REAL MADRID C.F
lunes, 13 de marzo de 2017
DISPOSITIVOS DE RED
NIC : Es una clase destinada a ser introducida en la placa madre de una computadora o se conecta a uno de sus puertos para posibilitar que la maquina se sume a una red y pueda compartir sus recursos.
MODEM : Dispositivo que convierte señales digitales en analógicas , o viceversa, para poder ser transmitidas a través de lineas de teléfono, y se divide en dos : módem externo y módem interno.
SWITCH : Es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red.
ROUTER : Es un dispositivo de hardware que permite la interconexion de ordenadores en red, opera en capa tres de nivel 3, así permite que varios ordenadores se conecten.
SERVIDOR : Es un equipo informatico que hace parte de una red y provee servicios a otros equipos clientes.
FIREWALL : Programa informatico que controla el acceso de una computadora a la red y de elementos de la red a la computadora.
HUB : Es el dispositivo que permite centralizar el cableado de una red de computadoras para luego poder ampliarla trabaja con capa fisica ( capa 1 ) del modelo OSI.
REPETIDOR : Es un dispositivo electronico que recibe una señal debil o de bajo nivel y la retransmite a una potencia mas alta.
PUENTE : Es el dispositivo de interconexion de redes de computadora de opera en la capa 2 ( nivel de enlace de datos ) del modelo OSI.
PUNTO DE ACCESO : Es un dispositivo que crea una red de area local inalambrica ( WLAN ) normalmente en una oficina o edificos de grandes dimenciones. un punto de acceso se conecta a un router, switch o hub por un cable Ethernet y proyecta una señal wi-fi en un area designada.
miércoles, 1 de marzo de 2017
Tipos De Redes
RED MAN (Metropolitan Area Network)
Una MAN (Red de
área metropolitana) conecta diversas LAN cercanas geográficamente (en un área
de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto,
una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la
misma red de área local.
RED WAN
Una red de área amplia, con frecuencia denominada WAN,
acrónimo de la expresión en idioma inglés wide area network, es un tipo de red
de computadoras
Capaz de cubrir desde unos 100 hasta unos 1000 km proveyendo
de servicio a un país o un continente.
RED LAN
LAN (por las siglas en inglés de Local Area Network) es una red de computadoras que abarca un área reducida a una casa, un departamento o un edificio.
Linea Del Tiempo Redes y Telematicas
Presentación de linea del tiempo en prezi, Link de la presentación: https://prezi.com/0sktzdnn9wty/present/?auth_key=b1j9l32&follow=fveaeeoxchqj
Imagen de la presentación:
Imagen de la presentación:
jueves, 29 de septiembre de 2016
martes, 19 de julio de 2016
jueves, 14 de julio de 2016
miércoles, 25 de mayo de 2016
Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
Manipulación de datos de entrada
|
Conocido como sustracción de datos,
|
Fraude mediante la manipulación de computadoras
|
Copiar la información de una computadora para luego modificarla
|
Manipulación de programas
|
este delito
consiste en
modificar los
programas
existentes en el sistema
|
Fraudes cometidos mediante la manipulación de computadoras
|
Es muy difícil de descubrir y
a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. |
Manipulación de los datos de salida
|
Se efectúa fijando un objetivo al funcionamiento del sistema informático.
|
Fraudes cometidos mediante la manipulación de computadoras
|
es el fraude de que se hace objeto
a los cajeros automáticos, mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. |
Falsificaciones informáticas como objeto
|
Cuando se alteran datos de los documentos almacenados en forma computarizada.
|
persona que por medio de su computadora crea o modifica la identidad de la persona afectada.
|
identidades, documentos, correos,
|
Falsificaciones informáticas como instrumento
|
Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial.
|
Uso de escáner para alterar y reproducir documentos.
|
daño de software o de hardware, copia ilegal
|
Sabotaje informático
|
Acto de borrar, suprimir o modificar
sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. |
se refiere a actividades ilícitas realizadas por medio de ordenadores o de internet que tiene como objetivo la destrucción o daño de ordenadores
|
Las técnicas más conocidas que permiten cometer sabotajes informáticos son: virus, gusanos y bombas lógicas.
|
Acceso no autorizado
|
Es el acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.
|
consiste en acceder de manera indebida, sin autorización o contra derecho de un sistema de tratamiento de la información.
|
por motivos diversos: curiosidad, sabotaje o espionaje informático.
|
Pirata informático – Hacker
|
es una persona que por sus avanzados conocimientos en informática es capaz de realizar actividades desafiantes.
|
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones
|
recurriendo a diversos medios tecnológicos como redes, teléfonos, etc.
|
Reproducción no autorizada de programas informáticos de protección legal
|
La reproducción no autorizada de programas informáticos
|
manipulación de datos de entrada
|
puede entrañar una pérdida económica sustancial para los propietarios legítimos (piratería).
|
Terrorismo
|
Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas y planes de actuación a nivel internacional.
|
se considera terrorismo a una serie de conductas ejecutadas por organizaciones de diferentes tipos.
|
en general suele ser aplicado sobre un grupo de personas determinado, una colectividad, un estado o país.
|
Narcotráfico
|
transmisión de fórmulas para la fabricación de estupefacientes
|
el comercio de sustancias tóxicas.
|
para el blanqueo de dinero y para la coordinación de entregas y recogidas.
|
Espionaje de Estado
|
Se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correos electrónicos
|
entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.
|
esa información fuese un gobierno u organización extranjera.
|
Espionaje industrial
|
“know how” estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
|
es decir espionaje industrial o comercial ¨obtención de concesiones, contratos, recursos, inversiones ¨
|
También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y “know how”
|
Pornografía Infantil
|
abuso sexual de la producción y distribución del material proliferación en internet.
| La distribución de pornografía infantil por todo el mundo a través de internet está en aumento. Es un delito bastante grave. |
Suscribirse a:
Entradas (Atom)