SlideShare une entreprise Scribd logo
1  sur  13
Seguretat Informàtica
Introducció 1. Fins quin punt és necessària? ,[object Object],[object Object],http://www.gocsi.com/
Introducció 1. Fins quin punt és necessària? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Desmitificant els mites ,[object Object],[object Object]
Desmitificant els mites ,[object Object],[object Object]
Desmitificant els mites ,[object Object],[object Object]
Desmitificant els mites ,[object Object],[object Object]
Introducció 2. Que cal protegir? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducció 2. Que cal protegir? Comunicacions Emmagatzemament de dades Sistema Operatiu Serveis Públics Aplicacions Usuaris Serveis Interns
Introducció 3. De qui? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducció 4. Com? ,[object Object],[object Object]
Introducció 4. Com? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducció: 5. Quan costa la seguretat? ,[object Object],“ No gastis més en seguretat d’allò que et costaria arreglar les conseqüències d’un atac.”

Contenu connexe

Tendances

Tendances (14)

Presentació Virus
Presentació Virus Presentació Virus
Presentació Virus
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Power point tema 4
Power point tema 4Power point tema 4
Power point tema 4
 
Power 1
Power 1Power 1
Power 1
 
Coneixent el tràfic per defensar-nos millor (1a part)
Coneixent el tràfic per defensar-nos millor (1a part)Coneixent el tràfic per defensar-nos millor (1a part)
Coneixent el tràfic per defensar-nos millor (1a part)
 
Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y re...
Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y re...Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y re...
Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y re...
 
software malicòs
software malicòssoftware malicòs
software malicòs
 
Software ari[1]
Software ari[1]Software ari[1]
Software ari[1]
 
Presentacio
PresentacioPresentacio
Presentacio
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
C1 m4
C1 m4C1 m4
C1 m4
 
Sense títol 1
Sense títol 1Sense títol 1
Sense títol 1
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 

En vedette

Web 2.0
Web 2.0Web 2.0
Web 2.0bjornh
 
Device Independence
Device IndependenceDevice Independence
Device Independencebjornh
 
LIKT seminar on mobile learning
LIKT seminar on mobile learningLIKT seminar on mobile learning
LIKT seminar on mobile learningbjornh
 

En vedette (6)

XSLT
XSLTXSLT
XSLT
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Device Independence
Device IndependenceDevice Independence
Device Independence
 
World War II
World War IIWorld War II
World War II
 
LIKT seminar on mobile learning
LIKT seminar on mobile learningLIKT seminar on mobile learning
LIKT seminar on mobile learning
 
Howard Back,Ppt
Howard Back,PptHoward Back,Ppt
Howard Back,Ppt
 

Similaire à Tema01 Bis

Jornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH catJornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH catJordi Garcia Castillon
 
MYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUAL
MYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUALMYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUAL
MYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUALRafael Alcón Díaz [LION]
 
ARSO-M7: Administracio de la seguretat - Resum
ARSO-M7: Administracio de la seguretat - ResumARSO-M7: Administracio de la seguretat - Resum
ARSO-M7: Administracio de la seguretat - ResumAurora Lara Marin
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectadaguestab75b5
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaGrup1
 
Powerpoint fiabilitat a les xarxes 5 carolina
Powerpoint fiabilitat a les xarxes 5  carolinaPowerpoint fiabilitat a les xarxes 5  carolina
Powerpoint fiabilitat a les xarxes 5 carolinaRakel Montuenga Figueredo
 
Power Point Grup 1 DelinqüèNcia Connectada.
Power Point Grup 1 DelinqüèNcia Connectada.Power Point Grup 1 DelinqüèNcia Connectada.
Power Point Grup 1 DelinqüèNcia Connectada.guestab75b5
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 

Similaire à Tema01 Bis (20)

Jornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH catJornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH cat
 
Seguretat
SeguretatSeguretat
Seguretat
 
MYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUAL
MYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUALMYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUAL
MYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUAL
 
ARSO-M7: Administracio de la seguretat - Resum
ARSO-M7: Administracio de la seguretat - ResumARSO-M7: Administracio de la seguretat - Resum
ARSO-M7: Administracio de la seguretat - Resum
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectada
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectada
 
X team
X teamX team
X team
 
X team
X teamX team
X team
 
Powe point info
Powe point infoPowe point info
Powe point info
 
Powerpoint fiabilitat a les xarxes 5 carolina
Powerpoint fiabilitat a les xarxes 5  carolinaPowerpoint fiabilitat a les xarxes 5  carolina
Powerpoint fiabilitat a les xarxes 5 carolina
 
Power Point Grup 1 DelinqüèNcia Connectada.
Power Point Grup 1 DelinqüèNcia Connectada.Power Point Grup 1 DelinqüèNcia Connectada.
Power Point Grup 1 DelinqüèNcia Connectada.
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
software maliciós
software malicióssoftware maliciós
software maliciós
 
La ciberseguretat a Catalunya
La ciberseguretat a CatalunyaLa ciberseguretat a Catalunya
La ciberseguretat a Catalunya
 
La ciberseguretat a Catalunya
La ciberseguretat a CatalunyaLa ciberseguretat a Catalunya
La ciberseguretat a Catalunya
 
Seguretat
SeguretatSeguretat
Seguretat
 

Tema01 Bis