Inmersión en la nube

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Inmersión en la nube por Mind Map: Inmersión en la nube

1. Máquinas virtuales

1.1. Aplicaciones que pueden crear una máquina virtual

1.1.1. VirtualBox

1.1.2. VMWare Workstation

1.1.3. Parallels Desktop

1.1.4. Hyper-V

1.1.5. Windows Sandbox

2. Almacenamiento en la nube

2.1. Se compone de:

2.1.1. BIT (Binary Digit)

2.1.2. Velocidad de Internet

2.1.2.1. Se mide en:

2.1.2.1.1. Velocidad de carga (o de subida)

2.1.2.1.2. Velocidad de descarga (o de bajada)

2.1.2.1.3. Latencia (o Ping)

2.1.3. Dirección IP

2.1.4. BYTE

2.1.5. One Drive

2.1.5.1. Herramienta de almacenamiento en la nube

3. Seguridad en la red

3.1. Ejemplos de robo digital

3.1.1. Robo de información

3.1.2. Robo de identidad

3.1.3. Pérdida de información

3.1.4. Interrupción del servicio

3.2. Copias de seguridad

3.2.1. Métodos para almacenar un respaldo de información

3.2.1.1. Comprensión

3.2.1.2. Redundancia

3.2.1.3. Reduplicación

3.2.1.4. Cifrado

3.2.2. Respaldo en la nube

3.2.2.1. Se divide en

3.2.2.1.1. Almacenamiento público en la nube

3.2.2.1.2. Almacenamiento en la nube privada

3.2.2.1.3. Almacenamiento híbrido en la nube

3.2.2.2. Algunos ejemplos de antivirus son

3.2.2.2.1. Kaspersky Internet Security

3.2.2.2.2. NortonLifeLock Norton 360

3.2.2.2.3. Avast Premium Security

3.3. Antivirus

3.4. Virus

3.4.1. Algunos ejemplos de virus son

3.4.1.1. Gusanos informáticos

3.4.1.2. Troyanos

3.4.1.3. Spyware

3.4.1.4. Ransonmware

3.5. Spam

3.6. Phising

3.6.1. Para evitar el phising recomendamos

3.6.1.1. No abras correos electrónicos que no reconozcas

3.6.1.2. No abras correos electrónicos con faltas de ortografía

3.6.1.3. Verifica que la dirección inicié con “https”

3.7. Firewall

3.7.1. Algunas funciones son

3.7.1.1. Establecer una barrera que impida el acceso no autorizado al equipo o red

3.7.1.2. Impedir que usuarios no autorizados accedan al equipo

3.8. Cuentas de acceso

4. Protección de datos

4.1. Datos personales

4.1.1. Tales como

4.1.1.1. Edad

4.1.1.2. Domicilio

4.1.1.3. Número telefónico

4.1.1.4. ADN, huella digital

4.1.1.5. Estado de salud

5. Responsabilidad digital

5.1. Algunos peligros a los que estamos expuestos en Internet son

5.1.1. Grooming

5.1.2. Ciberbullying

5.1.2.1. Algunas formas son

5.1.2.1.1. Acoso

5.1.2.1.2. Robó de contraseñas

5.1.2.1.3. Publicaciones ofensivas o para humillar

5.1.3. Ciberadiccion

5.1.3.1. ¿Como detectarlo?

5.1.3.1.1. Exceso de tiempo de uso de Internet

5.1.3.1.2. Ansiedad al no estar conectado a Internet

5.1.3.1.3. Aislamiento de amistades o familiares

5.1.3.1.4. Desvelos por uso de internet

5.1.3.1.5. Obsesión por mensajes de chat