SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Tecnologías de la Información y la Comunicación II - 2º Bachillerato (edición
actualizada)
Alumno: Carla Camino Herreras | Puntuación: 10 puntos sobre 10
UD01 02 Esquema de contenidos
Completa el esquema de contenidos de la unidad con las palabras propuestas.
Respuestas seleccionadas por el alumno:
Seguridad informática
Necesidad de seguridad
Big data
Internet de las cosas
Establecer un plan de seguridad
Tipos de seguridad
Seguridad activa y pasiva
Seguridad física y lógica
Seguridad de la persona y de los sistemas de información
Las leyes nos protegen
Amenazas y fraudes en los sistemas de información
Malware
Virus
Gusano
Keylogger
Spyware o software espía
Adware
Ramsomware
Hijackers o secuestradores
Troyano
Hackers
Crackers
pharming
Man in the middle
Cookies
Spam o correo basura
Hoaxes
vulnerabilidades. Fortalezas y debilidades
Seguridad activa
Medidas de prevención
Antivirus
Cortafuegos o firewall
Proxy
Contraseñas
biometría y sistemas de autenticación de doble factor
Criptografía
Certificados digitales. La firma electrónica
Seguridad pasiva
SAI
NAS
backups
Amenazas y fraudes en las personas
Principales amenazas
Suplantación de identidad
Pérdida de nuestra intimidad o perjuicio a nuestra identidad
ciberbullying
Software para proteger a la persona
Responsabilidad digital
Hábitos orientados a la protección de la intimidad y de la persona
Seguridad en Internet
Las redes sociales y la seguridad
Protocolos seguros
La propiedad intelectual y la distribución del software
Intercambio de archivos: redes P2P
www.editorialdonostiarra.com
Powered by TCPDF (www.tcpdf.org)

Más contenido relacionado

La actualidad más candente

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaRomina_torales
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónEliasRamosMendez1
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMateo Panza
 
Tecnología en redes de computadores y seguridad informática
Tecnología en redes de computadores y seguridad informáticaTecnología en redes de computadores y seguridad informática
Tecnología en redes de computadores y seguridad informáticaHernando Gallego
 
Dn11 u3 a16_ogy
Dn11 u3 a16_ogyDn11 u3 a16_ogy
Dn11 u3 a16_ogyyessik7
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad InformáticaFrancisco Medina
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"CIDITIC - UTP
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionJhon Becerra
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoSantiago Salgueiro
 

La actualidad más candente (16)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
Existen los hackers con ética
Existen los hackers con éticaExisten los hackers con ética
Existen los hackers con ética
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Liset colina
Liset colinaLiset colina
Liset colina
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Clase 1
Clase 1Clase 1
Clase 1
 
Tecnología en redes de computadores y seguridad informática
Tecnología en redes de computadores y seguridad informáticaTecnología en redes de computadores y seguridad informática
Tecnología en redes de computadores y seguridad informática
 
Dn11 u3 a16_ogy
Dn11 u3 a16_ogyDn11 u3 a16_ogy
Dn11 u3 a16_ogy
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad Informática
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Tp2
Tp2Tp2
Tp2
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Actividad 6
Actividad  6Actividad  6
Actividad 6
 

Similar a JuliaCalzadaGarcía-ud01 02-esquema_de_contenidos

Similar a JuliaCalzadaGarcía-ud01 02-esquema_de_contenidos (20)

Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
P10_VíctorRodríguez
P10_VíctorRodríguezP10_VíctorRodríguez
P10_VíctorRodríguez
 
P10_E2_VíctorRodríguez
P10_E2_VíctorRodríguezP10_E2_VíctorRodríguez
P10_E2_VíctorRodríguez
 
Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pablo Márquez seguridad
Pablo Márquez seguridadPablo Márquez seguridad
Pablo Márquez seguridad
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
DSEI_ACD_LURG
DSEI_ACD_LURGDSEI_ACD_LURG
DSEI_ACD_LURG
 
Era digital
Era digitalEra digital
Era digital
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicaciones
 
Tp3
Tp3Tp3
Tp3
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
unidad 5
unidad 5unidad 5
unidad 5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

JuliaCalzadaGarcía-ud01 02-esquema_de_contenidos

  • 1. Tecnologías de la Información y la Comunicación II - 2º Bachillerato (edición actualizada) Alumno: Carla Camino Herreras | Puntuación: 10 puntos sobre 10 UD01 02 Esquema de contenidos Completa el esquema de contenidos de la unidad con las palabras propuestas.
  • 2.
  • 3. Respuestas seleccionadas por el alumno: Seguridad informática Necesidad de seguridad Big data Internet de las cosas Establecer un plan de seguridad Tipos de seguridad Seguridad activa y pasiva Seguridad física y lógica Seguridad de la persona y de los sistemas de información Las leyes nos protegen Amenazas y fraudes en los sistemas de información Malware Virus Gusano Keylogger Spyware o software espía Adware Ramsomware Hijackers o secuestradores Troyano Hackers Crackers pharming Man in the middle Cookies Spam o correo basura Hoaxes vulnerabilidades. Fortalezas y debilidades Seguridad activa Medidas de prevención Antivirus Cortafuegos o firewall Proxy Contraseñas biometría y sistemas de autenticación de doble factor Criptografía Certificados digitales. La firma electrónica Seguridad pasiva SAI NAS
  • 4. backups Amenazas y fraudes en las personas Principales amenazas Suplantación de identidad Pérdida de nuestra intimidad o perjuicio a nuestra identidad ciberbullying Software para proteger a la persona Responsabilidad digital Hábitos orientados a la protección de la intimidad y de la persona Seguridad en Internet Las redes sociales y la seguridad Protocolos seguros La propiedad intelectual y la distribución del software Intercambio de archivos: redes P2P www.editorialdonostiarra.com Powered by TCPDF (www.tcpdf.org)