SEGIRIDAD INFORMÁTICA

Necesidad de seguridad

Big Data

Gestión de datos

Internet de las cosas

Conexión de objetos con internet

Tipos de seguridad

Activa y pasiva

Física y lógica

De la persona y los sistemas de información

Las leyes nos protegen

Amenazas y fraudes en los sistemas

Virus

Gusano

Keylogger

Spyware

Adware

Hijackers

Troyano

Hackers

Crackers

Cookies

Pharming

Spam

Hoaxes

Seguridad activa

Antivirus

Cortafuegos

Proxy

Contraseñas

Criptografía

Seguridad pasiva

Sistemas de alimentación interrumpida

Dispositivos NAS

Copias de seguridad

Amenazas y fraudes en las personas

Acceso involuntario

Suplantación de identidad

Perdida de intimidad

Ciberbullyng

Seguridad en internet

Redes sociales

Protocolos seguros

Distribución del software

Intercambio de archivos