NUEVAS TECNOLOGÍAS

Create a To-Do list for your upcoming tasks

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
NUEVAS TECNOLOGÍAS por Mind Map: NUEVAS TECNOLOGÍAS

1. Redes LAN

1.1. ¿Qué es?

1.1.1. Son las siglas en ingles que abrevian Local Área Network, esta red conecta servidores pequeños, como los que encontramos en edificios, casas, o una habitación (aprox 200 metros) , hoy en día gracias a la mejora en la potencia de redes inalámbricas, es común observar una red local estable en complejos edificios separados, a la vez estas puedesn ser conectadas atravez de lineas telefonicas o de radio

1.1.2. esta red LAN permite que los usuarios envien, reciban archivos, o compartan datos, la red LAN permite que las estaciones de trabajo y ordenadores personales esten conectados, esta tambien permite que los usuarios se envieen correo o tambien puedan chatear o recibir o enviar llamadas, uno de los ejemplos mas reconocidos puede ser que se puede usar una impresora inalambrica, y asi todos loos otros computadores, puedan imprimir desde esta misma..

1.2. ¿Para qué sirve?

1.2.1. Una red LAN, sirve para compartir información y recursos, tanto si son hadware, como si son software, como por ejemplo; poder imprimir en una impresora que está conectada a otro ordenador y no al nuestro.

1.3. ¿Cómo funciona?

1.3.1. A diferencia de la red conocida como WAN, una red LAN, es una red de computadoras que están cerca entre sí.

1.4. Tipologias

1.4.1. La topologia de la red, define la estructura de una red, , una parte de esta definición es la topologia física que es la disposición de los cables o medios, la otra parte es la tipologia lógica que define la forma de los los computadores conectados a una red o también conocidos como Host y como estos acceden a los medios para enviar datos.

1.5. Estructuras

1.5.1. La configuración de una red, recoge tres campos: físico, eléctrico y lógico.

1.5.2. El nivel físico y eléctrico se entiende como la configuración del cableado entre maquinas o dispositivos de control.

1.5.3. La configuración lógica se trata de como se encuentra la información dentro de nuestra red, como se dirige de un sitio a otro.

2. HACKER

2.1. ¿ Que son?

2.1.1. Los hackers son personas que obtienen acceso a informaciones privadas sin una autorizacion anticipada, muchos de los hackers saquean las cuentas por diversion y otros por beneficiencia, para asi manipular informacion, muchos de estos hackers trabajan con grandes empresas en donde son contratados para poder sacar informacion perdida o que es de vital importancia para dicha empresa

2.1.2. en algunos de los cason los hackers son denominados como delincuentes, ya que tienen la capacidad de sacar informacion de la computadora de manera sencilla.

2.2. ¿ Cómo funcionan?

2.2.1. Los hackers, funcionan gracias a los codigos informatios, y a su ingenio, a la vez estos hackers necesitan de unos programas lo que les permita instalar a la victima señalada en el ordenador, en donde este hacker se infiltra en el sistema y despues de esto ya puede obtener informacion publica o privada

2.2.2. a la vez estos pueden robar la identidad la identidad de una persona y hacer incluso con ella lo que a la persona le plasca.

2.3. Implicaciones sociales

2.3.1. Diferentes clases de delincuentes en la sociedad.

2.3.2. Robos, debido a que en las redes sociales se pueden pasar por cualquier persona.

2.3.3. Secuestros en las redes sociaes porque las niñas o las mujeres,se dejan engañar por los diferentes personajes que se encuentran atravez de la pantalla.

2.3.4. El no poder tener una privacidad, por el miedo de que saqueen la informacion que tu guardas en las diferentes redes.

2.4. lo que hacen

2.4.1. Estas personas especializadas llamadas hackers, se involucran en una computadora y se involucran en unos programas especializados en robar informacion privada de cada persona, a la vez ellos copian y clonan la diferente informacion

2.4.2. despues de esto hacen los programas y los diferentes software falsos en donde ya se puede robar toda la informacion y con ella pueden realizar diferentes actividades como pueden ser, estafas o suplantaciones, entre otras actividades deleitivas.

3. CONTAMINACION DE CORRIENTES ELECTRICAS Y MAGNETICAS

3.1. Causas

3.1.1. Aparatos electrodomésticos en el hogar.

3.1.2. Radiaciones.

3.1.3. Tener aparatos electrónicos en las habitaciones, a menos de un metro de distancia.

3.1.4. Usar cobertores eléctricos.

3.1.5. Usar el celular cuando no es necesario.

3.2. Consecuencias

3.2.1. Dolor de cabeza

3.2.2. Insomnio.

3.2.3. Variaciones en la presión arterial.

3.2.4. Trastornos de atención y memoria.

3.2.5. Estrés.

3.2.6. Depresion

3.3. Enfermedades

3.3.1. Electrosensibilidad.

3.3.2. Fibromialgia

3.3.3. Electrosmog.

3.3.4. Campos Electromagnéticos.

3.4. Alternativas de Prevencion

3.4.1. Si se necesita el uso de el uso de una lámpara, se puede usar estando alejado em aproximadamente 1 metro de distancia.

3.4.2. Si se necesita un despertador, procurar comprar alguno que sea de pilas o de cuerda, para no estar conectado a una corriente eléctrica.

3.4.3. Disminuir el uso de las cobijas eléctricas e implementar el uso de las cobijas.

3.4.4. Si se vive en un lugar en donde hay transformadores cerca se debe colocar plantas para mitigar la radiación.

4. CRACKER

4.1. ¿Que son?

4.1.1. Se refiere a las personas que rompen algún sistemas de seguridad, que es el área de la informática que se enfoca en la protección de la infraestructura computacional

4.1.2. los crakers pueden estar motivados por muchas razones, incluyendo fines de lucro, protesta, o por el desafió de poder romper sistemas de seguridad.

4.2. ¿Como funcionan?

4.2.1. El creador de un crack, accede al código maquina del programa que desea proteger mediante la utilización de un "debugger" y localiza la rutina que impide el funcionamiento del programa cuando se ha superado el periodo de prueba o que comprueba el numero de serie de la mochila.

4.3. ¿Que hacen?

4.3.1. Un craker solo interviene dentro de un programa en su pc, un crakcer utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptacion

4.3.2. es por esto de debemos ser extremadamente precavidos con el manejo de la infomacion que tenemos almacenada en nuestro pc.

4.4. Implicaciones Sociales

4.4.1. El cracker es un apasionado de mundo informatico, la finalidad de un cracker es dañar sistemas y ordenadores, tal como su propio nombre indica, el significaso de cracker en ingles es "rompedor", su objetivo es el de romper y producir el mayor daño posible.

5. DEEPNET

5.1. ¿Qué es?

5.1.1. Se le es conocida como al internet que no es visible, a las paginas de internet, que no se encuentran en el servidor de busqueda, a la vez estos hacen, que el internet tenga un muy mal aspecto, para poder ingresar al lado mas oscuro del internet, se tiene que descargar algun programa que permita ver los contenidos, que no se encuentran len la internet visible, esto se debe a que muchas redes tienen limitaciones para acceder a ellas por distintos motivos.

5.2. ¿Cómo funciona?

5.2.1. Se debe descargar una especie de programa en donde es bastante complicado entran , con seguir llegar a una deepnet se debe descargar el programa o se puede configurar manualmente la computadora

5.2.2. para poder ingresar a estas paginas que son eliminados o no se puden ver en un navegador normal, cuando ya allas ingresado y creado una cuenta como si fuera un nuevo operador, podras ingresar fasilmente a las paginas del lado mas oscuro del internet.

5.3. ¿para que sirve?

5.3.1. Las paginas de la deepnet sirven simplemente para no encontrar cosas comunes, son paginas en las que no se encuntra la informacion que vemos a diario, muchas de estas paginas pueden ser ilegales por los contenidos que ellas contienen, en ella se encuentran las BITCOINS que son unas especies de monedas que equivales a unos quince dolares, con ellas puedes conseguir pornografia infantil, mercado negro (armas, venta de organos, drogas, venta de humanos), blogs, librerias, y en especias contactar a la gente que necesites ya sean (asesinos, sicarios o hackers).

5.4. Tecnologia que utiliza

5.4.1. La principal causa de la existencia de la Internet Profunda, es la imposibilidad de los motores de búsqueda de encontrar o indexar el 95% de la información existente en Internet

5.4.2. Si los buscadores tuvieran la capacidad para acceder a toda la información entonces la magnitud de la "Internet profunda" se reduciría casi en su totalidad

5.4.3. no desaparecería totalmente porque siempre existirán páginas privadas. Los siguientes son algunos de los motivos por los que los buscadores son incapaces de indexar la Internet Profunda

5.5. Como frecuenciarla

5.5.1. Páginas protegidas con contraseña

5.5.2. Documentos en formatos no indexables

5.5.3. Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de datos