MAPA MENTAL

Just an initial demo map, so that you don't start with an empty map list ...

Get Started. It's Free
or sign up with your email address
MAPA MENTAL by Mind Map: MAPA MENTAL

1. 1970

1.1. REDES LAN

1.1.1. que son

1.1.1.1. red local de corta distancia

1.1.1.2. compartir información o mandarse archivos mutuamente sin necesidad de otro tipo de aplicación

1.1.1.3. este se conecta por medio de cables llevándolos de computadora en computadora

1.1.1.4. este se conecta por medio de cables llevándolos de computadora en computadora

1.1.1.5. se puede observar en diferentes lugares tales como colegios, universidades, empresas privadas

1.1.2. para que sirve

1.1.2.1. sirve en si básicamente para cosas fundamentales

1.1.2.2. Son necesarias para que cada persona que tenga varios computadores en su casa o en su empresa

1.1.2.3. transportar rápidamente la información que maneja esto se lleva a cabo por medio de un sistema especialista

1.1.2.4. puede transferir información o importando en el que tipo de aplicaron maneje o tenga cada computadora

1.1.2.5. se encuentre dentro de la red local, incluso existen chats que solo sirven para computadores que estén conectados

2. cracker

2.1. como funciona

2.1.1. El creador de un crack accede al código máquina del programa que desea des proteger

2.1.2. localiza la rutina que impide el funcionamiento del programa cuando se ha superado el periodo de prueba

2.1.3. Los saltos absolutos son calculados por el sistema operativo mediante una tabla de re localización

2.1.4. Una vez localizada la instrucción, se hace una rutina que busque en binario, en el fichero EX del programa

2.1.5. la secuencia correspondiente, y que cambie uno o varios bytes de manera que cuando el programa se ejecute no haga las comprobaciones relativas

2.2. que es

2.2.1. realizar la ingeniería inversa para poder generar un crack ilegal

2.2.2. el cracker es la única manera de realizar cambios sobre software

2.2.3. persona penetra en un sistema ajeno sin su autorización, se comete una violación a la propiedad privada

2.2.4. violar los sistemas de seguridad suelen ser utilizadas por empresas de seguridad

2.2.5. suelen ser utilizadas por empresas de seguridad informática u otras personas para testear la seguridad de un programa

2.3. implicaciones

2.3.1. elaboran: seriales, keygens y cracks

2.3.2. sirven para modificar o ampliar la funcionalidad del software o hardware original

2.3.3. Violan la seguridad de un sistema informático con fines de beneficio personal o para hacer daño.

2.3.4. Muestran gran interés por violar la privacidad de personas o empresas

2.3.5. entran a sus cuentas y luego, a través de foros o sitios públicos difunden su información.

2.4. que hacen

2.4.1. Un cracker es alguien que viola la seguridad de un sistema informático

2.4.2. el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.

2.4.3. esta clase de cracker es dañina e ilegal

2.4.4. diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware

2.4.5. interés por entender el funcionamiento del programa o hardware, y la adecuación a sus necesidades particulares

3. 1819

3.1. corrientes electricas

3.1.1. causas

3.1.1.1. La corriente es el flujo de una carga electrica por tiempo que recorre un material

3.1.1.2. se debe al movimiento de las cargas en el interior del material.

3.1.1.3. Una corriente eléctrica, se trata de un movimiento de cargas, produce un termino llamado campo magnetico, un fenómeno que puede aprovecharse en el coso llamado electroiman.

3.1.1.4. la intensidad de la corriente eléctrica es el llamado galvalometro que, calibrado en amperios

3.1.1.5. Un material conductor posee gran cantidad de electrones libres, por lo que es posible el paso de la electricidad a través del mismo.

3.1.2. consecuencias

3.1.2.1. Las radiaciones no ionizantes constituyen, en general, la parte del espectro electromagnético cuya energía es demasiado débil para romper enlaces atómicos.

3.1.2.2. radiación ultravioleta, la luz visible, la radiación infrarroja, los campos de radiofrecuencias y microondas, los campos de frecuencias extremadamente bajas y los campos eléctricos y magnéticos estáticos.

3.1.2.3. no pueden causar ionización en un sistema biológico.

3.1.2.4. radiaciones producen otros efectos biológicos, como por ejemplo calentamiento, alteración de las reacciones químicas o inducción de corrientes eléctricas en los tejidos y las células.

3.1.2.5. Las ondas electromagnéticas pueden producir efectos biológicos que a veces, pero no siempre, resultan perjudiciales para la salud.

3.1.3. enfermedades

3.1.3.1. Algunos efectos biológicos pueden ser inocuos

3.1.3.2. la reacción orgánica de incremento del riego sanguíneo cutáneo en respuesta a un ligero calentamiento producido por el sol.

3.1.3.3. Una persona que queda pegada a una fuente de corriente eléctrica puede sufrir quemaduras graves.

3.1.3.4. el rayo puede provocar un cortocircuito en el corazón y los pulmones, llegando a paralizarlos, así como dañar los nervios o el cerebro.

3.1.3.5. El recorrido que realiza la corriente dentro del cuerpo puede ser crucial a la hora de determinar el grado de lesión. El punto de entrada más frecuente de la electricidad es la mano; el segundo es la cabeza. El punto de salida más frecuente es el pie.

4. hacker

4.1. que es

4.1.1. es una persona que pertenece a una subcultura distinta.

4.1.2. se caracterizan por ser Gente apasionada por la informatica

4.1.3. entradas remotas no autorizadas por medio de redes de comunicación como Internet

4.1.4. aquellos que arreglan errores en los sistemas y a los que poseen moral ambigua

4.1.5. se caracteriza por no querer hacer daño sino simplemente mostrar la realidad de las cosas si es que alguien la esta ocultando.

4.2. como funciona

4.2.1. aficionados a la informática y a todo lo que se este rodeando de sistemas

4.2.2. ellos lo único que buscan es ver el concepto informática de muchos puntos de vista y afrentar se en ellos

4.2.3. si se introducen en maquinas privadas y con usuarios falsos pero todo ello lo hacen para revelar la verdad de algo

4.2.4. una de sus mayores bases para su trabajo es el Internet

4.2.5. se encargan de restablecer sistemas que tal vez se cayeron o arreglar programas que se han dañado

4.3. que hacen

4.3.1. entradas remotas no autorizadas por medio de redes de comunicación como Internet

4.3.2. arreglan errores en los sistemas y a los que poseen moral ambigua

4.4. implicaciones

4.4.1. son implicaciones que pueden prevenir muchas cosas pero que pueden afectar aquellos que quieren hacer daño

4.4.2. en las redes sociales se puede observar que hay variedad y cantidad de perfiles falsos

4.4.3. actúan y revelan la información verdadera

4.4.4. nunca ponen información falsa o que no exista

4.4.5. todo lo que revelan es informaron real.