null
US
Anmelden
kostenlos registrieren
Registrieren
Wir haben festgestellt, dass Javascript in deinem Browser nicht aktiviert ist. Aufgrund des dynamischen Charakters unserer Website muss Javascript allerdings entsprechend aktiviert sein. Bitte lese dir unsere
Geschäftsbedingungen
durch, um mehr Informationen zu erhalten.
Nächster
Kopieren und bearbeiten
Sie müssen sich anmelden, um diese Aktion abzuschließen!
Kostenlos registrieren
10696969
Seguridad informática
Beschreibung
informática tic mapa seguridad
Keine Merkmale angegeben
mapa de seguridad informatica
informatica
2º de bachillerato
Mindmap von
JUAN MANUEL SAURA PÉREZ
, aktualisiert more than 1 year ago
Mehr
Weniger
Erstellt von
JUAN MANUEL SAURA PÉREZ
vor etwa 7 Jahre
21
0
0
Zusammenfassung der Ressource
Seguridad informática
Necesidad de seguridad
La seguridad informática es el conjunto de medidas encaminadas a protegerel hardware, software, información y las personas
Big Data
Es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional
Internet de las cosas
Es la conexión de objetos de uso cotidiano con Internet para dorarlos de interactividad.
Tipos de seguridad
Seguridad activa y pasiva
Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido.
La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático.
Seguridad física y lógica
La seguridad física es la que trata de proteger el hardware ante posibles desastres naturales robos, sobrecargas eléctricas...
La seguridad lógica complementa la física y trata de proteger el software y los datos de los usuarios
La seguridad de la persona y de los sistemas de información
La seguridad en los sistemas de información consiste en la protección ante las amenazas a nuestro ordenador
La seguridad en la persona consiste en la protección ante amenaas y fraudes a la persona.
Las leyes nos protegen
Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen.
Ley Orgánica 17/1999, de protección de datos de carácter personal.
Amenzas y fraudes en los sistemas de información
Virus
Gusano
Keylogger
Spyware
Adwares
Hijakers
Troyano
Hackers
Crackers
Pharming
Cookies
Spam
Hoaxes
Medienanhänge
Descarga (binary/octet-stream)
Sasser (binary/octet-stream)
Maxresdefault (binary/octet-stream)
Descarga (1) (binary/octet-stream)
Delete Adware Pop.Exe Virus (binary/octet-stream)
Toolbars Removal (binary/octet-stream)
Que Es Un Troyano (binary/octet-stream)
Hacker Pc Myth (binary/octet-stream)
19 (binary/octet-stream)
Descarga (2) (binary/octet-stream)
Pc Cookies (binary/octet-stream)
Descarga (3) (binary/octet-stream)
Hoax Category (binary/octet-stream)
Zusammenfassung anzeigen
Zusammenfassung ausblenden
Möchten Sie
kostenlos
Ihre eigenen
Mindmaps
mit GoConqr erstellen?
Mehr erfahren
.
ähnlicher Inhalt
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Bibliothek durchsuchen