Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
INMERSIÓN EN LA NUBE par Mind Map: INMERSIÓN EN LA NUBE

1. CONCEPTOS BÁSICOS

1.1. BIT Se define como la unidad mínima de información que puede tener un dispositivo digital o electrónico, proviene de la abreviación de Binary Digit (digito binario). Un bit tiene solamente un valor que puede ser uno o cero (1 o 0). Con el bit podemos representar dos valores cualquiera como blanco o negro, falso o verdadero, sí o no, abierto o cerrado, encendido o apagado, etcétera

1.2. VELOCIDAD DE INTERNET Existen en linea diversas páginas web que miden la velocidad del Internet, estos mecanismos miden la latencia (ping), y la velocidad de carga y descarga que ofrece el proveedor del servicio. Se mide en megabytes por segundo lo que corresponde al número de datos transmitidos en esa cantidad de tiempo.

1.3. DIRECCIÓN IP Una IP (Internet Protocol) o dirección IP es un conjunto de números que se utiliza para identificar y localizar de manera lógica un equipo de cómputo o dispositivo electrónico dentro de una red o de Internet

1.4. BYTE Se utiliza para medir la capacidad de almacenamiento de un determinado dispositivo o la cantidad de espacio disponible para almacenamiento

1.4.1. 8 bits es el equivalente a un byte; un byte representa o equivale a una letra o caracter, por lo tanto, representa símbolos, números, signos de puntuación, caracteres especiales, etc.

2. El almacenamiento en la nube, es como una memoria eterna, es un aumento en la compartición y consumo de información de cualquier tipo; sin embargo, debemos tomar en cuenta la privacidad, el robo de datos, la seguridad y la responsabilidad que como ciudadanos tenemos para que la información esté segura y resguardada, con todo lo necesario para evitar que externos se apoderen y hagan mal uso de ella.

2.1. OneDrive es una herramienta de almacenamiento en la nube que te permite acceder desde cualquier lugar donde te encuentres, solo es necesario que asegures la conexión Internet, tu cuenta de acceso y listo, podrás hacer uso de sus múltiples funcionalidad para subir y descargar archivos, para compartir información de cualquier tipo, no importa el tamaño del archivo, y para eliminar archivos y carpetas que no requieras, entre otras

3. PROTECCIÓN DE DATOS

3.1. DATOS PERSONALES Son información relacionada con nuestra persona, que nos identifica, nos da identidad, nos describen y precisan como:

3.1.1. Número Telefónico

3.1.2. Domicilio

3.1.3. Edad

3.2. PROTECCIÓN DE DATOS La protección de datos se refiere a las prácticas, salvaguardas y principios fundamenta les puestos en ejercicio para proteger tu información personal y asegurar que tú mantengas su control

4. ALMACENAMIENTO EN LA RED

4.1. ANTIVIRUS El antivirus es el software o programa que ayuda a proteger a un equipo de cómputo de los virus que llegan por cualquier medio de almacenamiento u otra fuente y se utiliza para detectar y eliminar cualquier tipo de virus en la computadora y/o dispositivo aun antes de que haya infectado el sistema.

4.1.1. Algunos de los malwere que existen son los siguientes •Virus •Gusanos Informáticos •Troyanos •Spyware •Ransomware

4.2. VIRUS Un virus es un programa malicioso creado por programadores para infectar un sistema; tiene la finalidad de realizar acciones que pueden perjudicar o robar información, hacer copias de esta, y esparcirse a otros equipos de cómputo.

4.3. SPAM El spam es un correo electrónico que no ha sido solicitado y cuya finalidad es enviarse a una gran cantidad de destinatarios para promover comer dos y/o propagar publicidad.

4.4. FIREWALL Para que el equipo de cómputo tenga la debida protección, es necesario que además de contar con un software antivirus, tenga un firewall (cortafuego), el cual sirve como mecanismo de seguridad y como una red que monitorea el tráfico de entrada y salida de lugar de información y restringe el acceso no autorizado de intrusos o ataques.

4.5. COPIAS DE SEGURIDAD Contar con el respaldo de tus archivos evitará la pérdida de informaciónvaliosa y, además, horas de trabajo empleadas en dichos archivos.

4.6. CUENTAS DE ACCESO Está acción te permitirá tener más protección cuando algún intruso quiere acceder a tu equipo para robar informacion como archivos, datos de cuentas bancarias, nombres de familiares, documentos privados, etc.