Impacto de la Tecnologia
von camila bustos
1. Contaminación de corrientes eléctricas o magnéticas.
1.1. Genera la producción de corrientes en el cuerpo, que tiene una influencia negativa en nuestras células.
1.2. Causada por la cercanía a los campos y corrientes electromagnéticos así como a radiación eléctrica.
1.3. Algunas repercusiones a largo plazo
1.3.1. Cancer
1.3.2. Enfermedades inmunatarias
1.3.3. Alteraciones geneticas
1.3.4. Atrofias neurológicas y cardiacas
1.4. Evitar la exposición extrema a campos electromagnéticos y a las lineas de energía eléctrica
1.5. Cambios en el comportamiento y en los estados de animo, debido a la alteración del sistema nervioso.
2. Cracker
2.1. Es un individuo que rompen los sistemas de seguridad, creando y modificando software y hardware de las computadores
2.2. Ejerce con el fin de crear nuevas funciones o adecuar las antiguas, trabajando únicamente para fines personales.
2.3. Evade sistemas, descifra claves y contraseñas de diversos programas. Crea registros falsos, roba datos personales.
2.4. Viola la seguridad de un sistema informático, obtiene información, borra datos, etc.
2.5. Utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación
3. Redes LAN
3.1. Conecta varios ordenadores en un espacio reducido con una capacidad simple, usadas en casas y oficinas.
3.2. Permite el multiacceso a medios y servicios locales
3.3. Diseñado para compartir dispositivos con accesibilidad fácil y sin complicaciones.
3.4. Permitir que los usuarios tengan la posibilidad de enviar y recibir archivos ademas que los mismos tengan acceso a la información y datos compartidos.
3.5. Conectar los equipos con un interruptor,para el rendimiento de la red, la salida de datos, reducir los tiempo de espera o se puede usar un medio inalambrico que los conecta por medio de ondas radio.
4. Hacker
4.1. Es un individuo que hace uso sus habilidades informáticas para utilizar la debilidad de un programa o sistema con propósitos, como el acceder ilegalmente a datos privados.
4.2. Los hackers dependen de un principal recurso , además de su propio ingenio, de un código informático.
4.3. Es un diestro informático conocedor en acceder a programas ajenos sin permiso, para demostrar la baja protección de los mismos o simplemente para mostrar que su capacidad.
4.4. Es un experto programador en informática que crea software y hardware complejos, manipula el comportamiento normal de las conexiones de Internet y los sistemas.
4.5. Presentan grandes implicaciones sociales ya que incurren en distintos delitos informáticos ,y también conocidos como piratas informáticos y al igual que con los crackers.