TECNOLOGÍAS ;)

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
TECNOLOGÍAS ;) por Mind Map: TECNOLOGÍAS ;)

1. 1960

1.1. RED LAN

1.1.1. ¿Que es?

1.1.1.1. Están diseñadas para compartir dispositivos de una manera fácil y dinámica.

1.1.1.2. Permite el acceso a medios con alto ancho de banda.

1.1.1.3. Red de área local que permite la conexión de varios dispositivos en áreas pequeñas.

1.1.1.4. Brinda conectividad constante a los servicios locales.

1.1.1.5. Existen dos tipos de red la red área limitada y red área extensa.

1.1.2. ¿Para que sirve?

1.1.2.1. Tiene utilidad en la vida cotidiana del hombre ya que permite intercambiar información a altas velocidades.

1.1.2.2. Su conexión puede ser alambrica o inalambricamente.

1.1.2.3. Igualmente se puede utilizar para navegar, utilizar programas chat o jugar algún videojuego.

1.1.2.4. Pero habitualmente se utiliza para intercambiar archivos como un MP3 o cualquier otro.

1.1.2.5. Solo se es posible conectarse en un espacio determinado.

1.1.3. ¿COMO FUNCIONA?

1.1.3.1. Para conectar un computador se necesita un interruptor o Switch.

1.1.3.2. Solo se es posible conectarse en un espacio determinado.

1.1.3.3. Igual si tu colocas un dispositivo en un lugar varias personas pueden conectarse al mismo tiempo y navegar.

1.1.3.4. La mayoría de veces se conecta por vía física desde un cable.

1.1.3.5. Igual si tu colocas un dispositivo en un lugar varias personas pueden conectarse al mismo tiempo y navegar.

1.1.3.6. Este manda la información a uno o varios computadores esta información que transporta es la red LAN.

1.1.4. TOPOLOGIA

1.1.4.1. De topologia en las red lan se refiere a la ubicacion fisica en la cual se ecuentran organizados los computadores que la componen.

1.1.4.2. Existen varios tipos: en estrella, en bus, en anillo y topologías híbridas.

1.1.4.3. Topilogia de estrella: es una de las mas antiguas se caracteriza por tener un moden central y de alli se desprienden los ordenadores.

1.1.4.4. Topologia en bus : En esta topologia no encontramos un modem central como en la topologia de estrella sino que todos los ordenadores se conectan entre si, linalmente uno a continuacion del otro.

1.1.4.5. Topologia en Anillo: Cada ordenador esta unido uno con otro en forma de circulo por medio de un cable común.

1.1.5. ESTRUCTURA

1.1.5.1. Los campos físicos , eléctricos y lógicos.

1.1.5.2. Los campos fisicos y electricos se les hace referencia como al cablado de conexion entre los ordenadores y en el campo logico se refiere a como se maneja la informacion dentro de una red.

1.1.5.3. La topología de red define la estructura de una red.

1.1.5.4. Sus componentes son:

1.1.5.4.1. Servidor

1.1.5.4.2. Estación de trabajo

1.1.5.4.3. Pasarelas

1.1.5.4.4. Puentes

1.1.5.4.5. Tarjeta de red

1.1.5.4.6. El medio

1.1.5.4.7. Concentradores de cableado.

2. HACKER

2.1. ¿Como funciona?

2.1.1. El hacker es aquel que entra al sistema sin ser detectado.

2.1.2. Utiliza informacion que tiene a la mano sin modificar el sistema al que entro.

2.1.3. Son personas con un intelectual muy alto.

2.1.4. Hackear es algo así como un sinónimo de “desarmar” o “seccionar”.

2.1.5. El hacker es capaz de tomar un programa.

2.2. ¿Lo que hacen?

2.2.1. El verdadero Hacker es alguien que tiene ansias por saberlo todo.

2.2.2. El Hacker busca, primero informacion tanto de Hardware como de Software.

2.2.3. Son tan intrometidos que puedes hasta tu ser la victima de ellos.

2.2.4. Las cosas que puede hacer un hacker son por ejemplo :

2.2.4.1. Violar la privacidad de tu casa.

2.2.4.2. Convertir tu computadora en una bomba.

2.2.4.3. Obtener el control nuclear total.

2.2.4.4. Derribar el suministro de energía eléctrica de un país.

2.2.5. Le gusta la investigación.

2.3. implicaciones sociales

2.3.1. En la sociedad los hackers son llamados piratas informaticos.

2.3.2. Son famosos por su manejo en las redes sociales.

2.3.3. Las personas que no tienen al igual que las que tienen conocimiento sobre este tema son afectadas.

2.3.4. Pueden afectar bases de datos gubernamentales.

2.3.5. Puedrian dejar a una ciudad entera sin luz.

2.4. ¿Que es?

2.4.1. La definición de hacker no tiene nada que ver con criminal.

2.4.2. Los hackers roban cuentas de otros.

2.4.3. Son personas inteligentes que aprovechan para aprender sobre el manejo de sistemas de programación.

2.4.4. Tambien se les puede llamar insintador.

2.4.5. Los hackers solamente construyen cosas para el bien.

3. 1985

3.1. Cracker

3.1.1. ¿Que son?

3.1.1.1. Son intrusos de la red informática.

3.1.1.2. Crean y modifican software y hardware.

3.1.1.3. Los hackers "originales" empezaron a llamarlos crackers

3.1.1.4. Actúan con el objetivo de violar ilegal o inmoralmente sistemas del ciber.

3.1.1.5. Cuando crean algo es únicamente para fines personales.

3.1.2. ¿Como funciona?

3.1.2.1. Su objetivo es violarla seguridad de un sistema informático

3.1.2.2. Funcionan a traves de la creacion de programas especializados.

3.1.2.3. Espia y viola la seguridad de un historial o sistema.

3.1.2.4. Muchos programas , usualmente los que son privados , no permiten la modificación de un programa.

3.1.2.5. Utiliza seriales, keygens y cracks.

3.1.3. ¿Que Hacen?

3.1.3.1. Es aquel que entra al sistema y se da la libertad de cambiar ciertos protocolos de lugar.

3.1.3.2. El cracker es un apasionado del mundo informático.

3.1.3.3. la finalidad del cracker es dañar sistemas y ordenadores.

3.1.3.4. El craker solo necesita el mínimo conocimiento de la forma en la que el programa se protege.

3.1.3.5. El papel de los cracker y es conseguir y crear seriales o cracks

3.1.4. IMPLICACIONES SOCIALES

3.1.4.1. Los cracker quizás se puedan diferenciar de los hacker.

3.1.4.2. Los ciberataques dirigidos, el espionaje o el hacktivismo son solo algunos de los peligros que acechan en 2013.

3.1.4.3. Android continuará siendo objetivo de los crackers. Es una plataforma muy atractiva para el malware y los hackers.

3.1.4.4. Un gran ciberataque podría arruinar su reputación y minar la confianza de los clientes.

3.1.4.5. Cuando crackeas un programa se consideraría piratería solo si no lo se hace con fines de lucro es decir obtener dinero.

4. 1900

4.1. CONTAMINACIÓN DE CORRIENTES ELECTROMAGNETICAS

4.1.1. CAUSAS

4.1.1.1. Los electrodomésticos producen ciertas radiaciones electromagnéticas las cuales perjudican seriamente la salud del hombre.

4.1.1.2. Uso excesivo de las redes Wi-fi.

4.1.1.3. La radiación de los celulares que penetran en el cerebro.

4.1.1.4. Estar muy cerca a dichos dispositivos.

4.1.1.5. También la provocan las líneas eléctricas de alta tensión.

4.1.2. CONSECUENCIAS.

4.1.2.1. Estas corrientes pueden ocasionar cáncer en el cerebro.

4.1.2.2. Debilitar la capacidad física.

4.1.2.3. El exceso de la radiación nos impide descansar bien mientras dormimos.

4.1.2.4. Daños en el tejido humano.

4.1.2.5. Alteración del ADN.

4.1.3. ENFERMEDADES

4.1.3.1. Leucemia

4.1.3.2. Cancer

4.1.3.3. Alzheimer

4.1.3.4. Alteracion del ADN

4.1.3.5. insomnio.

4.1.4. PREVENCIONES

4.1.4.1. Usar el moden de radiacion eletromagnetica a mas de un metro de distancia.

4.1.4.2. Antes de dormir apargar el modem.

4.1.4.3. Hacer ejercicio

4.1.4.4. Tratar de no utilizar mucho el WIFI

4.1.4.5. Tratar de no hablar mucho por telefono.

5. DEEP NET

5.1. ¿Que es?

5.1.1. Es una web invisible.

5.1.2. La parte oscura del internet.

5.1.3. Pueden accerder gente en anonimato.

5.1.4. Nosotros solo vemos lo supercial.

5.1.5. Existe un mundo digital y a la vez secreto que recibe el nombre de web oscura.

5.2. ¿Como funciona?

5.2.1. Funciona gracias a una red global de usuarios.

5.2.2. A los usurarios normalmente se les llama ''Anonimos''.

5.2.3. No es otra cosa que todo aquello que no aparece en la Internet convencional.

5.2.4. Para las autoridades es muy difícil rastrearlos, aunque no imposible.

5.2.5. se les llama "Anonimos" Y para las autoridades es muy difícil rastrearlos, aunque no imposible