HISTORIA DE LA TECNOLOGIA

Create a Competitive Analysis / SWOT to position your company in the market

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
HISTORIA DE LA TECNOLOGIA por Mind Map: HISTORIA DE LA TECNOLOGIA

1. 2000

1.1. CONTAMINACIÓN POR CORRIENTES ELECTROMAGNÉTICAS

1.1.1. causas

1.1.1.1. La contaminacion de corrientes electromagneticas se produce por nosotros, por la mala utilizacion de los avances tecnologicos que han surgido a traves del tiempo

1.1.1.2. Las causas de la contaminación de las corrientes eléctricas son el mal uso de los diferentes electrodomésticos y diferentes dispositivos que utilizamos a diario

1.1.1.3. Por ejemplo estar mucho tiempo a la exposicion de las ondas de las redes wifi que genera la perdida del cabello y afecta la tonicidad muscular

1.1.1.4. una de estas causas, es usar en exceso estos aparatos

1.1.1.5. otra de las causas es mantener mucho tiempo pegado hablando por el teléfono ya que atraviesa los tejidos del cerebro hablando del celular y del microondas.

1.1.2. Consecuencias

1.1.2.1. Se pueden generar problemas cardiacos gracias esta contaminación de corrientes electromagnéticas.

1.1.2.2. Algunas de las consecuencias que puede producir esta contaminación de corrientes eléctricas es que puede consecuencias como deformaciones como lo son los tumores

1.1.2.3. también puede producir cáncer , estas células malignas se pueden presentar en el cerebro

1.1.2.4. estas consecuencias pueden afectar los diferentes partes del cuerpo produciendo diferentes sintomas negativos.

1.1.2.5. otras consecuencias de la contaminacion electromagnetica es que pueden generar estresen las personas, caida del cabellocuando se exponen mucho tiempo a la radiacion de las ondas producidas por los aparatos

1.1.3. Enfermedades

1.1.3.1. el cáncer, esta enfermedad se genera gracias a las diferentes radiaciones que se expanden, pueden generar este en diferentes partes del cuerpo

1.1.3.2. estos se presentan o se pueden dar gracias a que las personas no son responsables con el uso de las diferentes redes

1.1.3.3. todas estas contaminaciones electromagneticas se presentan en los hogares, una de ellas puede ser cuando tenemos el wifi en los cuartos estas radiaciones son muy fuertes y pueden producir diferentes efectos

1.1.3.4. pueden ser las nauseas, dolor de cabeza entre otros de los sintomas.

1.1.3.5. otro de las diferentes enfermedades son los tumores estos se pueden presentar por el mal uso de los celulares ya que se necesitan varias redes para poder llamar o recibir mensajes

1.1.4. Alternativas y precauciones

1.1.4.1. Como sabemos en el hogar se encuentran diferentes campos electromagneticos y uno de estos que encontramos muy usuales en la casa son los electrodomesticos

1.1.4.2. con estos debemos tener demaciado cuidado para evitar las enfermedades que produce esta contaminacion

1.1.4.3. debemos reducir al minimo todas estas clases de electrodomesticos para no genrerar muchos campos elecromagneticos

1.1.4.4. tenemos que tener siertas distancias con estos elementos ya que siempre dejamos conectados todos estos elementos pero lo que no sabemos es que aun que sigan apagados siguen produciendo diferentes radiaciones

1.1.4.5. debemos hacer un analizis de los diferentes ambientes electromagneticos que hay o se presentan en los diferentes espacios que nos rodean.

2. 2000

2.1. DEEPNET

2.1.1. Que es

2.1.1.1. No se pueden encontrar fácilmente los datos o paginas que se necesitan ya que este internet es invisible

2.1.1.2. El deepnet es una pagina de internet la cual es clandestina , estas paginas son aquellas que no se pueden ver o detectar tan fáciles

2.1.1.3. Estas paginas son aquellas que no se pueden ver o detectar tan fáciles ,este internet es incognito

2.1.1.4. Si no estuviera este internet los buscadores serian relativamente mas profundos.

2.1.1.5. Existen varias razones para que no sea facil llegar a estas paginas, una de ellas es que los ordenadores a veces solo buscan paginas con los protocolos HTTP por lo que la información cifrada mediante cualquier otro protocolo suele quedar fuera del alcance de sus búsquedas

2.1.2. Cual es su funcion

2.1.2.1. De este modo algunas paginas estan protegidas, por ejemplo aquellas que pertenecen a una empresa para que sean dificiles de irrumpir, tambien aquellas que no quieren ser descubiertas.

2.1.2.2. La función que tiene el deepnet es mantener en secreto, algunas paginas o la mayoría de ellas las cuales no se pueden buscar fácil en una pagina

2.1.2.3. si se pudieran ver todas las paginas siempre abran, aquellas las cuales estarán bloqueadas por algún tipo de seguridad

2.1.2.4. Este programa esta diseñado con ese fin, el de mantener "ocultas" algunas paginas y que el publico no tenga facil acceso a ella

2.1.2.5. Deepnet es en conclusion un programa con el fin de mantener "en secreto" algunas paginas y que no sean de rapido y facil acceso

2.1.3. Para que sirve

2.1.3.1. Deep net sirve para que las paginas que no quieren ser descubiertas o que tienen diferente protocolo no se puedan ver fácilmente a cualquier ordenador a menos que tenga un acceso directo, o algo por el estilo.

2.1.3.2. Son como profundidades de internet a las cuales es muy dificil de llegar si se trabaja solo

2.1.3.3. sin una direccion exacta es casi imposible de llegar a alguna pagina con diferente protocolo a HTTP o HTTPS

2.1.3.4. En esta deepnet se encuentran varias paginas con diferentes temas como pedofilia, narcotrafico, como crear bombas, entre otros.

2.1.3.5. con el fin de no ser fuente de información para todo el mundo y tampoco de ser arrestados por ser creadores de paginas con este tipo de información

2.1.4. Como prevenirlo

2.1.4.1. Lo mejor es evitar este tipo de sitios, que pueden tener contenidos que afectarían a nuestra salud mental, manteniendonos alejados de este tipo de paginas

2.1.4.2. no se puede hacer gran cosa con respecto a este tema debido a que no existe aun una política que apoye el clausura-miento de este tipo de paginas.

2.1.4.3. otro modo de prevenirlo es que si conocemos a personas que es el web master de este sitio, podríamos sugerirle decentemente que cierre estas paginas con contenido que no es bueno para la sociedad

2.1.4.4. Es mejor mantenernos alejados de este tipo de paginas que degradan la identidad personal y también la de otros individuos que probablemente no conocemos

2.1.4.5. en este tipo de paginas se puede encontrar mutiladores genitales, asesinatos de personas que podrían perturbar nuestra forma de pensar y ver las cosas en el mundo

2.1.5. Clases

2.1.5.1. Las deepnet se clasefican por contenido

2.1.5.2. - Contenido bueno: paginas en las cuales se recomiendan libros, restaurantes, peliculas, musica, se hacen foros,entre otras

2.1.5.3. -Contenido ilegalmente curioso: se habla de todo aquello relacionado con implicaciones del gobierno, como contruir un C4, operaciones de la NASA, etc

2.1.5.4. -Contenido ilegalmente malo: en esta categoria podemos encontrar pornografia infantil, videos snuff( en los cuales se muestra a personas asesinando a otras o torturandolas), canibalismo, necrozoofilia (tener sexo con animales muertos), entre otros

2.1.5.5. Las deepnet de contenido ilegalmente malo son muy dificiles de rastrear y por consiguiente de ser clausuradas

3. 1960-1970

3.1. RED LAN

3.1.1. ¿Que es?

3.1.1.1. Es un dispositivo o una red la cual permite que otros dispositivos se conecten a el

3.1.1.2. Esta incluye tanto el hardware y el software que también es necesario para la interconexion de los distintos dispositivos

3.1.1.3. Tienen bajo retardo y experimentan pocos errores

3.1.1.4. Es un medio de comunicación por que esta permite que a través de sus redes y conexiones

3.1.1.5. Operan a velocidades entre 10 y 100 Mbps

3.1.2. ¿Para que sirve?

3.1.2.1. La red LAN sirve para que otros dispositivos se puedan conectar de distancias pequeñas en estas se pueden mirar las diferentes frecuencias

3.1.2.2. Estas redes tienen un diferente grado de intensidad , estas redes se conectan entre si para que mejorar la calidad de la señal y para que llegue esta onda

3.1.2.3. La red LAN tambien nos sirve como un medio en el cual podemos llevar a todos lados ya que hay algunas de las redes pueden ser inalambricas

3.1.2.4. Se pueden transportar por medio del telefono movil , por conexiones bluetooth , y tambien se pueden ver por medio de internet.

3.1.2.5. Cada una de esas redes, son ordenadores los cuales se pueden encontrar en la casa ,edificios, oficinas, o empresas , estas redes se conectan a travez de unas tarjetas de redes

3.1.3. ¿Como funciona?

3.1.3.1. La red LAN funciona de la manera en que se encuentra el ordenador

3.1.3.2. de este ordenador salen las diferentes ondas electromagnéticas las cuales de este se despliegan para que llegen a los diferentes computadores en este se encuentran las tarjetas de red

3.1.3.3. Esta red tiene una extendida iterconxion entre las diferentes computadores.

3.1.3.4. estas redes tienen un uso privado, la facilidad con la que se pueden ejecutar los diferentes cambios que se presentan

3.1.3.5. la gran variedad que tiene para que varios dispositivos se puedan conectar

3.1.4. Topologias

3.1.4.1. - Topologia de bus circular: utilizan un cable, que brinda la red a todos los ordenadores conectados a este.

3.1.4.2. - Topologia de anillo: la topologia de anillo consiste en que se encuentras varios de los diferentes cables conectados a una sola red y cuando se pasa esta informacion cada uno recibe esta.

3.1.4.3. -Topologia de estrella: esta topologia trabaja conectando todos los computadores a un computador central, el cual les envía la información del computador de origen, es decir el central.

3.1.4.4. -Topologia en estrella extendida: esta consiste en que hay diferentes dispositivos conectados individualmente, que a su vez se conectan para formar mayor alcance de la red.

3.1.4.5. -Topologia de arbol: cuando se observa la forma en la que estan ubicados los nodos, se observa la silueta de un árbol

3.1.5. Estructuras

3.1.5.1. -Broadcas: Es el termino referido a el momento que cada host envía sus datos hacia los demás por medio de red

3.1.5.2. funciona con el orden de llegada, en las estaciones no existe un orden.

3.1.5.3. En esto los hosts se comunican a través del medio en el que se encuentran. Esto se comunican en su orden de llegada a el host que envia la informacion

3.1.5.4. -Token: es un transmision de diferentes puertos , los cuales controlan los accesos a las diferentes redes mediante a la transmicion de los diferentes puertos

3.1.5.5. la transmicion de los diferentes puertos electronicos a cada host mediante diferentes secuencias , uno de estos hots reciben uno de estos puertos este puede enviar datos a traves de las diferentes redes.

3.1.6. Nuevos medios de conexion

3.1.6.1. los diferentes medios de conexion que tiene la red LAN son el wife y los cables

3.1.6.2. se utilizan para la conexion estas nuevas tecnologias son de mucha utilidad gracias a que estos se pueden transportar de diferentes maneras

3.1.6.3. las redes LAN utilizan los modems para poder transportar la diferente informacion

3.1.6.4. los modems tambien pueden estar conectados a los diferentes cables estos tambien sirven para mandar las diferentes ondas electromagneticas

3.1.6.5. ahora las nuevos medios de conexion facilitan la comunicacion de las personas y tambien nos ayudan a facilitarnos los trabajos de la vida.

4. 1980

4.1. CRACKER

4.1.1. ¿Que es ?

4.1.1.1. Son aquellos individuos que rompen un sistema de seguridad, impulsados por diferentes razones como el lujo o el desafio

4.1.1.2. Aquellas practicas suelen ser ilegales y apenadas por la ley

4.1.1.3. El cracker es una persona que mediante ingenieria inversa realiza, seriales , los cuales sirven para modificar el comportamiento o ampliar nlos documentos o archivos que se presentan en este

4.1.1.4. Los crackers son aquellos quienes siempre buscan hacer el mal y su funcion es afectar un sistema el cual escogen, hasta irrumpirlo y causar daños en el

4.1.1.5. se considera que la actividad realizada por ellos es un delito, estas personas son criticadas y son jusgadas por el trabajo que desarrollan

4.1.2. Como funcionan

4.1.2.1. La función que tiene un cracker es crear paginas que sean dañinas y que se han para su bien personal

4.1.2.2. estos crackers tratan de que siempre se alteren estos programas o estos documentos

4.1.2.3. los cracker son aquellos los cuales destrozan algún sistema de seguridad para poder entrar a estos datos o documentos.

4.1.2.4. Los crakers son también conocidos como programadores de alguna pagina o dato.

4.1.2.5. Los crackers son aquellos quienes siempre buscan hacer el mal y su funcion es afectar un sistema el cual escogen

4.1.3. Como trabajan

4.1.3.1. El modo de trabajo de los crackers es que descifran claves y contraseñas de programas y algoritmos de encriptacion

4.1.3.2. realiza todo esto sin necesidad de un cd-room

4.1.3.3. El modo de trabajar de los crackers es differente debido a que los hackers tienen mas opciones de trabajo

4.1.3.4. Hay unos que usan criptografia, otros alteran el contenido de un programa, otros especializados en telefonia, y otros que destruyen el trabajo ajeno

4.1.3.5. Estas son personas que solo piensan en como hacer el daño a las demas

5. 1980

5.1. HACKER

5.1.1. Que es

5.1.1.1. Se le cataloga de criminal informatico pero es todo lo contrario, el no hace daño en las paginas a las que ingresa, no roba información o identidad y no realiza actividades extrañas por medio de las paginas ajenas como si lo realiza el cracker

5.1.1.2. Se pude identificar como aquella persona la cual rebasa o pasa la seguridad de algunas de estas paginas haciéndolo para diferentes propósitos , pero estos propósitos nunca harán daño al documento o a la pagina que se entra

5.1.1.3. Persona amante de los computadores, con conocimientos altos en una o más áreas de la ciencia de la informática

5.1.1.4. en algunos casos se ve este <<hacker>> como un criminal o delincuente gracias a que entran sin un permiso a estas paginas

5.1.1.5. estos hackers lo único que buscan es ampliar sus conocimientos informáticos y de este modo poder ayudar tambien en las mismas paginas a las que ingresan.

5.1.2. Como funcionan

5.1.2.1. El hacker puede desbloquear una pagina o un documento secreto, en el cual para poder abrirlo necesita de diferentes herramientas, una de estas puede ser el desbloquear la pagina o documento tratando varias veces en una pagina

5.1.2.2. Tratan de averiguar de qué forma se podría acceder a una red cerrada para posteriormente arreglar ese error del sistema.

5.1.2.3. el hacker tiene una función y esa función es desbloquear los diferentes programas o documentos bloqueados

5.1.2.4. El hacker tiene un conocimiento informatico muy amplio y es capaz de desbloquear distintas paginas, documentos o cuentas, todo con el fin de mejorar los errores

5.1.2.5. la funcion del hacker siempre es prevenir y nunca hacer daño y es esto lo que lo diferencia del cracker

5.1.3. Como trabajan

5.1.3.1. Los hackers pueden trabajar por medio de cuatro formas

5.1.3.2. - por "fuerza bruta": por medio de programas informáticos descubren códigos que luego pasaran a combinar para de este modo conseguir las contraseñas

5.1.3.3. -Con un keylogger; Un keylogger es el concepto asignado a un programa informatico que registra todas las teclas que pulsamos en el teclado, y luego por medio de este se descubre la actividad de la persona que estaba en el ordenador.

5.1.3.4. -A base de ingenio: Con mucha paciencia y con detalles que se escapan de nuestras manos los hackers pueden acceder a nuestras cuentas por medio de fallas que tenemos en nuestra seguridad y muchas veces no notamos.

5.1.3.5. - Mediante ingenieria social: por medio de este metodo la persona se manipula a otra persona para que te de informacion que no deberia dar.