Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
REDES WiMAX: por Mind Map: REDES WiMAX:

1. ELECTROPOLUCION:

1.1. La Electro-polución es el fenómeno de la contaminación electromagnética dado a la presunta o posible existencia de una exposición excesiva y desmedida a las radiaciones de espectros electromagnéticos que emiten campos eléctricos y una excesiva distribución energética de un conjunto de ondas electromagnéticas, generadas por equipos electrónicos u otros elementos producto de la actividad y la transformación humana, científica y tecnológica.

1.1.1. La electropolución es en realidad mas grave y delicado de lo que parece puesto que según expertos se sospecha que ciertos campos electromagnéticos en el ambiente podrían ser, para las especies vivas, un factor de perturbación o alteración, pudiendo afectar a su salud o hábitos reproductivos, causando así una preocupación social y colectiva sobre las consecuencias del rápido avance de esta era digital en la que vivimos actualmente.Algunos riesgos que implica la electropolución actualmente son:

1.1.1.1. Es importante resaltar la polémica que se ha desatado debido a las consecuencias y a los efectos nocivos que podrían producir, a largo plazo, las emisiones de radiación electromagnética. Algunos casos puntuales de supuestos aumentos en la probabilidad de cáncer en personas que viven en zonas cercanas a torres de alta tensión, o torres de energía, como así también la reciente preocupación sobre el uso de los celulares y de sus cargadores, y de la antenas de celulares, adicional a esto WiMAX ha contribuido a despertar cierto grado de «alarma social», por lo que presuntamente puede llegar a pasar con futuras generaciones si estos aparatos incrementan su alta emisión de energía, que es lo mas probable.

1.1.1.2. La radiación electromagnética de los teléfonos móviles, antenas base de telefonía móvil y otros aparatos eléctricos trastornan nuestros sistemas hormonales, nuestros intercambios intercelulares e incluso nuestro ADN a través de procesos claramente identificados hoy en día.

1.1.2. Dentro de los diversos daños a la salud que se han investigado , se encuentran:

1.1.2.1. Según lo consultado la mayoría de los efectos están relacionados con la temperatura ambiente que trae como consecuencia la aparición de agentes patógenos dañinos para nuestra salud y bienestar:

1.1.2.1.1. Efectos térmicos: El principal de ellos es la absorción de calor; se suele considerar que un efecto es térmico si genera un aumento de temperatura corporal de al menos un grado (solo así se valora con un factor de riesgo) . Se genera con intensidades altas de campos electromagnéticos. A su vez se da lugar a una serie de síntomas o patologías como: -Aumento de la tensión sanguínea, Vértigo, Cansancio, Desorientación , Cefalea, Náuseas, en casos extremos cataratas, quemaduras y esterilidad.

1.1.2.2. Según lo consultado la mayoría de los efectos están relacionados con la temperatura ambiente que trae como consecuencia la aparición de agentes patógenos dañinos para nuestra salud y bienestar :

1.1.2.2.1. Efectos no térmicos o atérmicos: En nuestra opinión SON LOS MAS GRAVES, son causados por un mecanismo hasta hoy desconocido, pero se ha llegado a creer que se trata en ultima instancia de una absorción de calor. Sucederían con intensidades de campo menores y aplicadas durante un largo plazo; entre las patologías que causa se encuentra: -Cáncer, enfermedades inmunes, cambios genéticos, arritmias cardíacas y daños neurológicos.

2. MANEJO DE INFORMACIÓN:

2.1. Es la organización y el manejo de la información de uno o más ordenadores y la transferencia de esa información a uno o más usuarios.

2.1.1. Si se toman en cuenta las siguientes medidas de protección para la información, el riesgo de que sufra un mal manejo ésta, disminuirá notablemente:

2.1.1.1. - Hacer una clasificación de la información para implementar las medidas necesarias de seguridad según corresponda. Se debe seleccionar debidamente aquella que es crítica, y darle el nivel de seguridad adecuado, realizar un manejo de riesgo y evitar fugas de información.En la red hay datos generales que se pueden publicar,sin embargo,hay otros datos que son necesarios poner como privados.

2.1.1.2. - Proteger la información sensible mediante el respaldo en un servidor externo o en su defecto un medio de almacenamiento externo y no en el dispositivo.

2.1.1.2.1. - Cabe señalar que en caso de que utilice un medio de almacenamiento externo, debe tener sumo cuidado con éste y resguardarlo debidamente.

2.1.1.2.2. - Muchas veces el contenido esta expuesto a cualquier usuario.Es en estos casos cuando cuando la información esta en peligro.

2.1.1.3. - Realizar los respaldos de información en por lo menos 2 medios diferentes. Dichos respaldos se deben realizar de manera periódica, pues protegen la información que se recolecta en la red y en cuentas de Internet.

2.1.1.4. - Evitar o impedir a otros usuarios eliminar la información útil hasta cerciorarse que se encuentra debidamente respaldada.

2.1.1.5. - Una vez que se ha decidido hacer uso del Cloud (es una nueva tecnología que empezó a ser ocupada ahora por lo que llamamos hipervisores, que nos permite instalar sobre ellos tantos sistemas operativos independientes como queramos dentro de un mismo nodo físico).

2.1.1.5.1. -Es recomendable que se lean de manera minuciosa los contratos que se tienen, para asegurarse que la información no quedará respaldada en el centro de datos de la competencia.

2.1.2. Es importante recalcar que la información es un arma muy poderosa, que si cae en manos de las personas equivocadas, puede resultar en graves consecuencias para el propietario de la información.

2.1.2.1. Es muy importante darle sumo cuidado a toda clase de información de los usuarios de sitios web o cuentas en Internet, pues lo que puede parecer insignificante para algunos, para otros puede ser el medio que les permita realizar algún ataque informático a cualquier individuo.

2.1.3. Esto en algunos casos involucra a ellos quienes tienen un papel en la producción o un derecho sobre la información.Ya sea por el hecho de ser emisores o receptores de su contenido.

2.1.4. Gerenciar significa la recolección y el control sobre la estructura, el procesamiento y el envío de la información, con el fin de mantener los datos que contenga dicha información protegidos en la red.

3. La RED WiMAX es una tecnología que permite la transmisión y la transferencia de datos y de información que utiliza las ondas de radio  en unas frecuencias determinadas y puede tener una amplia cobertura.

3.1. Esta nueva tecnología ofrece muchas ventajas a sus usuarios:

3.1.1. - Permite dar servicios de banda ancha en zonas rurales o zonas aisladas de las grandes ciudades ya que allí el despliegue de cable por la baja densidad de población presenta unos costos por usuario muy elevados y hace limitado su acceso.

3.1.2. - La red WiMAX también ofrece sus servicios para todo tipo de entidades, empresas o negocios ya que permite acceder a una red empresarial o privada desde cualquier punto geográfico,es decir, proporciona un acceso global a su información.

3.1.3. - Acceder a Internet sin necesidad de cables (servicio inalámbrico).

3.1.4. - Conectarse sin cables con un pc, un portátil, una PDA ( organizador personal o una agenda electrónica de bolsillo), un teléfono móvil con conexión WiMAX.

3.1.5. - Servicio de HotSpot, es decir que permite el acceso restringido por tiempo o volumen.

3.1.6. - Permite acceder a servicios de VoIP sin cables (voz sobre Protocolo de Internet - es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet de manera inalámbrica) .

3.2. Evolución de WiMAX:

3.2.1. - Publicado en el 2002: WiMAX empezó con una tecnología estándar de 802.16; usa espectro de radio licenciado en el rango de oscilación de 1 nano-segundo por cada Giga-hercio (10 a 66 GHz), necesita línea de visión directa, con una capacidad en celdas de 2 a 5 millas.Soporta calidad de servicio.

3.2.2. - La segunda versión de WiMAX fue publicada en Enero de 2003 con un estándar de 802.16; la descripción de esta versión fue la ampliación de este estándar para definir las características y especificaciones en la banda de 10 a 66 GHz. Proporcionando un servicio mas amplio.

3.2.3. - La tercera versión de WiMAX fue publicada en Abril de 2003 proporciona 802.16, con una ampliación del estándar 802.16 hacia bandas de 2 a 11 GHz, con sistemas NLOS y LOS, y protocolo PTP y PTMP.

3.2.4. - En junio del 2004 se crea la última versión estándar 802.16; en esta versión se da la revisión de 802.16 para agregar los perfiles aprobados por el WiMAX Forum. Aprobado como 802.16-2004.En esta versión se evoluciono en las tecnologías y servicios dados al usuario.

3.2.5. - Publicado en Diciembre de 2005; se da la extensión del 802.16 que incluye la conexión de banda ancha nómada para elementos portátiles del estilo de los notebooks. Es ahí cuando el acceso es permitido de forma portátil.

3.2.6. - Seguido de la versión anterior se da la extensión del 802.16 que entrega datos a velocidad de 1 Gbit/s en reposo y 100 Mbit/s en movimiento.La utilidad de WiMAX se hace mucho mas amplia, en cuanto a su cobertura.

3.2.7. - En el año 2011 se da la ultima y mas avanzada version llamada 802.16m-2011; conocido como Mobile WiMAX Release 2, interfaz de aire avanzada, con tasas de muchos mas Mbit/s móvil y con capacidad para Gbit/s de datos fija, con OFDMA20.

3.2.7.1. Se utiliza para conseguir que un conjunto de usuarios de un sistema de telecomunicaciones puedan compartir el espectro de un cierto canal para aplicaciones de baja velocidad.