Get Started. It's Free
or sign up with your email address
Rocket clouds
Tipos de redes by Mind Map: Tipos de redes

1. Red WAN

1.1. Que es

1.1.1. La red WAN son redes con capacidad de cubrir distancias de entre unos 100 y unos 1.000 km

1.1.2. Permite brindar conectividad a varias ciudades o incluso a un país.

1.1.3. esta funciona como una red de paquete conmutado, en pocas palabra se forman conjuntos de redes LAN

1.1.4. Se podría decir que algunos componentes de la red WAN se encuentran en los equipos que se dedican a ejecutar los programas de los diferentes usuarios.

1.1.5. La conexión WAN tiene diferentes características, tales como diferentes tipos de redes, una conectividad con mas capacidad.

1.2. ¿Para que sirve?

1.2.1. La conexión WAN tiene diferentes características, tales como distintas categorias de redes, una conductividad con mas espacio.

1.2.2. Este enlace mas específicamente en Colombia se esta instalando gracias a compañías de telefonía como: Claro, Movistar, Une… Etc

1.2.3. Hoy en día al momento de adquirir este tipo de conexión se deba pagar.

1.2.4. Esta red sirve permite conectar desiguales clases de redes MAN y LAN.

1.2.5. Reúne varias y grandes áreas geográficas, este tipo de conexión también puede ser no solo de tipo de telefonía, sino también a nivel satélite para el enlace.

1.3. ¿Como funciona?

1.3.1. La red WAN tiene un funcionamiento parecido al de una red local

1.3.2. a gran escala, con más características, ya que esta trata de comunicar varios computadores

1.3.3. la central se comunique con otra a varios km de distancia.

1.3.4. En algunas oportunidades las redes WAN son construidas por los suministradores de la web para darle conexión a sus clientes.

1.3.5. Esta es de uso privado.

1.3.6. La red WAN es de punto a punto red de paquetes.

1.4. Caracteristicas

1.4.1. División entre líneas de transmisión y elementos de conmutación

1.4.2. Posee máquinas dedicadas a la ejecución de programas de usuario

1.4.3. Suministra velocidad parcial y continua.

1.4.4. Conecta dispositivos separados por grandes distancias.

1.4.5. Es de redes internacionales, nacionales

1.5. TOPOLOGÍA RED WAN

1.5.1. Estrella: Las estaciones están conectadas directamente a un punto central.

1.5.2. Anillo: Cada estación tiene una única conexión de entrada y otra de salida.

1.5.3. Árbol: Los nodos están conectados en forma de árbol, tiene un nodo de enlace troncal.

1.5.4. Red de Bus:es un diseño simple que utiliza un solo cable al cual todas las estaciones se conectan. La topología usa un medio de transmisión de amplia cobertura

1.5.5. Red de malla: En esta topología la esencia es buscar la interconexión de los nodos de tal manera que si uno falla los demás puedan redireccionar los datos rápida y fácilmente.

2. Riesgos de la tecnología WIFI

2.1. Qué es

2.1.1. Es un tipo de conexión de dispositivos electrónicos de forma inalámbrica

2.1.2. Los limites de la comunicación no se hallan unidos por un cableado, se usa por medio de ondas electromagnéticas

2.1.3. Este tipo de conexión se da por el medio llamado hot spot, este debe estar conectado a un medio físico como un módem

2.1.4. Es utilizado a nivel mundial, es un servicio de envió de datos más utilizado hoy en día, por su rapidez, eficacia y facilidad.

2.1.5. Hoy en día el WIFI en ciertos establecimientos es gratis y por donde vayamos podemos en contra WIFI y conectarnos rápidamente a Internet sin algún costo.

2.2. Riesgos de la tecnología WIFI

2.2.1. El WIFI aparte de facilitar la utilización de nuestros dispositivos móviles o portátiles en cualquier parte, nos trae problemas de salud.

2.2.2. Dolores de cabeza.

2.2.3. Ansiedad.

2.2.4. Problemas de fertilidad.

2.2.5. Problemas en el Sistema Nervioso.

2.3. Causas

2.3.1. El mundo que empieza cambiar, una innovación tecnológica que día a día la publicidad se encarga de irnos metiendo, ¿necesidad? No se sabría, sólo se puede concluir que el WIFI es un instrumento, una herramienta.

2.3.2. En ocasiones si, ayudan a resolver muchas incógnitas que tal vez antes era muy complicado dar respuesta, pero, por otro lado perdemos esa capacidad humana de ser nosotros, nos rodeamos de lo fácil.

2.3.3. El WIFI se genera a partir de querer una mayor libertad de no estar siempre en un lugar definido para poder comunicarse, si no poder moverse por diferentes espacios y tener justamente una comunicación amplia y renovada.

2.3.4. El campo o la sociedad del trabajo, una causa más para llegar a este desarrollo, el deseo de poder laborar en diferentes lados sin perder conexión alguna de las necesidades que se lleguen a presentar.

2.3.5. Estas causas giran en torno a una necesidad, a una libertad y una comunicación amplia.

2.4. Alternativas de prevención

2.4.1. Tener el WIFI en un lugar neutral, de manera pasiva.

2.4.2. Si hay niños en la casa es mejor usar el Internet mediante el cableado, puesto que el WIFI afecta los tejidos.

2.4.3. Apagar el WIFI en las noches y cuando no se este utilizando.

2.4.4. No sostener sobre el cuerpo los aparatos electrónicos como celulares, tabletas y portátiles, o tenerlos muy cerca.

2.4.5. No tener aparatos electrónicos ni el computador, televisor o teléfono en el cuarto y menos cerca de la cama.

2.4.6. Ver el WIFI como una ultima opción para tener Internet, primero considerar el cableado.

2.5. Consecuencias

2.5.1. La principal y más importante es que tan nocivo es el WIFI en nuestra salud.

2.5.2. Se dice también que tal vez no tiene riesgos directos sobre las personas, pero cabe la opción, ¿porque no caer en el cliché de las prevenciones? Tal vez y así no lo sepamos esta "consecuencia", "daño" para otros puede existir como pueda que no, aún no se sabe a ciencia cierta que consecuencias tendrá pero vale más la precaución en estos casos.

2.5.3. Una consecuencia global es que nos estamos volviendo consumistas.

2.5.4. Las radiaciones emitidas por las antenas de los dispositivos de Internet inalámbrico podrían causar estrés, taquicardia y cáncer.

2.5.5. Los campos electromagnéticos de radiofrecuencia o microondas pueden considerarse genotóxicos (que dañan el ADN de las células) bajo ciertas condiciones de exposición, incluyendo los niveles de exposición que están por debajo de los límites de seguridad existentes.

3. Delitos informáticos

3.1. Qué es

3.1.1. Son todas aquellas acciones, típicas, en contra de la ley,

3.1.2. Se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un virus, o accediendo sin autorización a una computadora.

3.1.3. Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

3.1.4. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

3.1.5. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

3.2. Tipos de delitos informaticos

3.2.1. Personas que afectan la tranquilidad e integridad de una persona por medio de los medios electrónicos.

3.2.2. Perversión e incitación sexual con menores de edad o personas del sexo opuesto.

3.2.3. Violación a la privacidad e intimidad de una persona.

3.2.4. Mentir o dañar el nombre de una persona por medio de las redes sociales.

3.2.5. El honor de una persona utilizando en información con la falsedad en las palabras que usan las personas mal intencionadas.

3.2.6. Fraudes cometidos mediante manipulación de computadoras.

3.3. Como prevenirlos

3.3.1. Para poder tener un control de lo que se hace en las redes, se debe de tener un centro de información en el que tenemos tanto todo lo que pasa en el Internet, y lo que se hace en cada empresa por eso existe algo en las empresas donde se guardan todos los datos financieros y si hay fraude se puede saber cómo y cuándo fue.

3.3.2. Cuando se reciben correos sospechosos, es mejor no abrirlos.

3.3.3. Los fraudes y calumnias contra las personas se pueden evitar con mucha más seguridad en cuanto a todo ya que las personas tienen derecho a la libertad y privacidad y si esto no se respeta cibernética mente.

3.3.4. Se empieza a penalizar a las personas y se puede ir hasta llegar a la cárcel ya que son temas que alcanza a todo el mundo esté tema es mundial y hay que respetarlo.

3.3.5. Los temas de solución de problemas se pueden detectar ya que las personas malintencionadas crean perfiles o usan nombres "Feak" o falsos para insultar o utilizar la reputación de una persona famosa, de influencias o del común.