null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
10696969
Seguridad informática
Descripción
informática tic mapa seguridad
Sin etiquetas
mapa de seguridad informatica
informatica
2º de bachillerato
Mapa Mental por
JUAN MANUEL SAURA PÉREZ
, actualizado hace más de 1 año
Más
Menos
Creado por
JUAN MANUEL SAURA PÉREZ
hace alrededor de 7 años
21
0
0
Resumen del Recurso
Seguridad informática
Necesidad de seguridad
La seguridad informática es el conjunto de medidas encaminadas a protegerel hardware, software, información y las personas
Big Data
Es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional
Internet de las cosas
Es la conexión de objetos de uso cotidiano con Internet para dorarlos de interactividad.
Tipos de seguridad
Seguridad activa y pasiva
Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido.
La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático.
Seguridad física y lógica
La seguridad física es la que trata de proteger el hardware ante posibles desastres naturales robos, sobrecargas eléctricas...
La seguridad lógica complementa la física y trata de proteger el software y los datos de los usuarios
La seguridad de la persona y de los sistemas de información
La seguridad en los sistemas de información consiste en la protección ante las amenazas a nuestro ordenador
La seguridad en la persona consiste en la protección ante amenaas y fraudes a la persona.
Las leyes nos protegen
Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen.
Ley Orgánica 17/1999, de protección de datos de carácter personal.
Amenzas y fraudes en los sistemas de información
Virus
Gusano
Keylogger
Spyware
Adwares
Hijakers
Troyano
Hackers
Crackers
Pharming
Cookies
Spam
Hoaxes
Recursos multimedia adjuntos
Descarga (binary/octet-stream)
Sasser (binary/octet-stream)
Maxresdefault (binary/octet-stream)
Descarga (1) (binary/octet-stream)
Delete Adware Pop.Exe Virus (binary/octet-stream)
Toolbars Removal (binary/octet-stream)
Que Es Un Troyano (binary/octet-stream)
Hacker Pc Myth (binary/octet-stream)
19 (binary/octet-stream)
Descarga (2) (binary/octet-stream)
Pc Cookies (binary/octet-stream)
Descarga (3) (binary/octet-stream)
Hoax Category (binary/octet-stream)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Explorar la Librería