Please enable JavaScript.
Coggle requires JavaScript to display documents.
REDES SOFTWARD Y HARDWARD (Tipos de topologias: (BUS: Las estaciones están…
REDES SOFTWARD Y HARDWARD
Tipos de Software
Software de sistema
: El software de sistema le gestiona al usuario y programador adecuadas interfaces de alto nivel, herramientas y utilidades de apoyo que permiten su mantenimiento.
Software de programación
: Es un conjunto de herramientas que permiten al programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, y de una manera práctica.
Software de aplicación
: Este permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios .
Software de diseño
: Remplaza los dibujos a mano con procesos automatizados que permiten hacer uso de las tecnologías informáticas para el diseño y la documentación sobre diseño.
Software de Seguridad:
Trabaja para mantener el control de su ordenador y hace que su computadora un blanco difícil para los hackers.
Tipos de hardward
Dispositivos de Entrada
: Son todos los elementos que permiten la unión del usuario con la unidad de procesamiento central y la memoria.
Dispositivos de Salida
: Estos permiten al usuario ver los resultados de los cálculos o de las manipulaciones de datos de la computadora.
Dispositivo de entrada y salida
:envia comandos a los dispositivos, detectar las interrupciones y controlar los errores y además proporciona una interfaz entre los dispositivos y el resto del sistema
TIPOS DE REDES
REDES POR RELACION FUNCIONAL
: Es aquella red que tiene relación con otras redes.
REDES POR TOPOLOGIA
: La Topología de una red, establece su clasificación en base a la estructura de unión de los distintos nodos o terminales conectados.
REDES POR DIRECCIONALIDAD DE DATOS
: Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos.
SEGÚN GRADO DE DIFUSIÓN
: Conjunto de equipos que comparte información entre usuarios validados previamente.
Tipos de topologias
:
BUS
: Las estaciones están conectadas a un único canal de comunicación.
ESTRELLA
: Las estaciones están conectadas directamente al servidor y todas las comunicaciones se han de hacer necesariamente a través de él.
MIXTA
: Es la combinación de cualquier de las redes existentes
ANILLO
: Las estaciones se conectan formando un anillo. Cada una está conectada a la primera.
DOBLE ANILLO
: La topología de anillo doble es igual a la topología de anillo, con la diferencia de que hay un segundo anillo redundante que conecta los mismos dispositivos
ÁRBOL
: En esta topología los nodos están conectados en forma de árbol. Desde una visión de topología, esta conexión es semejante a una serie de redes en estrellas interconectadas.
MALLA
: Se busca tener conexión física entre todos los ordenadores en la red, utilizando conexiones punto a punto lo que permitirá que cualquier ordenador se comunique con otros de forma paralela si fuera necesario.
TOTALMENTE CONEXA
: En este tipo de red, cada computador se conecta al resto de computadores por medio de cables sin ser necesario un servidor
Integrantes: Mailen Cruz, Diana Silvestre, Cinthia Chuncho 4ºA
Hackers
:
Es una persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
TIPOS DE HACKER
Sombreros Negros o Black Hat:
Se asocia su color de sombrero con los villanos del viejo oeste en las películas americanas. Son los que utilizan la fuerza para vulnerar la seguridad de lo que quieren.
Sombreros Blancos o White Hat
: Estos se encargan de encontrar vulnerabilidades en un sistema para estudiar y corregir los fallos encontrados. Se dice que algunos de los que se encuentran hoy en día en este grupo pertenecieron en su momento a los Black Hat, y ahora utilizan todos sus conocimientos para mejorar los sistemas en materia de seguridad.
Sombreros Grises o Gray Hat:
Estos aún no se deciden, no saben si son buenos o malos, normalmente mutan cuando a ellos les interesa, se caracterizan por su doble moral.
Los Crackers:
Caen en el bando de los Black Hats. Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.
También se le conoce como Crackers a los que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators.
Samurai
:
Se encargan de investigar delitos informáticos normalmente relacionados con la violación de derechos de privacidad, odian a los chicos malos, digamos que son algo así como la policía hacker. Se basan en leyes que permitan sus acciones.
Phreaker
:
Su campo de acción es el mundo de la telefonía, generalmente los teléfonos móviles.
Wannabe
:
Son aquellos que están introduciéndose en ese mundo; este tipo va en serio y quiere aprender de verdad.
Script Kiddies:
Se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web. Ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación.
Newbie:
El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen
Lammer:
Es aplicado a personas con falta de habilidades o de inteligencia, incompetentes que pretenden hacer hacking sin tener el más mínimo conocimiento de informática.
LA HISTORIA DE LOS ORDENADORES
1°Generación (1951-1958)
Eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban bastante calor y eran sumamente
lentas. También usaban tubos al vacío para procesar la información y tarjetas perforadas para entrar los datos y los programas.
2° GENERACIÓN (1958-1964)
Surgieron las mini computadoras y los terminales a distancia.Usaban pequeños anillos magnéticos para almacenar información e instrucciones y pequeños transistores para procesar información. Además se comenzó a disminuir el tamaño de las computadoras.
3 ° GENERACIÓN (1964-1971)
Consumen menos electricidad;se desarrollaron los "chips" para almacenar y procesar la información.Las computadoras pueden llevar a cabo ambas tareas de procesamiento a análisis matemático
*4° GENERACIÓN (1971-1982)
Se reemplaza las memorias de anillos magnéticos por la memoria de "Chip" de silicio y cada chip puede hacer diferentes tareas. Se desarrollo el microprocesador. Ademas se desarrollaron las computadoras personales o PC.
5° GENERACIÓN (1982-1989)
Se desarrolla
La Robotica
:Es el arte y ciencia de la creación . El robot es un sistema de computación híbrido independiente que realiza actividades físicas y de calculo; tienen inteligencia artificial para que puedan responder de manera mas efectiva a situaciones no estructuradas.
Sistemas expertos:
es una aplicación de inteligencia artificial que usa una base de conocimientos de la experiencia humana para ayudar a la resolución de problemas.
6° GENERACIÓN (1990- actual)
Las computadoras con arquitecturas conbinadas, son paralelas vectoriales, con cientos de microprocesadores trabajando al mismo tiempo.
Se crearon computadoras capaces de realizas mas de un millón de millones de operaciones aritmeticas.
Las tecnologías ya han sido desarrolladas o están en ese proceso