lunes, 13 de marzo de 2017


                                                       DISPOSITIVOS  DE  RED  


NIC : Es una clase destinada a ser introducida en la placa madre de una computadora o se conecta a uno de sus puertos para posibilitar que la maquina se sume a una red y pueda compartir sus recursos.


MODEM : Dispositivo que convierte señales digitales en analógicas , o viceversa, para poder ser transmitidas a través de lineas de teléfono, y se divide en dos : módem externo y módem interno.


SWITCH : Es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red.


ROUTER : Es un dispositivo de hardware que permite la interconexion de ordenadores en red, opera en capa tres de nivel 3, así permite que varios ordenadores se conecten.


SERVIDOR : Es un equipo informatico que hace parte de una red y provee servicios a otros equipos clientes.


FIREWALL : Programa informatico que controla el acceso de una computadora a la red y de elementos de la red a la computadora.


HUB : Es el dispositivo que permite centralizar el cableado de una red de computadoras para luego poder ampliarla trabaja con capa fisica ( capa 1 ) del modelo OSI.


REPETIDOR : Es un dispositivo electronico que recibe una señal debil o de bajo nivel y la retransmite a una potencia mas alta.


PUENTE : Es el dispositivo de interconexion de redes de computadora de opera en la capa 2 ( nivel de enlace de datos ) del modelo OSI.


PUNTO DE ACCESO : Es un dispositivo que crea una red de area local inalambrica ( WLAN ) normalmente en una oficina o edificos de grandes dimenciones. un punto de acceso se conecta a un router, switch o hub por un cable Ethernet y proyecta una señal wi-fi en un area designada.




miércoles, 1 de marzo de 2017

Tipos De Redes

RED MAN (Metropolitan Area Network)


Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local.








RED WAN
Una red de área amplia, con frecuencia denominada WAN, acrónimo de la expresión en idioma inglés wide area network, es un tipo de red de computadoras
Capaz de cubrir desde unos 100 hasta unos 1000 km proveyendo de servicio a un país o un continente.








RED LAN

LAN (por las siglas en inglés de Local Area Network) es una red de computadoras que abarca un área reducida a una casa, un departamento o un edificio.








Linea Del Tiempo Redes y Telematicas

Presentación de linea del tiempo en prezi, Link de la presentación: https://prezi.com/0sktzdnn9wty/present/?auth_key=b1j9l32&follow=fveaeeoxchqj

Imagen de la presentación:

miércoles, 25 de mayo de 2016

Nombre del delito
Descripción
Clasificación
Ejemplo
Manipulación de datos de entrada
Conocido como sustracción de datos,
Fraude mediante la manipulación de computadoras
Copiar la información de una computadora para luego modificarla
Manipulación de programas

este delito
consiste en 
modificar los 
programas
existentes en el sistema
Fraudes cometidos mediante la manipulación de computadoras
Es muy difícil de descubrir y 
a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática.
Manipulación de los datos de salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático.
Fraudes cometidos mediante la manipulación de computadoras
es el fraude de que se hace objeto
 a los cajeros automáticos, mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Falsificaciones informáticas como objeto

Cuando se alteran datos de los documentos almacenados en forma computarizada.
persona que por medio de su computadora crea o modifica la identidad de la persona afectada.
identidades, documentos, correos, 
Falsificaciones informáticas como instrumento

Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial.
Uso de escáner para alterar y reproducir documentos.
daño de software o de hardware, copia ilegal 
Sabotaje informático

Acto de borrar, suprimir o modificar 
sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
se refiere a actividades ilícitas realizadas por medio de ordenadores o de internet que tiene como objetivo la destrucción o daño de ordenadores
Las técnicas más conocidas que permiten cometer sabotajes informáticos son: virus, gusanos y bombas lógicas.
Acceso no autorizado

Es el acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.
consiste en acceder de manera indebida, sin autorización o contra derecho de un sistema de tratamiento de la información.
por motivos diversos: curiosidad, sabotaje o espionaje informático.
Pirata informático – Hacker

es una persona que por sus avanzados conocimientos en informática es capaz de realizar actividades desafiantes.
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones
recurriendo a diversos medios tecnológicos como redes, teléfonos, etc.
Reproducción no autorizada de programas informáticos de protección legal

 La reproducción no autorizada de programas informáticos
manipulación de datos de entrada
puede entrañar una pérdida económica sustancial para los propietarios legítimos (piratería).
Terrorismo

 Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas y planes de actuación a nivel internacional.
se considera terrorismo a una serie de conductas ejecutadas por organizaciones de diferentes tipos.
en general suele ser aplicado sobre un grupo de personas determinado, una colectividad, un estado o país.
Narcotráfico

transmisión de fórmulas para la fabricación de estupefacientes
el comercio de sustancias tóxicas.
para el blanqueo de dinero y para la coordinación de entregas y recogidas.
Espionaje de Estado

Se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correos electrónicos
entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.
esa información fuese un gobierno u organización extranjera.
Espionaje industrial

“know how” estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
es decir espionaje industrial o comercial ¨obtención de concesiones, contratos, recursos, inversiones ¨
También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y “know how”
Pornografía Infantil

abuso sexual de la producción y distribución del material proliferación en internet.
La distribución de pornografía infantil por todo el mundo a través de internet está en aumento. Es un delito bastante grave.