SlideShare a Scribd company logo
Seguretat Informàtica
Introducció 1. Fins quin punt és necessària? ,[object Object],[object Object],http://www.gocsi.com/
Introducció 1. Fins quin punt és necessària? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Desmitificant els mites ,[object Object],[object Object]
Desmitificant els mites ,[object Object],[object Object]
Desmitificant els mites ,[object Object],[object Object]
Desmitificant els mites ,[object Object],[object Object]
Introducció 2. Que cal protegir? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducció 2. Que cal protegir? Comunicacions Emmagatzemament de dades Sistema Operatiu Serveis Públics Aplicacions Usuaris Serveis Interns
Introducció 3. De qui? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducció 4. Com? ,[object Object],[object Object]
Introducció 4. Com? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducció: 5. Quan costa la seguretat? ,[object Object],“ No gastis més en seguretat d’allò que et costaria arreglar les conseqüències d’un atac.”

More Related Content

What's hot

Presentació Virus
Presentació Virus Presentació Virus
Presentació Virus Oscarm5
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
David_bcn
 
Power point tema 4
Power point tema 4Power point tema 4
Power point tema 4carlagonzalo
 
Power 1
Power 1Power 1
Power 1RLDKTE
 
Coneixent el tràfic per defensar-nos millor (1a part)
Coneixent el tràfic per defensar-nos millor (1a part)Coneixent el tràfic per defensar-nos millor (1a part)
Coneixent el tràfic per defensar-nos millor (1a part)
CSUC - Consorci de Serveis Universitaris de Catalunya
 
Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y re...
Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y re...Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y re...
Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y re...
CSUC - Consorci de Serveis Universitaris de Catalunya
 
software malicòs
software malicòssoftware malicòs
software malicòs
BertaEli
 
Presentacio
PresentacioPresentacio
Presentaciomarc7161
 
Software maliciós
Software maliciósSoftware maliciós
Software malicióswakiki
 
Software maliciós
Software maliciósSoftware maliciós
Software malicióswakiki
 
C1 m4
C1 m4C1 m4
C1 m4
DGS
 
Software Malicios
Software MaliciosSoftware Malicios
Software MaliciosNiiice
 

What's hot (14)

Presentació Virus
Presentació Virus Presentació Virus
Presentació Virus
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Power point tema 4
Power point tema 4Power point tema 4
Power point tema 4
 
Power 1
Power 1Power 1
Power 1
 
Coneixent el tràfic per defensar-nos millor (1a part)
Coneixent el tràfic per defensar-nos millor (1a part)Coneixent el tràfic per defensar-nos millor (1a part)
Coneixent el tràfic per defensar-nos millor (1a part)
 
Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y re...
Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y re...Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y re...
Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y re...
 
software malicòs
software malicòssoftware malicòs
software malicòs
 
Software ari[1]
Software ari[1]Software ari[1]
Software ari[1]
 
Presentacio
PresentacioPresentacio
Presentacio
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
C1 m4
C1 m4C1 m4
C1 m4
 
Sense títol 1
Sense títol 1Sense títol 1
Sense títol 1
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 

Viewers also liked

XSLT
XSLTXSLT
XSLT
bjornh
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
bjornh
 
Device Independence
Device IndependenceDevice Independence
Device Independencebjornh
 
World War II
World War IIWorld War II
World War II
Mahavir Chopra
 
LIKT seminar on mobile learning
LIKT seminar on mobile learningLIKT seminar on mobile learning
LIKT seminar on mobile learningbjornh
 

Viewers also liked (6)

XSLT
XSLTXSLT
XSLT
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Device Independence
Device IndependenceDevice Independence
Device Independence
 
World War II
World War IIWorld War II
World War II
 
LIKT seminar on mobile learning
LIKT seminar on mobile learningLIKT seminar on mobile learning
LIKT seminar on mobile learning
 
Howard Back,Ppt
Howard Back,PptHoward Back,Ppt
Howard Back,Ppt
 

Similar to Tema01 Bis

Jornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH catJornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH cat
Jordi Garcia Castillon
 
Seguretat
SeguretatSeguretat
MYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUAL
MYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUALMYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUAL
MYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUAL
Rafael Alcón Díaz [LION]
 
ARSO-M7: Administracio de la seguretat - Resum
ARSO-M7: Administracio de la seguretat - ResumARSO-M7: Administracio de la seguretat - Resum
ARSO-M7: Administracio de la seguretat - ResumAurora Lara Marin
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaGrup1
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectadaguestab75b5
 
Powerpoint fiabilitat a les xarxes 5 carolina
Powerpoint fiabilitat a les xarxes 5  carolinaPowerpoint fiabilitat a les xarxes 5  carolina
Powerpoint fiabilitat a les xarxes 5 carolinaRakel Montuenga Figueredo
 
Power Point Grup 1 DelinqüèNcia Connectada.
Power Point Grup 1 DelinqüèNcia Connectada.Power Point Grup 1 DelinqüèNcia Connectada.
Power Point Grup 1 DelinqüèNcia Connectada.guestab75b5
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
La ciberseguretat a Catalunya
La ciberseguretat a CatalunyaLa ciberseguretat a Catalunya
La ciberseguretat a Catalunya
La ciberseguretat a CatalunyaLa ciberseguretat a Catalunya
Seguretat
SeguretatSeguretat

Similar to Tema01 Bis (20)

Jornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH catJornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH cat
 
Seguretat
SeguretatSeguretat
Seguretat
 
MYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUAL
MYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUALMYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUAL
MYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUAL
 
ARSO-M7: Administracio de la seguretat - Resum
ARSO-M7: Administracio de la seguretat - ResumARSO-M7: Administracio de la seguretat - Resum
ARSO-M7: Administracio de la seguretat - Resum
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectada
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectada
 
X team
X teamX team
X team
 
X team
X teamX team
X team
 
Powe point info
Powe point infoPowe point info
Powe point info
 
Powerpoint fiabilitat a les xarxes 5 carolina
Powerpoint fiabilitat a les xarxes 5  carolinaPowerpoint fiabilitat a les xarxes 5  carolina
Powerpoint fiabilitat a les xarxes 5 carolina
 
Power Point Grup 1 DelinqüèNcia Connectada.
Power Point Grup 1 DelinqüèNcia Connectada.Power Point Grup 1 DelinqüèNcia Connectada.
Power Point Grup 1 DelinqüèNcia Connectada.
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
software maliciós
software malicióssoftware maliciós
software maliciós
 
La ciberseguretat a Catalunya
La ciberseguretat a CatalunyaLa ciberseguretat a Catalunya
La ciberseguretat a Catalunya
 
La ciberseguretat a Catalunya
La ciberseguretat a CatalunyaLa ciberseguretat a Catalunya
La ciberseguretat a Catalunya
 
Seguretat
SeguretatSeguretat
Seguretat
 

Tema01 Bis