ANTIVIRUS Y SEGURIDAD

Description

caracteríasticas de la seguridad informática y los antivirus
jovale_1570di
Mind Map by jovale_1570di, updated more than 1 year ago
jovale_1570di
Created by jovale_1570di over 8 years ago
19
0

Resource summary

ANTIVIRUS Y SEGURIDAD

Annotations:

  • Eran dos amigos Steve Jobs y Wozniak, se les ocurre la magnífica idea de crear un computador personal a base de tarjetas perforadas, claramente se podía observar en la película como perforaban las tarjetas  con sumo cuidado, a pesar que en su primera demostración dicha computadora se quemó, ellos no se dieron por vencidos y hacían todo lo posible por alcanzar y cumplir sus objetivos, el primer prototipo fue vendido en una feria de Ciencia y Tecnología por $50. Con este incentivo los dos amigos siguieron mejorando sus diseños y sus piezas, adaptándoles siempre unas mejores y de buena calidad. Además de su aspecto hippie, pasaron a un aspecto más serio e intelectual tocaron muchas puertas debido a que Steve Wozniak ,quería ofrecerle la Apple I a HP. En el la película, Wozniak muestra como desea que HP no acepte el producto para luego él y Jobs puedan desarrollarlo y venderlo independientemente.  Viajaban por muchos lugares y la respuesta era la misma, a los  empresarios le parecía algo gracioso y sin importancia financiar una computadora para personas comunes como nosotros. Pero eso no les importo y después de luchar y luchar al fin lograron financiar ese proyecto logrando construir  Apple Computer Inc, una empresa que día a día, crecía a pasos agigantados y se constituía como una de las más importantes. Sus diseños mejoraban se incluían nuevas piezas inclusive se adaptó un mouse para que controle las funciones de la computadora llamada Lisa en honor a la hija de Steve Jobs, aunque después su nombre cambió.  Por otro lado estaba Bill Gates, que estaba en busca de un sistema operativo, él también hizo todo lo posible junto a sus amigos Paul Allen y Steve Ballmer, quienes lo acompañaron en sus investigaciones. Ellos también tocaron muchas puertas hasta incluso  llegaron a visitar a Apple, Bill se aprovechó de la buena fe de Steve Jobs y le copió su sistema operativo, creando el tan conocido Windows.   
  1. ROLES
    1. Custodio de la información
      1. Propietario de la información
      2. CARACTERÍSTICAS
        1. Infección
          1. Auto reproducción
          2. USUARIOS DE APLICAICIONES
            1. INFORMACIÓN
              1. Fraude
                1. Robo
                2. INYECCIÓN DE CÓDIGO
                  1. Afectar software y hardware
                    1. Fortalecer la confidencialidad
                    Show full summary Hide full summary

                    Similar

                    Seguridad Informática
                    M Siller
                    Seguridad en la red
                    Diego Santos
                    Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                    Paulo Barrientos
                    CIBERSEGURIDAD
                    ANDREASANV
                    CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                    Alfredo Ramos
                    seguridad informatica
                    jorge beyer martin
                    Aplicación de buenas prácticas de seguridad de la red Internet.
                    geovany xochipiltecalt
                    MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                    MANUEL DE JESUS JARA HERNANDEZ
                    Criptografia
                    Jorge Lopez
                    PASOS PARA la CREACION DE UN MANUAL DE SEGURIDAD
                    Michael Murillo
                    Política de Seguridad
                    codige