LA TECNOLOGIA

Track and organize your meetings within your company

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
LA TECNOLOGIA por Mind Map: LA TECNOLOGIA

1. FUNCIONES DEL INTERNET

1.1. ARQUITECTURA:

1.1.1. - este almacena datos necesarios diariamente

1.1.2. - cumple las necesidades del servidor para poder encontrar sus datos almacenados

1.1.3. - genera planos de lugares casi instantaneamente

1.1.4. - muestra y provee productos y programas de alta calidad para generar instrumentos y herramientas de trabajo

1.2. MEDICINA:

1.2.1. -Provee de actualizaciones al medico

1.2.2. - Informa sobre trajedias en el dia

1.2.3. - Medio de comunicación entre los doctores y los pacientes.

1.2.4. - Informa sobre nuevas medicinas para los pacientes

1.3. INFORMATICA:

1.3.1. - Permite controlar los virus de la internet o los que circulan en ellas

1.3.2. - Actualizar las maquinas comunicadoras entre la sociedad

2. WIKILEAKS Y ANOYMOUS

2.1. -WIKILEAKS: Es una organización mediática internacional sin ánimo de lucro que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes

2.2. ANONYMOUS: - Es un seudónimo utilizado mundialmente por diferentes grupos e individuos para —poniéndose o no de acuerdo con otros— realizar en su nombre acciones o publicaciones individuales o concertadas. Surgidos del imageboard 4chan, en un comienzo como un movimiento por diversión, desde el 2008 Anonymous se manifiesta en acciones de protesta a favor de la libertad de expresión, de la independencia de Internet y en contra de diversas organizaciones, entre ellas, Scientology, servicios públicos, consorcios con presencia global y sociedades de derechos de autor.

3. LA EVOLUCION DE LAS COMPUTADORAS

3.1. 1942; calculadora electronica

3.2. 1945: eniac primera computadora electrica

3.3. 1951-1958: l generacion computadoras electricas

3.4. 1959-1964: ll generacion de computadoras

3.5. 1964-1971:lll generacion de computadoras

3.6. 1971.1980: lV generacion de computadoras

3.7. 1980-1990: V generacion de computadoras

3.8. 1990-...: Vl generacion de computadoras, appple, dell...

4. SEGURIDAD INFORMATICA

4.1. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante

4.2. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

5. DELITOS DE LA SEGURIDAD INFORMATICA

5.1. 1. Sabotaje Informatico: El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.

5.2. 2. Conductas dirigidas a causar daños lógicos: El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos lógicos, o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.

5.3. 3. Conductas dirigidas a causar daños fisicos: El primer grupo comprende todo tipo de conductas destinadas a la destrucción física del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, entre otros.

5.4. 4. Fraude a través de computadoras:Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.

5.5. 5. Copia ilegal de Software y Sabotaje Informatico: Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico.

5.6. 6. Terrorismo:Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.

5.7. 7. Narcotrafico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.

5.8. 8. Secuestro Virtual: Este delito lo que hace es que se comunican con tigo haciendoce pasar por otra persona y tomando tu confianza, luego te dan una cita y hay te secuestran

5.9. 9. Falsos trabajos: Entras a internet buscando trabajo esto solo puede ser un truco para secuestrarte o robarte dinero por medio de tus cuentas bancarias

5.10. 10. Tu Camara Web se puede activar sola: tu camara web se puede activar sola y por medio de esta te pueden tomar fotos y hacer fotomontajes en cualquier momento.

5.11. 11. Ciberdelito por telefono: El vishing es un delito similar al phising, pero a diferencia de éste, no ofrece un link para que la víctima se dirija a él, sino que le ofrece un número de teléfono al cual comunicarse. Su nombre proviene de la unión de dos palabras en inglés: voice (voz) y phising. Es muy común que las personas accedan y decidan llamar al número de teléfono dado; más aún cuando a la mayoría se le es más fácil recordar el sitio web de su banco, y no su número telefónico.

5.12. 12. Pishing: Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencial.