Please enable JavaScript.
Coggle requires JavaScript to display documents.
Software y Hardware (Hardware (Hardware está conformada por dos vocablos…
Software y Hardware
Hardware
Hardware está conformada por dos vocablos de la lengua anglosajona: hard que puede traducirse como “duro” y ware que es sinónimo de “cosas”. Conjunto de elementos físicos o materiales que constituyen una computadora o un sistema informático.
-
Un dispositivo de entrada es cualquier periférico (dispositivo del equipamiento del hardware de computadora) utilizado para proporcionar datos y señales de control a un sistema de procesamiento de información.
Hardware de salida Son aquellos que permiten la interacción de la PC con el usuario o permiten que los datos generados por la computadora se dirijan al exterior por medio de dispositivos de almacenamiento
-
SEGURIDAD DE INFORMÁTICA
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Hackers
Sombreros Blancos o White Hat:
Son los que penetran la seguridad de los sistemas buscando fallas y vulnerabilidades. Respetan un rígido código ético.
Sombreros Grises o Gray Hat:
Estos aún no se deciden, no saben si son buenos o malos, normalmente mutan cuando a ellos les interesa, se caracterizan por su "doble moral".
Sombreros Negros o Black Hat:
Los chicos malos de la cuadra... se asocia su color de sombrero con los villanos del viejo oeste en las películas americanas. Son los que utilizan la fuerza para vulnerar la seguridad de lo que quieren. La principal motivación es económica.
Los Crackers:
Caen en el bando de los Black Hats. Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.También se le conoce como Crackers a los que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks
Phreaker: Su campo de acción es el mundo de la telefonía, generalmente los teléfonos móviles.
Samurai:
Se encargan de investigar delitos informáticos normalmente relacionados con la violación de derechos de privacidad, odian a los chicos malos, digamos que son algo así como la policía hacker. Se basan en leyes que permitan sus acciones (un policía no suele ir detenido por matar a un ladrón que lo ataque).
Wannabe: Son aquellos que están introduciéndose en ese mundo, no es lo mismo que Lammer o Script Kiddie, porque a diferencia de éstos, este tipo va en serio y quiere aprender de verdad. (Suelen llamarlos así cuando ya conocen algo del tema y se nota claramente su "seriedad", de lo contrario los suelen llamar Newbie).
Script Kiddies:se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación.
NewbieEl Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Pocas veces logrando penetrar algún sistema vulnerable y después no saber que hacer. Es un principiante inofensivo en busca de mas información sobre Hacking.
Lammer:Es aplicado a personas con falta de habilidades o de inteligencia, incompetentes que pretenden hacer hacking sin tener el más mínimo conocimiento de informática. Suelen caer en hoaxs muy famosos como "Si quieres hackear facebook envíanos un email a esta dirección con tu correo y tu contraseña".
software
El software es una palabra que proviene del idioma inglés, pero que gracias a la masificación de uso, ha sido aceptada por la Real Academia Española. Según la RAE, el concepto de software abarca a todas las aplicaciones informáticas
-
Redes informáticas
La red informática nombra al conjunto de computadoras y otros equipos interconectados. Comparten información y se puede dividir en diversas categorías la información se comparte a través de unas ondas. En las redes también hay emisores receptores que intercambian mensajes.
Red anillo: topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera.
Red bus:Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
Red Malla: es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones.
Red estrella: es una red de computadoras donde las estaciones están conectadas directamente a un punto central y todas las comunicaciones se hacen necesariamente a través de ese punto (conmutador, repetidor o concentrador).
Red jerárquica: La topología jerárquica se desarrolla de forma similar a la topología en estrella extendida pero, en lugar de enlazar los hubs/switches, el sistema se enlaza con un computador que controla el tráfico de la topología.
Red estrella extendida: La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. Generalmente el nodo central está ocupado por un hub o un switch, y los nodos secundarios por hubs.