lunes, 17 de diciembre de 2018

Hacking

Resultado de imagen para hacking





Un hacker en el ámbito de la informática, es una persona apasionada, curiosa, dedicada,  LIBRE, comprometida con el aprendizaje y con enormes deseos de mejorar sus habilidades y conocimientos.
Resultado de imagen para hacking




 En muchos casos, no solamente en el área de la informática, el espíritu de esta cultura se extiende a cualquier área del conocimiento humano donde la creatividad y la curiosidad son importantes.


Existen diferentes clasificaciones de “Hackers” en la medida que esta cultura se ha ido consolidando y dando a conocer, estas son:


+  Black Hats

+ White Hats

+   Gray Hats









ROBO DE IDENTIDAD


Resultado de imagen para robo de identidad

ROBO DE IDENTIDAD.
El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado,CON EL OBJETIVO DE OBTENER BENEFICIOS ATRAVES DE OTRA PERSONA.


Algunas características por las que se identifica este robo son las siguientes:


    Robo de identidad
  • Recibes llamadas de cobranza o recuperadores de cartera.

  • El dinero de tus cuentas bancarias es tratado como fraude.

  • Tienes dificultades para abrir cuentas en bancos.

  • Tu calificación de crédito  queda arruinada.

  • Finalmente terminas tachado de fraude.






miércoles, 5 de diciembre de 2018

CIBERACOSO

CIBERACOSO.

¿QUE ES EL CIBERACOSO?

Es el uso de medios de comunicación digitales
para acosar a una persona o un grupo de personas, mediante ataques personales, con el objetivo de divulgar información confidencial o falsa a otros medios y usuarios.

Ademas de estas ciberagreciones estas tienen como característica el anonimato, inmediatez y alcance.

Resultado de imagen para imagenes del ciberacosoLos ciberacosadores encuentran a sus victimas mediante redes sociales como: Facebook, Instagram, Twitter, entre otros.


Resultado de imagen para depresiónSegún Iñaki Piñuek el ciberacoso provoca importantes secuelas psíquicas y físicas, estados fuertes de ansiedad, insomnio tardío, dolores de espalda, y estados depresivos según la magnitud de cada ataque ya sea verbal, psíquico, o físico.

Ademas de las secuelas ya mensionadas existen una mas importante "El cambio de personalidad en la victima" divisiendose asi en tres partes:

  1. RESIGNACIÓN: AISLAMIENTO SOCIAL VOLUNTARIO CUANDO LA VICTIMA SE SIENTE EXCLUIDA DE LA SOCIEDAD. 
  2. PREDOMINIO DE RASGOS OBSESIVOS: LA VICTIMA SE VUELVE HEPRESENCIBLE ANTE LA SOCIEDAD.
TENDENCIAS SUICIDAS: FINALMENTE EN ESTA ETAPA LA VICTIMA PIERDE TODA ESPERANSA O FE EN LAS PERSONAS E INCLUSIVE DE TODO SU ENTORNO, ARGUMENTANDO QUE NO PUEDE CONFIAR EN NADA NI NADIE (BAJA AUTOESTIMA).




























viernes, 7 de septiembre de 2018

TOPOLOGIAS.

RED DE BUS
Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.


Resultado de imagen para topologia de REDES MIXTAS caracteristicas

RED DE ESTRELLA
Una red en estrella es una red de computadoras donde las estaciones están conectadas directamente a un punto central y todas las comunicaciones se hacen necesariamente a través de ese punto (conmutador, repetidor o concentrador). Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central “activo” que normalmente tiene los medios para prevenir problemas relacionados con el eco.


Resultado de imagen para red de estrella
RED DE ANILLO
Una red en anillo es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida de anillo. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen en ambas direcciones (Token passing). Esta configuración crea redundancia (tolerancia a fallos).

Resultado de imagen para red de ANILLO

RED DE ÁRBOL
La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.
Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quién vayan dirigidos. Es entonces es necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.

Resultado de imagen para red de ARBOL
REDES MIXTAS
En la topología híbrida o topología mixta las redes pueden utilizar diversas topologías para conectarse.
La topología mixta es una de las más frecuentes y se deriva de la unión de varios tipos de topologías de red, de aquí el nombre de “mixtas” o “hibridas”.
Ejemplos de topologías mixtas: en árbol, estrella-estrella, bus-estrella, etc.
Su implementación se debe a la complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace necesario establecer una topología de este tipo. Las topologías mixtas tienen un costo muy elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad deseada.

Resultado de imagen para redES MIXTAS}
RED MALLA
 Es una topología robusta lo que evita que el sistema no se inhabilite cuando alguno de los enlaces falla debido a que posee enlaces alternos hasta que llegue a su destino.

Resultado de imagen para redES MALLA

miércoles, 5 de septiembre de 2018

QUE ES EL INTERNET y su historia



*Los inicio de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país.

*ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines académicos o de investigación podía tener acceso a la red. 

*En 1985 la Internet ya era una tecnología establecida, aunque conocida por unos pocos. 
El autor William Gibson hizo una revelación: el término "ciberespacio"

*En 1993 Marc Andreesen produjo la primera versión del navegador "Mosaic", que permitió acceder con mayor naturalidad a la WWW.

*En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Berners Lee dirigía la búsqueda de un sistema de almacenamiento y recuperación de datos. Berners Lee retomó la idea de Ted Nelson (un proyecto llamado "Xanadú" )de usar hipervínculos. Robert Caillau quien cooperó con el proyecto, cuanta que en 1990 deciden ponerle un nombre al sistema y lo llamarón World Wide Web (WWW) o telaraña mundial.