Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática (Torres)
-
Upload
caballero-gg -
Category
Documents
-
view
215 -
download
0
description
Transcript of Seguridad Informática (Torres)
![Page 1: Seguridad Informática (Torres)](https://reader031.fdocumento.com/reader031/viewer/2022020321/568bddd41a28ab2034b73dc0/html5/thumbnails/1.jpg)
Seguridad InformáticaSeguridad InformáticaObjetivos:
.Necesidad de seguridad.Seguridad en la máquina.Seguridad en las personas
![Page 2: Seguridad Informática (Torres)](https://reader031.fdocumento.com/reader031/viewer/2022020321/568bddd41a28ab2034b73dc0/html5/thumbnails/2.jpg)
Necesidad de SeguridadNecesidad de SeguridadPara usar el ordenador en la red, deberemos:*Saber utilizarlo.*Conocer las herramientas de seguridad.*Aplicar una serie de normas básicas de seguridad.
Necesitamos también un plan de seguridad, que nos pregunte:
¿Qué o a quién
necesitamos
proteger?
¿De qué es
necesario protegerl
o?
¿Con qué herramie
ntas contamos para ello?
![Page 3: Seguridad Informática (Torres)](https://reader031.fdocumento.com/reader031/viewer/2022020321/568bddd41a28ab2034b73dc0/html5/thumbnails/3.jpg)
Seguridad en la máquinaSeguridad en la máquinaLos síntomas de que nuestro ordenador a sido atacado
son:
![Page 4: Seguridad Informática (Torres)](https://reader031.fdocumento.com/reader031/viewer/2022020321/568bddd41a28ab2034b73dc0/html5/thumbnails/4.jpg)
Seguridad en la máquinaSeguridad en la máquinaLos ataques más importantes sufridos por un ordenador son:
Malware
Virus
Troyano
Spam
Phishing
Hackers
Posee fines maliciosos (Virus, Troyanos,...)Se instala sin permiso e infecta el ordenador.
Tipo de virus con objetivo a destruir información almacenada en discos.Expertos informáticos que se plantean retos intelectuales.Correo basura con finalidad de anunciar algo.Delito informático de estafa.
![Page 5: Seguridad Informática (Torres)](https://reader031.fdocumento.com/reader031/viewer/2022020321/568bddd41a28ab2034b73dc0/html5/thumbnails/5.jpg)
Seguridad en la máquinaSeguridad en la máquinaSoftware de prevención del equipo:
![Page 6: Seguridad Informática (Torres)](https://reader031.fdocumento.com/reader031/viewer/2022020321/568bddd41a28ab2034b73dc0/html5/thumbnails/6.jpg)
Seguridad en la máquinaSeguridad en la máquina
![Page 7: Seguridad Informática (Torres)](https://reader031.fdocumento.com/reader031/viewer/2022020321/568bddd41a28ab2034b73dc0/html5/thumbnails/7.jpg)
Seguridad en las personasSeguridad en las personas
Proteger a las personas es lo más importante cuando establecemos un plan de seguridad. Los daños a la máquina no dejan de ser daños materiales, pero los daños causados a las personas permanecen en el tiempo y trascienden a otros aspectos de la vida. Nos centraremos en la seguridad en el uso de internet.
![Page 8: Seguridad Informática (Torres)](https://reader031.fdocumento.com/reader031/viewer/2022020321/568bddd41a28ab2034b73dc0/html5/thumbnails/8.jpg)
Seguridad en las personasSeguridad en las personasAmenazas más frecuentes:
![Page 9: Seguridad Informática (Torres)](https://reader031.fdocumento.com/reader031/viewer/2022020321/568bddd41a28ab2034b73dc0/html5/thumbnails/9.jpg)
Seguridad en las personasSeguridad en las personas
![Page 10: Seguridad Informática (Torres)](https://reader031.fdocumento.com/reader031/viewer/2022020321/568bddd41a28ab2034b73dc0/html5/thumbnails/10.jpg)
Seguridad en las personasSeguridad en las personasPara protegerte en la red, sigue un código de circulación: