null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
10696969
Seguridad informática
Descrição
informática tic mapa seguridad
Sem etiquetas
mapa de seguridad informatica
informatica
2º de bachillerato
Mapa Mental por
JUAN MANUEL SAURA PÉREZ
, atualizado more than 1 year ago
Mais
Menos
Criado por
JUAN MANUEL SAURA PÉREZ
aproximadamente 7 anos atrás
21
0
0
Resumo de Recurso
Seguridad informática
Necesidad de seguridad
La seguridad informática es el conjunto de medidas encaminadas a protegerel hardware, software, información y las personas
Big Data
Es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional
Internet de las cosas
Es la conexión de objetos de uso cotidiano con Internet para dorarlos de interactividad.
Tipos de seguridad
Seguridad activa y pasiva
Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido.
La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático.
Seguridad física y lógica
La seguridad física es la que trata de proteger el hardware ante posibles desastres naturales robos, sobrecargas eléctricas...
La seguridad lógica complementa la física y trata de proteger el software y los datos de los usuarios
La seguridad de la persona y de los sistemas de información
La seguridad en los sistemas de información consiste en la protección ante las amenazas a nuestro ordenador
La seguridad en la persona consiste en la protección ante amenaas y fraudes a la persona.
Las leyes nos protegen
Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen.
Ley Orgánica 17/1999, de protección de datos de carácter personal.
Amenzas y fraudes en los sistemas de información
Virus
Gusano
Keylogger
Spyware
Adwares
Hijakers
Troyano
Hackers
Crackers
Pharming
Cookies
Spam
Hoaxes
Anexos de mídia
Descarga (binary/octet-stream)
Sasser (binary/octet-stream)
Maxresdefault (binary/octet-stream)
Descarga (1) (binary/octet-stream)
Delete Adware Pop.Exe Virus (binary/octet-stream)
Toolbars Removal (binary/octet-stream)
Que Es Un Troyano (binary/octet-stream)
Hacker Pc Myth (binary/octet-stream)
19 (binary/octet-stream)
Descarga (2) (binary/octet-stream)
Pc Cookies (binary/octet-stream)
Descarga (3) (binary/octet-stream)
Hoax Category (binary/octet-stream)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Explore a Biblioteca