
destinadas a minimizar las
 consecuencias de un daño
informático una vez que este se
ha producido.
 Incluye:
 -Copia de seguridad de los
archivos.
 -Sistema de alimentación
interrumpida.
Seguridad informática
¿QUÉ RELACIÓN TIENEN EL BIG DATA Y
LA INTERNET OF THINGS CON LA
SEGURIDAD
INFORMÁTICA?
·El Big data consiste en la gestión y análisis de enormes volúmenes de datos
que no pueden ser tratados de forma convencional. Su utilidad consiste en
hacer pronósticos y diagnósticos relativos a distintos aspectos.
· Internet of Things o Internet de las cosas es la interconexión digital de los
objetos cotidianos con internet, objetos dotados de una identificación IP en
internet, como alarmas, termostatos, lavadoras, etc.·.
¿Qué diferencia tiene la big data y la Internet of Things
con la seguridad informática?
·El Big data consiste en la gestión y análisis de enormes
volúmenes de datos que no pueden ser tratados de
forma convencional. Su utilidad consiste en hacer
pronósticos y diagnósticos relativos a distintos
aspectos.
· Internet of Things o Internet de las cosas es la
interconexión digital de los
objetos cotidianos con internet, objetos dotados de una
identificación IP en
internet, como alarmas, termostatos, lavadoras, etc.
¿Cual es la ley española más importante en
relación con la seguridad informática?
Las leyes españolas más importantes
en relación con la seguridad de la
informática son la Ley Orgánica de
protección civil del derecho al honor, a
la intimidad personal y familiar y a la
propia imagen. Y la Ley Orgánica de
protección de datos de carácter
personal.
Botnet o red de ordenadores zombies
Una botnet o red de ordenadores zombie
es capaz de controlar muchos
ordenadores de usuarios de forma
remota para propagar virus, generar
spam y
cometer otro tipo de delitos y fraudes en
la Red.
 ·El virus es un programa
que se instala en el
ordenador sin el permiso
del
 usuario con el objetivo de
causar daños. Tienen la
capacidad de
autorreplicarse
 e infectar a otros equipos.
Se puede propagar a
través de software, de
 memorias portátiles o de
internet.
 Los gusanos son
programas maliciosos cuyo
fin es colapsar la memoria
del
 sistema reproduciéndose
continuamente, y
ocupando toda la memoria
del
 sistema. A diferencia de los
virus, los gusanos no
infectan otros ficheros. Se
 suelen propagar por el
correo electrónico.
Los gusanos son programas maliciosos
cuyo fin es colapsar la memoria del
sistema reproduciéndose continuamente, y
ocupando toda la memoria del
sistema. A diferencia de los virus, los
gusanos no infectan otros ficheros. Se
suelen propagar por el correo electrónico.
Hacking ético o white hacking
 La finalidad de las empresas de hacking ético o white
hacking consiste en
 ayudar a particulares y empresas a saber cuál es su
nivel de seguridad frente a
 los piratas informáticos o black hackers, que
intentan atentar contra la
 seguridad de sistemas en la Red.

Más contenido relacionado

PPTX
Seguridad informatica
DOCX
Seguridad y riesgo de las computadoras
PDF
Revista informatica, Isamar Issa
PPTX
riesgo y seguridad en los computadores
PDF
Actividad 6, Informatica, Isamar Issa
PPTX
Seguridad informática
PPTX
Seguridad en la computadora e internet
PPTX
Seguridad informática francisco toscano 4ºeso a-
Seguridad informatica
Seguridad y riesgo de las computadoras
Revista informatica, Isamar Issa
riesgo y seguridad en los computadores
Actividad 6, Informatica, Isamar Issa
Seguridad informática
Seguridad en la computadora e internet
Seguridad informática francisco toscano 4ºeso a-

La actualidad más candente (20)

PPT
Delitos informaticos2
PDF
Maria armella castillo
PPT
Presentación Seguridad En Internet
PPT
C:\Fakepath\Redes Y Seguridad InformáTica
PPTX
Estrategias de prevención de ataques informáticos
PPTX
Trabajo practico informática "Seguridad Informatica"
DOCX
ACTIVIDAD 5
PPTX
Seguridad en internet
PPTX
Trabajo Práctico N° 3 - Seguridad Informática
PPTX
Introduccion a la seguridad del internet
PDF
Principios de la Seguridad Informática
PPTX
tp seguridad informatica
PPTX
seguridad informatica
PDF
Tecnologia folleto vale
PDF
Revista informatica oriana gonzalez sede charallave
ODP
Seguridad informática
PPT
Seguridad informatica
Delitos informaticos2
Maria armella castillo
Presentación Seguridad En Internet
C:\Fakepath\Redes Y Seguridad InformáTica
Estrategias de prevención de ataques informáticos
Trabajo practico informática "Seguridad Informatica"
ACTIVIDAD 5
Seguridad en internet
Trabajo Práctico N° 3 - Seguridad Informática
Introduccion a la seguridad del internet
Principios de la Seguridad Informática
tp seguridad informatica
seguridad informatica
Tecnologia folleto vale
Revista informatica oriana gonzalez sede charallave
Seguridad informática
Seguridad informatica
Publicidad

Similar a Isabel Power Point (20)

PPTX
Power point ana vazquez
PDF
Tico tema1
PPT
P10_E2_Ángel Benavente y Juan Alfonso
PPTX
Seguridad informática
PPTX
La seguridad informática
PPTX
Seguridad Informática
PPTX
Copia de seguridad informática
PDF
REVISTA- Riesgo y Seguridad de las Computadoras
PPTX
Seguridad informatica
ODP
Seguridad informática
PPTX
Nuevo presentación de microsoft office power point
PPT
Seguridad informática
ODP
Trabajo informatica
PPTX
Seguridad informática
PPTX
PPTX
Seguridad informatica
PPTX
Seguridad inf
PPTX
Seguridad informática
PDF
Ejercicios de seguridad informática.
PPTX
Seguridad informática
Power point ana vazquez
Tico tema1
P10_E2_Ángel Benavente y Juan Alfonso
Seguridad informática
La seguridad informática
Seguridad Informática
Copia de seguridad informática
REVISTA- Riesgo y Seguridad de las Computadoras
Seguridad informatica
Seguridad informática
Nuevo presentación de microsoft office power point
Seguridad informática
Trabajo informatica
Seguridad informática
Seguridad informatica
Seguridad inf
Seguridad informática
Ejercicios de seguridad informática.
Seguridad informática
Publicidad

Último (20)

PPTX
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
PDF
AWS Are you Well-Architected español (AWS WAF-R)
PDF
AWS CloudOpS training español (Operaciones en la nube)
PPTX
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
DOCX
Proyecto del instituto Gilda Ballivian Rosado
PPSX
00 Elementos de la Ventana de Excel.ppsx
PDF
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
PPT
redes.ppt unidad 2 perteneciente a la ing de software
PPTX
Charla 3 - La gestión de servicios de TI.pptx
PDF
Webinar Jscrambler & Integrity360 Update
DOCX
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
PDF
StreamSync Panel - Paneles Profesionales para la Gestión de Streaming.pdf
PPTX
Informática e inteligencia artificial (2).pptx
PDF
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
PPTX
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
PPTX
PARTE DE UNA PC _ SEIRY.pptx.........................
PDF
aguntenlos femboysssssssssssssssssssssssssssssss
PDF
Libro de Oraciones guia virgen peregrina
PPTX
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
PPTX
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
AWS Are you Well-Architected español (AWS WAF-R)
AWS CloudOpS training español (Operaciones en la nube)
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
Proyecto del instituto Gilda Ballivian Rosado
00 Elementos de la Ventana de Excel.ppsx
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
redes.ppt unidad 2 perteneciente a la ing de software
Charla 3 - La gestión de servicios de TI.pptx
Webinar Jscrambler & Integrity360 Update
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
StreamSync Panel - Paneles Profesionales para la Gestión de Streaming.pdf
Informática e inteligencia artificial (2).pptx
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
PARTE DE UNA PC _ SEIRY.pptx.........................
aguntenlos femboysssssssssssssssssssssssssssssss
Libro de Oraciones guia virgen peregrina
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd

Isabel Power Point

  • 1. Seguridad activa Seguridad pasiva  La seguridad activa es el conjunto de medidas destinadas a proteger el ordenador y su información reduciendo los daños todo lo posible. Incluye:  La instalación de software de seguridad.  El uso de contraseñas.  La encriptación de datos.  Los certificados digitales.  ·La seguridad pasiva es el conjunto de medidas destinadas a minimizar las  consecuencias de un daño informático una vez que este se ha producido.  Incluye:  -Copia de seguridad de los archivos.  -Sistema de alimentación interrumpida. Seguridad informática
  • 2. ¿QUÉ RELACIÓN TIENEN EL BIG DATA Y LA INTERNET OF THINGS CON LA SEGURIDAD INFORMÁTICA? ·El Big data consiste en la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de forma convencional. Su utilidad consiste en hacer pronósticos y diagnósticos relativos a distintos aspectos. · Internet of Things o Internet de las cosas es la interconexión digital de los objetos cotidianos con internet, objetos dotados de una identificación IP en internet, como alarmas, termostatos, lavadoras, etc.·.
  • 3. ¿Qué diferencia tiene la big data y la Internet of Things con la seguridad informática? ·El Big data consiste en la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de forma convencional. Su utilidad consiste en hacer pronósticos y diagnósticos relativos a distintos aspectos. · Internet of Things o Internet de las cosas es la interconexión digital de los objetos cotidianos con internet, objetos dotados de una identificación IP en internet, como alarmas, termostatos, lavadoras, etc.
  • 4. ¿Cual es la ley española más importante en relación con la seguridad informática? Las leyes españolas más importantes en relación con la seguridad de la informática son la Ley Orgánica de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen. Y la Ley Orgánica de protección de datos de carácter personal.
  • 5. Botnet o red de ordenadores zombies Una botnet o red de ordenadores zombie es capaz de controlar muchos ordenadores de usuarios de forma remota para propagar virus, generar spam y cometer otro tipo de delitos y fraudes en la Red.
  • 6.  ·El virus es un programa que se instala en el ordenador sin el permiso del  usuario con el objetivo de causar daños. Tienen la capacidad de autorreplicarse  e infectar a otros equipos. Se puede propagar a través de software, de  memorias portátiles o de internet.  Los gusanos son programas maliciosos cuyo fin es colapsar la memoria del  sistema reproduciéndose continuamente, y ocupando toda la memoria del  sistema. A diferencia de los virus, los gusanos no infectan otros ficheros. Se  suelen propagar por el correo electrónico. Los gusanos son programas maliciosos cuyo fin es colapsar la memoria del sistema reproduciéndose continuamente, y ocupando toda la memoria del sistema. A diferencia de los virus, los gusanos no infectan otros ficheros. Se suelen propagar por el correo electrónico.
  • 7. Hacking ético o white hacking  La finalidad de las empresas de hacking ético o white hacking consiste en  ayudar a particulares y empresas a saber cuál es su nivel de seguridad frente a  los piratas informáticos o black hackers, que intentan atentar contra la  seguridad de sistemas en la Red.