informática,Internet y tecnología

Track and organize your meetings within your company

Get Started. It's Free
or sign up with your email address
Rocket clouds
informática,Internet y tecnología by Mind Map: informática,Internet y tecnología

1. 1980

1.1. CRACKER

1.1.1. utliza sus conocimientos para evitar sistemas, coseguir claves de programas para poder usarlas para facilitar procesos de juegos

1.1.2. algunos intentan ganar dinero por medio de informacion robada o algunos otros lo hacen por ganar fama o por diversión

1.1.3. cracker se usa como el termino que define a los programadores maliciosos que actuan con el objeto dew violar ilegalmente los sistemas ciberneticos.

1.1.4. mediante las programaciones las cuales se decifran mediante códigos, y estos tambien se pueden falsificar por medio de falsa informacion

1.1.5. El cracker, al comprobar la vulnerabilidad existente, buscará la manera deexplotarla para acceder al sistema,

1.2. HACKER

1.2.1. Persona que disfruta los detalles de los sistemas de programación y cómo aumentar sus capacidades, al contrario, muchos usuarios prefieren aprender sólo con la minima informacion

1.2.2. son los incentivadores, aprobadores de las mejores y las más actualizadas tecnologías

1.2.3. En peor, los Hackers pueden ser entrometidos, perversos y delincuentes curiosos pero algunas veces haces una buena accion al ayudar a informarnos

1.2.4. Descubre debilidades informaticas

1.2.5. si se descubren los encierran en la carcel por una alta suma de dinero.

2. 1978

2.1. ¿QUE SON LAS REDES LAN ?

2.1.1. es la conexion de uno o varios dispositivos a una red telefonica o a una red

2.1.2. proporciona varias acciones para lograr un mejor desarrollo en un proceso determinado.

2.1.3. se pueden conectar entre ellas a traves de los diferentes medios de comunicacion, como por ejemplo las ondas de radio o tambien las lineas telefonicas.

2.1.4. Las redes LAN sirven para comunicar los computadores con otras redes para asi permitir el acceso con los demás usuarios

2.1.5. • Las redes LAN se conectan a cortas distancias

2.2. PARA QUE SIRVEN ?

2.2.1. permiten conectar varios dispositivos entre si de una manera fácil y segura permitiendo mejor servicio al usuario.En una red,

2.2.2. la comunicación se lleva a cabo de un equipo a un dispositivo sin un equipo central y cada dispositivo tiene la misma función

2.2.3. también permite el intercambio de programastambién permite el intercambio de programas

2.2.4. Tambien permite compartir bases de datos, programas y periféricos como un módem, entre otros

2.2.5. la maquina de pc cambia continuamente lo que genera mayor desarrollo..

2.3. TOPOLOGIAS

2.3.1. Las topologías fueron ideadas para establecer un orden que evitase el caos que se produciría si las estaciones de una red fuesen colocadas de forma aleatoria.

2.3.2. La topología tiene por objeto hallar cómo todos los usuarios pueden conectarse a todos los recursos de red de la manera más económica y abundante

2.3.3. capacita a la red para satisfacer las necesidades de los usuarios con un tiempo de espera lo más reducido posible.

2.3.4. La topología de red local es la distribución física en la cual se encuentran dispuestos los ordenadores por la que esta compuesta

2.3.5. se pueden encontrar varias clases: en forma estrella, en forma bus, en forma anillo y las topologías híbridas.

3. 64´000.000 aC

3.1. CONTAMINACION ELECTROMAGNETICA

3.1.1. es producida por las radiaciones de los espectros electromagneticos generados por equipos o otros elementos manipulados por el hombrecomo torres de alta presion y los electrodomésticos.

3.1.2. la radiacion visible no es peligrosa

3.1.3. la radiacion electormagnetica ionizante es peligriosa por que induce a cambios moleculares

3.1.4. esto ocurre por la gran cantidad de energia almacenada en las ondas de alta frecuencia.

3.1.5. estan relacionados con la potencia y emision recibida con la duración de dicha exposición.

4. 2001

4.1. DEEPNET o DEEPWEB

4.1.1. la mayor parte del contenido de internet esta afuera del alcance de los navegadores, pero es muy dificil llegar si no se conoce la direccion exacta o el enlace directo.

4.1.2. es un sitio peligroso en el cual ingresan tambien pedofilos, asesinos, suicidas, entre otros

4.1.3. no es recomendable entrometerse ahi ya que es un sitio el cual el gobierno no ha podido identificar, tambien conocido como el centro de la pirateria.

4.1.4. .pueden interferir en tus datos personales

4.1.5. Es una red desconocida e inexplorada, se trata de la Internet profunda.