null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
10696969
Seguridad informática
Description
informática tic mapa seguridad
No tags specified
mapa de seguridad informatica
informatica
2º de bachillerato
Mind Map by
JUAN MANUEL SAURA PÉREZ
, updated more than 1 year ago
More
Less
Created by
JUAN MANUEL SAURA PÉREZ
about 7 years ago
21
0
0
Resource summary
Seguridad informática
Necesidad de seguridad
La seguridad informática es el conjunto de medidas encaminadas a protegerel hardware, software, información y las personas
Big Data
Es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional
Internet de las cosas
Es la conexión de objetos de uso cotidiano con Internet para dorarlos de interactividad.
Tipos de seguridad
Seguridad activa y pasiva
Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido.
La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático.
Seguridad física y lógica
La seguridad física es la que trata de proteger el hardware ante posibles desastres naturales robos, sobrecargas eléctricas...
La seguridad lógica complementa la física y trata de proteger el software y los datos de los usuarios
La seguridad de la persona y de los sistemas de información
La seguridad en los sistemas de información consiste en la protección ante las amenazas a nuestro ordenador
La seguridad en la persona consiste en la protección ante amenaas y fraudes a la persona.
Las leyes nos protegen
Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen.
Ley Orgánica 17/1999, de protección de datos de carácter personal.
Amenzas y fraudes en los sistemas de información
Virus
Gusano
Keylogger
Spyware
Adwares
Hijakers
Troyano
Hackers
Crackers
Pharming
Cookies
Spam
Hoaxes
Media attachments
Descarga (binary/octet-stream)
Sasser (binary/octet-stream)
Maxresdefault (binary/octet-stream)
Descarga (1) (binary/octet-stream)
Delete Adware Pop.Exe Virus (binary/octet-stream)
Toolbars Removal (binary/octet-stream)
Que Es Un Troyano (binary/octet-stream)
Hacker Pc Myth (binary/octet-stream)
19 (binary/octet-stream)
Descarga (2) (binary/octet-stream)
Pc Cookies (binary/octet-stream)
Descarga (3) (binary/octet-stream)
Hoax Category (binary/octet-stream)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Browse Library