null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
37395492
seguridad informatica
Descripción
COMPUTACION
Sin etiquetas
computacion trabajo
computacion
Mapa Mental por
Guadalupe del Carmen Garcia Borja
, actualizado hace más de 1 año
Más
Menos
Creado por
Guadalupe del Carmen Garcia Borja
hace más de 2 años
1
0
0
Resumen del Recurso
seguridad informatica
tarjeta madre
Nota:
la tarjeta madre es la encargda de unir todos los componentes fisicos de un pc
cpu
teclado
ES...
Nota:
la seguridad de la informacion y a su vez el procesamiento de la misma
SIRVE PARA..
Nota:
proteger los datos personales y evitar virus o fraudes
REDUCE LA VULNERABILIDAD ANTE LA COMPETENCIA
TIENES UNA MEJOR PRIVACIDAD
ELEMENTOS MAS IMPORTANTES
Nota:
HARDWARE SOFTWARE DATOS
TIENES FINANZAS SEGURAS
HAY EXPERTOS QUE ESTAN INFORMADOS SOBRE COMO CUIDAR TU SEGURIDAD
TAMBIENES CONOCIDA COMO CIBERSEGURIDAD
Recursos multimedia adjuntos
Axiomtek Imb211 (binary/octet-stream)
Cpud (binary/octet-stream)
Teclado (binary/octet-stream)
Si (binary/octet-stream)
Seguridad Informática (binary/octet-stream)
Tecnolopedia Seguridad Inform C3 A1tica Portada (binary/octet-stream)
Consejos Seguridad Ordenador 644x450 (binary/octet-stream)
Cuales Son Las Principales Amenazas De La Segurid (binary/octet-stream)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Anatomía - Ataque Informático
Segundos Matutìna
Unidad 3. La tecnología digital
VICTOR SABINO HERNANDEZ
HISTORIA DE LA COMPUTADORA
SERGYO DAVID CALDERON QUINTERO
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
Ciencias de la computaciòn
Rafael Isai Portillo
Ejercicio tipos de Software
Marco. G
CIBERSEGURIDAD
ANDREASANV
Uso de fórmulas en Excel.
Xochitl Salas
Explorar la Librería