Please enable JavaScript.
Coggle requires JavaScript to display documents.
INFORMATICA (SEGURIDAD (LOS CRACKERS (Este utiliza sus conocimientos para…
INFORMATICA
SEGURIDAD
LOS CRACKERS
Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
NEWBIE
El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen.
SOMBRERO BLANCO
Rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad.
SOMBRERO GRIS
Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado.
PHREAKER
es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.
SAMURAI
Se encargan de investigar delitos informáticos normalmente relacionados con la violación de derechos de privacidad, odian a los chicos malos, digamos que son algo así como la policía hacker.
WANNABE
Un wannabes adquiere el estatus de hacker cuando los más veteranos deciden considerarlo como un par.
Son aquellos que están introduciéndose en ese mundo, no es lo mismo que Lammer o Script Kiddie, porque a diferencia de éstos, este tipo va en serio y quiere aprender de verdad.
LAMMER
Se refiere a usuarios que aprovechan los recursos de la comunidad sin dar nada a cambio. Por ejemplo adolecentes que se dedican a bajar craqueadores y no desarrollan uno.
SOMBRERO NEGRO
El sombrero negro es un hacker que viola la seguridad informática por razones maliciosas o para beneficio personal.
HISTORIA
3ºGENERACION(1964- 1971)
*Las computadoras nuevamente se hicieron mas pequeñas, mas rápidas, desprendían menos calor y eran energéticamente mas eficientes.
-
-
-
-
5ºGENERACION (1982-1989)
*Se va mejorando las características de la 4° generación, los ordenadores comenzaron a ser mas veloces, gastaban menos energía, ocupaban menos espacio.
-
-
REDES
Una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada.
-
-
RED PROFUNDA
La web profunda (deep web, invisible web, hidden web) hace referencia a toda aquella información generada y la cual no se tiene disponible, por cuanto la misma no está indexada por las arañas de los motores de búsqueda de Internet.
-
HADWARE
El hardware es la parte que puedes ver del computador, es decir todos los componentes de su estructura física.
La pantalla, el teclado, la torre y el ratón hacen parte del hardware de tu equipo.
SOFWARE
Estos son los programas informáticos que hacen posible la realización de tareas específicas dentro de un computador. Por ejemplo Word, Excel, PowerPoint, los navegadores web, los juegos, los sistemas.
-