Please enable JavaScript.
Coggle requires JavaScript to display documents.
INFORMATICA ("hackers" (Los Crackers: (Comúnmente entran en…
INFORMATICA
Hardware
El concepto suele ser entendido de manera más amplia y se utiliza para denominar a todos los componentes físicos de una tecnología.
Tipos de hardware:
Periféricos de entrada: permiten ingresar información al sistema, como el teclado y el mouse.
Periféricos de salida: muestran al usuario el resultado de distintas operaciones realizadas en la computadora. Ejemplo: monitor, impresora.
Periféricos de entrada/salida: módems, tarjetas de red, memorias USB.
Unidad central de procesamiento o CPU: los componentes que interpretan las instrucciones y procesan los datos.
-
Redes
Una red es un sistema donde los elementos que lo componen son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos.
-
Topología de redes
Red en anillo: topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera.
Red en árbol: topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas.
Red Inalámbrica Wi-Fi: Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility Alliance), la organización comercial que prueba y certifica que los equipos cumplen los estándares IEEE 802.11x.
Red en Bus: 802.3 "Ethernet": norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico, independientemente de su configuración física.
Red celular: la topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; silo hay ondas electromagnéticas
Red en malla: topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.
Red en bus: topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto.
Red en estrella: es una red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él.
Software
-
Tipos de softwre:
Software de Aplicación (son los programas que nos permiten realizar tareas específicas en nuestro sistema. A diferencia del software de sistema, el software de aplicación está enfocado en un área específica para su utilización.)
Software de Programación (es un conjunto de aplicaciones que permiten a un programador desarrollar sus propios programas informáticos haciendo uso de sus conocimientos lógicos y lenguajes de programación.)
-
-
"hackers"
Sombreros Negros o Black Hat:. Son los que utilizan la fuerza para vulnerar la seguridad de lo que quieren. La principal motivación es económica.
Sombreros Blancos o White Hat:
Son los que penetran la seguridad de los sistemas buscando fallas y vulnerabilidades. Respetan un rígido código ético.
Sombreros Grises o Gray Hat:
Estos aún no se deciden, no saben si son buenos o malos, normalmente mutan cuando a ellos les interesa, se caracterizan por su "doble moral".
Los Crackers:
Comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.
diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc.
Samurai:
Se encargan de investigar delitos informáticos normalmente relacionados con la violación de derechos de privacidad. Se basan en leyes que permitan sus acciones
Phreaker:
Su campo de acción es el mundo de la telefonía, generalmente los teléfonos móviles.
Wannabe:
Son aquellos que están introduciéndose en ese mundo, no es lo mismo que Lammer o Script Kiddie, porque a diferencia de éstos, este tipo va en serio y quiere aprender de verdad.
Script Kiddies:
se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación.
-
Lammer:
Es aplicado a personas con falta de habilidades o de inteligencia, incompetentes que pretenden hacer hacking sin tener el más mínimo conocimiento de informática.
Ordenadores
Tercera Generación (1964-1971):Circuito integrado miniaturizado y reunión de centenares de elementos en una placa de silicio o chip.Emerge la industria del "software".
Cuarta Generación (1971-1982):Aparecen los microprocesadores que es un gran adelanto de la microelectronica, son circuitos integrados de alta densidad. Creación de computadoras personales o PC.
Primera Generación (1946-1954): Maquinas grandes y pesadas (30 toneladas) que consumian mucha electricidad y empleaban bulbos para procesar información.
Quinta Generación (1983-1990): Supercomputadora con capacidad de proceso paralelo.Capacidad de traducción entre lenguajes
Sexta Generación (1990- hoy):Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo/Vectorial
Múltiples unidades de procesamiento operando simultáneamente. Creación de computadoras portátiles.
Segunda Generación (1957-1964): Utilización de pequeños anillos magnéticos para almacenar información e instrucciones
-
-