Tecnologia

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Tecnologia por Mind Map: Tecnologia

1. Contaminacion de corrientes electricas y magneticas

1.1. Causas

1.1.1. Radiaciones producidas por equipos electronicos y diferentes elementos que son producto de la actividad humana

1.1.2. Las radiaciones magneticas no se pueden detener y continuan en el interior del edificio

1.1.3. Algunos campos electromagneticos que poseen una intensidad alta puedan dar origen a efectos dados principalmente por el efecto termico.

1.1.4. La tecnologia genera campos electromagneticos en todas las frecuencias e intensidades

1.1.5. Los campos electromagneticos pueden producir los cambios de la temperatura temporal

1.2. Consecuencias

1.2.1. Alteracion de los niveles de energia natural

1.2.2. Respuestas de estres

1.2.3. Pone el peligro de la capacidad del cuerpo al sanar

1.2.4. Incrementa la tension

1.2.5. Contribuye al agotamiento y fatiga

1.3. Enfermedades

1.3.1. Enfermedades del corazon

1.3.2. Cancer

1.3.3. Leucemia

1.3.4. Tumor cerebral

1.3.5. La enfermedad de Alzheimer

1.3.6. La enfermedad de Parkinson

1.3.7. Depresion

1.3.8. Suicidio

1.3.9. Fatiga

1.3.10. Asma

1.4. Prevencion

1.4.1. Evite el uso de telefonos moviles. Solo cuando sea estrictamente necesario

1.4.2. No permita que los niños menores de 14 años utilicen habitualmente los moviles.

1.4.3. Mantenga el telefono movil alejado de la cabeza y del cuerpo siempre que sea posible

1.4.4. No lleve conectado el Bluetooth si no lo necesita

1.4.5. Cuando escriba un mensaje de texto debe alejarlo entre 30 y 50 centimetros

2. Cracker

2.1. ¿Que son?

2.1.1. Son aquellas personas que actuan con el objetivo de violar ilegalmente los sistemas ciberneticos teniendo como finalidad medir sus conocimientos

2.1.2. Donde luego se obtiene seriales que permiten sobrepasar las restricciones de seguridad para luego lograr obtener informacion.

2.1.3. destrozar sistemas, computadores. bancos, contraseñas, codigos de activacion de programas y encontrar informacion que este a su favor

2.2. ¿Como funcionan?

2.2.1. Los crackers utilizan los conocimientos que han adquirido para invadir sistemas

2.2.2. obtener claves y diferentes contraseñas de programas como los son los juegos.

2.2.3. Pueden llegar a generar una clave o contraseña falsa para asi poder robar datos personales y cometer delitos informaticos

2.3. Lo que hacen

2.3.1. Son personas que rompen la seguridad que crea y modifica software y hardware de computadoras

2.3.2. Para desarrollar nuevas funciones o adaptar las antiguas

2.3.3. robar la informacion duplicar,tarjetas de credito, realizar transacciones bancarias

3. Redes LAN

3.1. ¿Que es?

3.1.1. Las redes LAN son un grupo de equipos que hacen parte de una misma organizacion

3.1.2. Estan redes tienen pocos errores de transmision de datos y poseen un bajo retardo.

3.1.3. Se encuentran conectados todos dentro de una pequeña area por medio de una red

3.1.4. Puede llegar a tener una velocidad de 10 Mbps y 1 Gbps.

3.1.5. Estas redes suelen utilizar tecnologias en donde por medio de un cable sencillo todas las maquinas logran estar conectadas.

3.2. ¿Para que sirve?

3.2.1. Este tipo de redes sirven para transmitir algun tipo de datos de un ordenador a otro.

3.2.2. Hablar a traves de algun programa de chat

3.2.3. Compartir recursos e informacion tanto de hardware y software.

3.2.4. Lleva la comunicacion de un equipo a otro sin la necesidad de un equipo central

3.2.5. Ahorra tiempo y dinero

3.3. ¿Como funcionan?

3.3.1. Se comunican a traves de un medio fisico como cables, radiofrecuencia e infrarojos

3.3.2. Para conectar un equipo se necesita un interruptor este provoca un ancho de banda, acelera la salida de informacion o recursos

3.3.3. reduce el tiempo de espera y baja el costo si la red es muy utilizada

3.3.4. El usuario se puede desplazar de un lado a otro y permanecer conectado a la red LAN y a sus recursos

3.3.5. El punto de acceso de hardware se desempeña como portal o rampa de ingreso

3.4. Estructura

3.4.1. Una LAN es una red que conecta los ordenadores en un area relativamente pequeña y predeterminada

3.4.2. se pueden conectar entre ellas a traves de lineas telefonicas y ondas de radio

3.4.3. Un sistema de redes LAN conectadas de esta forma se les llama una WAN, red de area ancha

3.4.4. Las estaciones de trabajo y ordenadores personales en oficinas normalmente estan conectados en una red LAN

4. Hacker

4.1. ¿Que son?

4.1.1. Es una persona que busca conseguir romper las barreras de seguridad de internet y acceder a la informacion confidencial

4.1.2. Pueden ser hackers que disfrutan programar entusiasmadamente en algunas ocasiones pueden ser obsesivos

4.1.3. Son personas habiles, creativas y brillantes

4.1.4. son personas muy productivas, estan actualizados con la tecnologia y se destacan en temas de investigacion

4.2. ¿Como funcionan?

4.2.1. Los hackers apoyan los procesos de apropiacion colectiva de las tecnologias, pone a disposicion publica el manejo tecnico

4.2.2. crea nuevos sistemas, herramientas y aplicaciones para ponerlos en libre uso de todo el publico

4.2.3. utiliza herramientas digitales para liberar espacios y defender el conocimiento

4.2.4. Son buenos para trabajos de investigacion, administracion de redes, implementar soluciones y se destacan en Areas de Investigacion y Desarrollo

4.3. Lo que hacen

4.3.1. Este utliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptacion

4.3.2. generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilicitos informaticos

4.3.3. Algunos intentan ganar dinero vendiendo la informacion robada, otros solo lo hacen por fama o diversion

4.3.4. Entra en forma no autorizada a computadoras y redes de computadoras