Please enable JavaScript.
Coggle requires JavaScript to display documents.
Informática (Redes (INTERNET (DEFINICIÓN: ((.
Pensando internet como…
Informática
-
Historia
generaciones
tercera generación
Entre los años 1964-1970 con circuitos integrados más baratos y con mayor capacidad de procesamiento, tambien usaban pastillas de cilicio.Computadoras de menor tamaño.
cuarta generación
Entre los años 1971-1983 con componentes electrónicos: chips y microprocesadores.
Se reemplazo la memoria de anillos magnéticos por de chips de cilicio.Computadoras más pequeñas,ligeras,utilizaban menos energía y generaban menos calor.
segunda generación
Entre los años 1955 -1963 y se utilizaban transistores más rápidos,pequeños y confiables que los tubos al vació, computadoras grandes y lentas con nuevos lenguajes de programación.
-
primera generación
entre los años 1938-1958 y se utilizaban gran cantidad de electricidad y generaban gran cantidad de calor,eran computadoras lentas y grandes
sexta generación
De 1989 hasta la actualidad con una arquitectura combinada,100 microprocesadores vectoriales trabajando al mismo tiempo
Software
DEFINICIÓN: el software es un conjunto de programas, instrucciones y reglas informáticas que permiten ejecutar distintas tareas en una computadora.
TIPOS
De programación
Aquellas herramientas que un programador utiliza para poder desarrollar programas informáticos. Ejemplos: compiladores, programas de diseño asistido por computador, paquetes integrados, editores de texto, enlazadores y depuradores
De sistema
Aquel que permite a los usuarios interactuar con el sistema operativo así como también controlarlo. Ejemplos: Windows, Linux y Mac OS X
De aplicación
Todos aquellos programas que permiten al usuario realizar una o varias tareas específicas. Ejemplos: procesadores de texto, hojas de cálculo, editores, telecomunicaciones, software de cálculo numérico y simbólico y videojuegos
Redes
Definición:conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos.
TIPOS
CAN
Habría varias redes de área local instaladas en áreas específicas, pero a su vez todas ellas estarían interconectadas
MAN
Son las que suelen utilizarse cuando las administraciones públicas deciden crear zonas Wifi en grandes espacios
-
WAN
Son las que suelen desplegar las empresas proveedoras de Internet para cubrir las necesidades de conexión de redes de una zona muy amplia, como una ciudad o país.
-
-
VLAN
Las redes VLAN se encadenan de forma lógica (mediante protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la seguridad
topología
definición: Es la forma en que está diseñada la red, bien físicamente (rigiéndose de algunas características en su hardware) o bien lógicamente (basándose en las características internas de su software).
TIPOS
-
ÁRBOL:los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente
ESTRELLA:cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central
-
-
ANILLO DOBLE:es igual a la topología de anillo, con la diferencia de que hay un segundo anillo redundante que conecta los mismos dispositivos.
-
-
-
INTERNET
DEFINICIÓN:
.
Pensando internet como sistema: es un sistema que permite comunicarse con todo el mundo a través de una computadora.
.
Tomando en cuenta su uso: internet es un conjunto de servicios distribuidos alrededor del mundo a los que se puede acceder desde cualquier computadora conectada a la red.
.
Desde el aspecto material: internet es una red de computadoras conectadas entre sí que intercambian información.
WEB PROFUNDA:
DEFINICIÓN:. La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes
SEGURIDAD
TIPOS DE HACKER
Gray Hats (sombrero gris):
Un Gray Hat es una clase de hacker que se dedica tanto a la obtención y explotación de vulnerabilidades como a la defensa y protección de sistemas, buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.
Crackers:
entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, troyano en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca
Black Hats (sombrero negro):
atacantes de sistemas y expertos en romper la seguridad de sistemas para diversos fines (normalmente en busca de sus propios beneficios)
Samurai: Se encargan de investigar delitos informáticos normalmente relacionados con la violación de derechos de privacidad, odian a los chicos malos, digamos que son algo así como la policía hacker
White Hats (sombrero blanco):
Son los que penetran la seguridad de sistemas para encontrar vulnerabilidades y crear software de seguridad, es decir, son personas que se dedican a la seguridad en aplicaciones, sistemas operativos y protección de datos sensibles.
Phreaker:Es el Hacker de los sistemas telefónicos, telefonía móvil, tecnologías inalámbricas y el Voz sobre IP (VoIP)
-
Script Kiddies:
son los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que está pasando internamente en la programación
Newbie:
El Novato, es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen
Lammer:nada mas y nada menos el que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad
-