Please enable JavaScript.
Coggle requires JavaScript to display documents.
SOFTWARE, HARDWARE, REDES Y SEGURIDAD INFORMATICA. (REDES (Topología de…
SOFTWARE, HARDWARE, REDES Y SEGURIDAD INFORMATICA.
-
-
REDES
LAN: Conjuntos de equipos que pertenecen a la misma
organización y están conectados dentro de un área geográfica pequeña
-
-
Topología de redes: El termino topología se refiere a la forma en que esta diseñada la red, bien físicamente (rigiéndose de algunas características en su hardware) o bien lógicamente (basándose en las características internas de su software).
La topología de red es la representacion geometrica de la relacion entre todos los enlaces y los dispositivos que lo enlazan entre sí.
La topología de red malla: Es una topología de red en la que cada nodo está conectado a todos los nodos.
Topología en estrella: Cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador.
Topología en árbol :Los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central.
Topología en anillo: Cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección.
Topología de bus : Todos los nodos están conectados a un circuito común. La información que se envía de una computadora a otra viaja directamente o indirectamente, si existe un controlador que enruta los datos al destino correcto.
PAN :Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.Un termino muy común y que por lo visto está de moda gracias a organizaciones como "Anonymous" es el Hacktivismo, personas que hackean con fines normalmente políticos o por una causa común
HACKERS
Sombreros Negros o Black Hat:: Son los que utilizan la fuerza para vulnerar la seguridad de lo que quieren. La principal motivación es económica.
Sombreros Blancos o White Hat: Son los que penetran la seguridad de los sistemas buscando fallas y vulnerabilidades. Respetan un rígido código ético.
Sombreros Grises o Gray Hat: Estos aún no se deciden, no saben si son buenos o malos, normalmente mutan cuando a ellos les interesa, se caracterizan por su "doble moral".
Los Crackers: Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca. Tambien se los conoce a los mismos por diseñar programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators
Samurai:Se encargan de investigar delitos informáticos normalmente relacionados con la violación de derechos de privacidad, digamos que son algo así como la policía hacker. Se basan en leyes que permitan sus acciones
Phreaker: Su campo de acción es el mundo de la telefonía, generalmente los teléfonos móviles.
-
Script Kiddies:se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc.
-
Lammer:Es aplicado a personas con falta de habilidades o de inteligencia, incompetentes que pretenden hacer hacking sin tener el más mínimo conocimiento de informática.