Please enable JavaScript.
Coggle requires JavaScript to display documents.
INFORMATICA (Topologia de redes (Red en anillo, Red en arbol, Red en malla…
INFORMATICA
-
-
SOFTWARE
-
-
De diseño
:check:El software AutoCAD fue el primer programa CAD, y sigue siendo la aplicación CAD más utilizada.
:check:Las herramientas CAD o CADD permiten hacer uso de las tecnologías informáticas para el diseño y la documentación sobre diseño. El software de diseño remplaza los dibujos a mano con procesos automatizados.
:check:Programas de CAD:
CAD (Computer Aided Design), se refiere a los programas de diseño asistido por computadora que son muy utilizados por arquitectos, ingenieros, diseñadores y todo profesional que se dedique a la confección de planos de cualquier tipo.
De sistema
:check:Programas Utilitarios
Los Programas Utilitarios realizan diversas funciones para resolver problemas específicos, además de realizar tareas en general y de mantenimiento. Algunos se incluyen en el sistema operativo.
:check:Controladores de Dispositivos
Los Controladores de Dispositivos son programas que permiten a otros programa de mayor nivel como un sistema operativo interactuar con un dispositivo de hardware.
-
-
TIPOS DE REDES
MAN
Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional
PAN
Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Permite que la comunicación que se establezca sea rápida y efectiva.
LAN
Esta red conecta equipos en un área geográfica limitada, Se logra una conexión rápida, sin inconvenientes.
WAN
Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa.la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores.
-
SEGURIDAD INFORMATICA
HACKERS
:check:Los Crackers:
Hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.
-
:check:Samurai:investigan delitos informáticos normalmente relacionados con la violación de derechos de privacidad
:check:Sombreros Blancos o White Hat:Son los que penetran la seguridad de los sistemas buscando fallas y vulnerabilidades. Respetan un rígido código ético.
-
:check:Sombreros Negros o Black Hat:se asocia su color de sombrero con los villanos del viejo oeste en las películas americanas. Son los que utilizan la fuerza para vulnerar la seguridad de lo que quieren. La principal motivación es económica.
-
:check:Script Kiddies: utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc.
-
:check:Lammer:Es aplicado a personas con falta de habilidades o de inteligencia, incompetentes que pretenden hacer hacking sin tener el más mínimo conocimiento de informática.