Informacion digital

Description

fef
ALBERTO ALEXANDER BRAM CRUZ
Mind Map by ALBERTO ALEXANDER BRAM CRUZ, updated more than 1 year ago
ALBERTO ALEXANDER BRAM CRUZ
Created by ALBERTO ALEXANDER BRAM CRUZ over 1 year ago
1
0

Resource summary

Informacion digital
  1. 1.4 Almacenamiento de la informacion
    1. Es un nhardware que se utiliza principalmente para almacenar datos y se divide en 2 tipos
      1. Físicos
        1. Sirven para guardar Información mediante un producto físico, un producto que podamos conectar y desconectar
        2. Lógicos
          1. Los volúmenes lógicos son grupos de información ubicados en volúmenes físicos. Se utiliza una jerarquía de estructuras para gestionar el almacenamiento de disco
      2. 1.3 Codificacion de la informacion
        1. Técnica de numeración donde solo se utilizan dos dígitos, el 0 y el 1. Suele emplearse particularmente en la informática
          1. sistema binario
        2. 1.2 Evolucion del pensamiento humano
          1. Alan Turing
            1. Inventó máquina alemana que encriptaba mensajes durante la Segunda Guerra Mundial.
            2. Steve Jobs
              1. Fundó una de las compañias multimillonarias :Apple
            3. 1.1 Busqueda de la informacion
              1. Nos ayudan a tener información de todo lo que necesitemos hoy en día, y para poder estar informados todo el tiempo y se dividen en dos tipos
                1. Navegador
                  1. es una herramienta informática que rastrea y ubica archivos almacenados en servidores web a lo largo del mundo, a partir de alguna palabra clave o una serie de ellas introducida por el usuario.
                  2. Buscador
                    1. programa que permite ver la información que contiene una página web,
                2. 1.5 criteros de manejo de la informacion
                  1. Son amenazas y virus que pueden afectar nuestra privacida y nuestra informacion
                    1. mal ware
                      1. término genérico utilizado para describir una variedad de software hostil o intrusivo: virus informáticos, gusanos, caballos de Troya, software de rescate, spyware, adware, software de miedo
                        1. Algunos ejemplos
                          1. phising
                            1. Se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
                            2. gusanos
                              1. Recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento del propietario del computador.
                              2. keyloggers
                                1. Mostrar publicidades o anuncios en el navegador o en el celular para que sus autores puedan obtener ganancias y la segunda es recopilar información personal.
                                2. Troyano
                                  1. Es una red de equipos infectados (denominados zombis) que se pueden controlar a distancia, venden el acceso a la red a otros delincuentes.
                            3. Antivirus
                              1. Es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora
                                1. Algunos ejemplos
                                  1. Antivirus Preventivos
                                    1. Se caracterizan por avisar antes de que se presente la infección
                                    2. Antispyware o antiespías
                                      1. Es un conjunto de herramientas utilizadas para prevenir y eliminar spywares
                              2. Etíca informatica
                                1. Se define como la disciplina que identifica, analiza la naturaleza y el impacto social de las tecnologías de la información
                                  1. Reglas de la ética informática
                                    1. 1. No usaras una computadora para dañar a otros 2. No interferirás con el trabajo ajeno 3. No utilizaras una computadora para robar 4. No copiaras, o utilizaras software que no hayas comprado 5. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles
                                2. Policía cibernética
                                  1. Son personas que auxilian a las y los ciudadanos de cualquier situación que ponga en riesgo su integridad física y patrimonial, en la red pública de internet.
                                Show full summary Hide full summary

                                Similar

                                DEV I Part I
                                d owen
                                Mapas mentales con ExamTime
                                Nazareth Olivo
                                Esquemas
                                Ximena Barrera
                                Music and its most prominent types
                                Elina Sandoval
                                DEV I Part I
                                sahitya.linga
                                Las estrategias para un Proyecto de Vida exitoso
                                Stephania Medina
                                fichas de estudio
                                Guadalupe Reyes Soriano
                                ADM201 Set 1
                                Iris Alipio
                                Vertebrate animals
                                Eliana Sandoval
                                Bulbul rahidian, puntea, cerebelul – conformație externă, structură
                                T Adela