los 15 conceptos

Descripción

es muy cool
nicolasquintana5
Mapa Mental por nicolasquintana5, actualizado hace más de 1 año
nicolasquintana5
Creado por nicolasquintana5 hace casi 9 años
11
0

Resumen del Recurso

los 15 conceptos
  1. hacking etico

    Nota:

    • La ética hacker es una nueva ética surgida de y aplicada a las comunidades virtuales o cibercomunidades, aunque no exclusivamente.
    1. cifrado

      Nota:

      • El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido
      1. vulnerabilidad

        Nota:

        • n este contexto, la vulnerabilidad puede definirse como la capacidad disminuida de una persona o un grupo de personas para anticiparse
        1. clave de fuente
          1. anonimato

            Nota:

            • Hack is a programming language for HHVM. Hack reconciles the fast development cycle of a dynamically typed language with the discipline provided by static typing, while adding many features commonly found in other modern programming languages.
            1. didponibilidad

              Nota:

              • El concepto de disponibilidad se utiliza en diversos ámbitos y esferas para hacer referencia a la posibilidad de que algo, un producto o un fenómeno, esté disponible de ser realizado, general/disponibilidad.php
              1. licencia de softwer

                Nota:

                • licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos,
                1. hacking

                  Nota:

                  • Hack is a programming language for HHVM. Hack reconciles the fast development cycle of a dynamically typed language with the discipline provided by static typing, while adding many features commonly found in other modern programming languages.
                  1. propiedad intelectual

                    Nota:

                    • La legislación protege la P.I., por ejemplo, mediante las patentes, el derecho de autor y las marcas
                    1. integridad

                      Nota:

                      • es Con respecto a una persona, la integridad personal puede referirse a un individuo educado,
                      1. malwer

                        Nota:

                        • El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil
                        1. criptografia

                          Nota:

                          • Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático
                          1. derechos de autor

                            Nota:

                            • En la terminología jurídica, la expresión derecho de autor se utiliza para describir los derechos de los creadores sobre sus obras literarias y artísticas.
                            1. pribasidad

                              Nota:

                              • es aquello que una persona lleva a cabo en un ámbito reservado (vedado a la gente en general). Un sujeto, por lo tanto, tiene derecho a mantener su privacidad fuera del alcance de otras personas,
                              1. confiencialidad

                                Nota:

                                • es la cualidad de confidencial (que se dice o hace en confianza y con seguridad recíproca entre dos o más individuos). Se trata de una propiedad de la información que pretende garantizar el acceso sólo a las personas autorizadas. Lee todo en: Definición de confidencialidad - Qué es, Significado y Concepto http://definicion.de/confidencialidad/#ixzz3oaHmmgV6
                                1. relaciones
                                  1. hacking etico y hacking

                                    Nota:

                                    • las dos tienen relacionado por que una es que el jefe lo autorisa y el otro no
                                    1. vunerabilidad y anonimato

                                      Nota:

                                      • las dos estan relacionadas porque uno es que muy seguro pero nadie te conose pero el otro todos te conosen pero eres facil de hackiar
                                    Mostrar resumen completo Ocultar resumen completo

                                    Similar

                                    100  años  de  Soledad
                                    JL Cadenas
                                    Alemán A1 - In der Kurs
                                    miren_arana
                                    Capas de la Tierra
                                    Diego Santos
                                    ESTILOS DE ARQUITECTURA
                                    andres silva a
                                    CURSO DISEÑO INDUSTRIAL Y DE SERVICIOS
                                    Edgar Barrera
                                    TIPOS DE TECNOLOGÍA
                                    bryan moreno
                                    Crisis del Antiguo Régimen
                                    Claudia Romero
                                    La educación física durante toda la historia
                                    haroldjhonny
                                    Mapa ficha libro
                                    Luis Alberto Barthe Lastra
                                    USO DE LA FUERZA Y ARMAS NO LETALES EN LA POLICÍA NACIONAL
                                    ALVARO ENRIQUE MORENO MORENO
                                    UNIDAD 1-2-3. CONSTRUCTOS TEORICOS DEL APRENDIZAJE - PARADIGMAS DEL APRENDIZAJE-PSICOLOGIA Y APRENDIZAJE
                                    veronica marin herrera