Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
"La Inmersión En La Nube" por Mind Map: "La Inmersión  En La Nube"

1. "Dirección IP"

1.1. La dirección IP , identifica el equipo de cómputo o dispositivo móvil, página Internet o servidor de red

1.1.1. El término "host" o anfitrión, se utiliza para referirse a los equipos de cómputo y dispositivos móviles.

1.1.1.1. Se conectan a través de una red interna que utilizan la misma dirección IP

1.1.1.1.1. (IP) (Internet Protocolo )

2. "One Drive"

2.1. One drive es una herramienta de almacenamiento en la nube, que te permite acceder desde cualquier lugar donde te encuentres.

2.2. Con one drive , solo es necesario tener una red de Internet para guardar tus archivos, fotos, videos, documentos y demás. Además de eso , podrás acceder , compartir, descargar e incluso editar cualquier archivo.

2.3. Crear una carpeta

2.3.1. Para crear una carpeta nueva en tú One Drive da clic en la lista desplegable del botón "nuevo"

2.3.1.1. Selecciona la opción "Folder". Se mostrará entonces "crear carpeta " , teclea el nombre que quieras ponerle a tu carpeta y dale clic en crear, así ya tendrás tu carpeta hecha .

2.4. Subir un archivo

2.4.1. Para subir un archivo a Onedrive primero abre la carpeta dónde deseas guardar el archivo.

2.4.1.1. Una vez abierta la carpeta podrás subir archivos., para ello da clic en el botón "Upload" , aparecerán dos opciones:Files y Folders , seleccionas folders, entonces se mostrará la ventana de "abrir " , luego sube el archivo que deseas cargar a Onedrive.

2.5. Compartir un archivo

2.5.1. Para compartir un archivo en Onedrive con cualquier persona, primero selecciona el archivo , da clic en el botón izquierdo del nombre después se mostrará en la pantalla una palomita de finalizar al darle ahí, ya prácticamente acabarías ese proceso.

2.5.2. Descargar un archivo

2.5.2.1. Para descargar un archivo, selecciona un archivo y da clic en el botón "Dowloand" inmediatamente empezara la descarga .

2.5.2.2. Eliminar un archivo o carpeta

2.5.2.2.1. Cuando quieras eliminar un archivo o carpeta , primero selecciona el archivo o carpeta luego da clic en el botón "eliminar"

2.5.2.2.2. Salir de la aplicación de Onedrive

3. "Seguridad En La Red"

3.1. La seguridad en la red es un tema muy relevante hoy en día, no se trata de algo pasajero, sino algo importante que nos puede perjudicar con el uso de Internet. Si bien sabemos que en la actualidad nuestros datos los guardamos en algún equipo de cómputo, lo cual nos hace vulnerables a ataques de phishing, hackers, códigos maliciosos entre otros tipos de ataques. Sin embargo podemos reducir el riesgo , por ello es necesario evitar peligros cómo: robo de identidad, pérdida de información, interrupción de servicio etcétera.

3.2. "Copia de seguridad "

3.2.1. La información debe ser accesible en todo momento, por ello es imprescindible formar el hábito de realizar copias de seguridad, Ten en mente mantener copias de seguridad de tus datos .

3.2.2. Tipos de métodos para almacenar un respaldo.

3.2.2.1. Comprensión

3.2.2.1.1. Sirve para disminuir el peso de los archivos

3.2.2.2. Redundancia

3.2.2.2.1. Permite generar varias copias de seguridad y almacenarlas.

3.2.2.3. Reduplicación

3.2.2.3.1. Es una técnica especializada que permite la comprensión de datos.

3.2.2.4. Cifrado

3.2.2.4.1. Sirve para proteger la información contra vulnerabilidades de seguridad.

3.3. "Respaldo en la nube "

3.3.1. Es un resguardo de información de datos que se copian a la nube , la cual puede almacenar varios gibabyte, este permite al almacenamiento la información fuera de sitio web

3.3.1.1. El almacenamiento se divide en tres etapas

3.3.1.1.1. Almacenamiento público en la nube : se está suscrito a un proovedor de servicio en la nube con cierta capacidad de almacenamiento

3.3.1.1.2. Almacenamiento privado : Se ofrece dentro del centro de datos de la empresa usando recursos propios.

3.3.1.1.3. Almacenamiento Híbrido: combina la nube privada y la pública.

3.4. "Antivirus "

3.4.1. Que es un virus ?

3.4.1.1. Es un programa malicioso cifrado por programadores para infectar un sistema los cuáles perjudican o roban información.

3.4.1.1.1. Existen algunos tipos de virus tales como : de locot, de macro, polimórficos . Etcétera ...

3.4.2. Que es spam?

3.4.2.1. El "spam" es un correo electrónico que no ha sido solicitado y cuya finalidad es enviarse a una gran cantidad de destinatarios para promover comercios y/o propagar publicidad. También puede presentarse por programas de mensajería instantánea o por teléfono celular. Cuando el spam se realiza por teléfono celular, suelen ser llamadas con fines comerciales, sin previa autorización, muchas veces es molesto por la cantidad de llamadas no deseadas y la insistencia o acoso.

3.4.2.2. Que es phishing?

3.4.2.2.1. Se refiere a la suplantación de identidad. "Phishing " se define como el delito de engañar a las personas o usuarios para que compartan información confidencial como cuentas de acoso , contraseñas, números de tarjetas de crédito etcétera.

3.4.2.2.2. Cómo me protejo del "phishing "?

3.5. "Firewall "

4. "Introducción "

4.1. La capacidad De almacenamiento ha evolucionado de manera exponencial, podemos encontrar diversos proovedores tales cómo Google Drive, Dropbox y Onedrive, El almacenamiento es un activo que crece día con día, Se cuenta con ella en cualquier momento, en cualquier lugar del mundo, sin barreras , sin problemas de espacio y con acceso total .

4.1.1. "Almacenamiento En La Nube "

4.1.1.1. El almacenamiento en la nube Es muy utilizado, se utiliza para guardar cualquier tipo de información, además de tener almacenados los archivos en la nube podemos tenerlos .

4.1.1.1.1. "Máquinas Virtuales "

4.1.1.2. BIT

4.1.1.3. "Conceptos básicos"

4.2. Velocidad de Internet

4.2.1. Existen en línea diversas páginas web , estos mecanismos miden la latencia (ping)

4.2.2. Velocidad de carga :se refiere al tiempo que tardan los datos que envías o subes al Internet. La velocidad de descarga : se refiere al tiempo que tardan los datos desde la página dónde se está descargando hasta que llegan a tu computadora o dispositivo electrónico. La latencia: se refiere al tiempo que tarde en comunicarse la conexión con la red IP.

5. "Protección de Datos "

5.1. Cuándo nos damos de alta en alguna red social, compartimos información personal y fácilmente es vista por personas no deseadas, por eso es importante la protección de datos .

5.1.1. Los datos personales

5.1.1.1. Los datos personales es información de nuestra persona cómo : Edad, Domicilio, Curp,Correo electrónico y número de teléfono etcétera. La protección de datos es proteger tu información personal teniendo la oportunidad de decidir si deseas compartirla o no . No solo con las redes sociales sino también de los datos que tenemos registrados en servicios digitales. Estos son algunos peligros altos a los que estamos expuestos:Grooming , Ciberadicción y Ciberbullying .

6. Para que el equipo de cómputo tenga la debida protección , es necesario que además de contar con un software antivirus. Tenga un Firewall (contrafuego) El cual sirve como mecanismo de seguridad y como una redbque monitorea el tráfico de entrada y salida de información y restringe el acceso no autorizado de intrusos o ataques.

7. Se define cómo la unidad mínima de inf que puede tener un dispositivo digital o electrónico, proviene de la abreviación de Binary Digit (dígito binario ).

8. Es el software que ayuda a proteger al equipo de cómputo, solo se requiere uno instalado y siempre estar actualizando

8.1. "Tipos de antivirus "

8.1.1. .Kasperky Internet Security .Norte Life Lock Norton 360 .Trend Micro Internet Security Entre otros .