jueves, 16 de noviembre de 2017

Seguridad en redes sociales

El uso generalizado de las redes sociales entraña algunos riesgos que, siguiendo recomendaciones básicas, se pueden evitar. Como cualquier comunidad frecuentada por miles de usuarios (o, como sucede a veces con las redes sociales, por millones), se deben conocer los mecanismos de control y de seguridad Laura Juliana Vargas Rincón para poder utilizarlos con fiabilidad y es por eso que el usuario tiene que ser especialmente cuidadoso con el uso que hace de la red social.
http://www.andaluciaesdigital.es/educarparaproteger/adolescentes/capitulos/perfilestics/seguridad-en-redes-sociales.html

https://inform.tmforum.org/wp-content/uploads/2015/12/privacy_shutterstock_143084485.jpg

¿qué es?

Las redes sociales online son servicios prestados a través de Internet que permiten a los usuarios generar un perfil público, Laura Juliana Vargas Rincón en el que plasmar datos personales e información de uno mismo, disponiendo de herramientas que permiten interactuar con el resto de usuarios afines o no al perfil publicado.

Estos nuevos servicios se configuran como poderosos canales de comunicación e interacción, que permiten Laura Juliana Vargas Rincón a los usuarios actuar como grupos segmentados: ocio, comunicación, profesionalización, etc.

El incorporarse a una red social implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá Laura Juliana Vargas Rincón lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso.

Riesgos de las redes sociales

Pérdida del anonimato:

Algo tan común y habitual en Internet como es el anonimato del usuario, la creación de una “identidad digital” que se diferencia de la “identidad real”, ha sufrido un retroceso con la popularización de las redes sociales.
En una red social Laura Juliana Vargas Rincón lo normal es que cada usuario se identifique con su nombre y apellido real y que aporte datos personales, como dónde estudia, con quién se relaciona o en qué ciudad vive.
Eso se hace así Laura Juliana Vargas Rincón para que los demás usuarios, si han estudiado en el mismo instituto o universidad, puedan relacionarse. También es muy frecuente subir fotografías personales donde el usuario es perfectamente identificable. Esto hace que su exposición pública sea mucho mayor que antes.

Lo que se publica, queda publicado:

En las redes sociales, una vez que se pulsa el botón de “publicar”, esa información es enviada a todos los contactos del usuario. Eso significa que si más adelante el usuario se arrepiente de lo dicho, publicado Laura Juliana Vargas Rincón o mostrado y trata de borrarlo, solo conseguirá eliminarlo de su propio perfil, pero no de las cuentas de todos sus amigos. Las redes sociales no siempre dan la posibilidad de desandar lo andado.

Todos son amigos:

Es muy común que de forma periódica aparezcan solicitudes de amistad en el perfil de cada usuario, por parte de personas que en realidad no se conocen. Muchas veces el acto de aceptar una de esas solicitudes es tan automático que Laura Juliana Vargas Rincón no se vigila si se está admitiendo a una persona conocida o no.
Nuestros hijos no deben dejarse engañar por el juego de palabras:
Los amigos se pueden contar con los dedos de las manos (con una suele ser suficiente) mientras que lo que encontramos Laura Juliana Vargas Rincón en las redes sociales son conocidos con los que debemos mantener la correspondiente distancia.

Dependencia:

Una red social es un lugar muy atractivo para estar; mientras más amigos se tienen, más novedades aparecen de forma constante en la página de cada uno, creándose un ciclo de interacciones que no tiene un final concreto.

Eso hace que algunas veces el usuario sienta la necesidad de estar siempre pendiente y atento a su red social, dándose casos esporádicos Laura Juliana Vargas Rincón y extremos de dependencia total a su red, tal y como ha sucedido en países como Japón o Corea del Sur.
http://www.andaluciaesdigital.es/educarparaproteger/adolescentes/capitulos/perfilestics/seguridad-en-redes-sociales.html

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9DZ0KFEnb9F7aAcdHZLVSINvI07KTi3zx5z8rpvXnEu19dqqtBn0bWvxNT4_-wHD83KeW6Rp-2VllX1RUrFg5ULrj8LRmuMya1xkKca0LhjZ9roVZyOlpS7oTaKSBtExs8bk1yx6nOes/s1600/riesgos-tuparadadigital.jpg

10 pautas de seguridad:

1. Precaución con los enlaces.

Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Laura Juliana Vargas Rincón Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.

2. No ingrese a sitios de dudosa reputación.

A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, Laura Juliana Vargas Rincón por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.

3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.

Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

4. Una sospecha a tiempo.

La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos Laura Juliana Vargas Rincón a menos que se conozca la seguridad del mismo y su procedencia sea confiable.

5. Es mejor bueno conocido.

Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, Laura Juliana Vargas Rincón se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.

6. Ojo con la descarga de aplicaciones.

Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados Laura Juliana Vargas Rincón por versiones que contienen algún tipo de malware y  descargan el código malicioso al momento que el usuario lo instala en el sistema.

7. Es mejor dudar de todo.

Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del Laura Juliana Vargas Rincón protocolo HTTPS para garantizar la confidencialidad de la información.

8. También dude de los buscadores.

A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Laura Juliana Vargas Rincón Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

9. Que sus contraseñas sean un roble.

Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.

10. Mayor seguridad.

Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo Laura Juliana Vargas Rincón ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
http://www.enter.co/cultura-digital/redes-sociales/10-pautas-de-seguridad-para-las-redes-sociales/


Maneras de proteger tu seguridad en las redes sociales:

1. La letra pequeña, pero no por ello menos importante

Sí, nos estamos refiriendo a eso donde pinchaste “Aceptar” sin leer. La letra pequeña de Facebook tiene una línea que dice “nos reservamos el derecho de enviarle a tu madre tus fotos privadas si en ellas aparecen actividades ilegales”. ¡¿¿En serio??! No. Laura Juliana Vargas Rincón Nos lo hemos inventado. Pero el hecho de que podría ser verdad debería ser suficiente para asustarte.

La mayoría de nosotros no tenemos tiempo para leer la letra pequeña de todas las páginas web en las que nos registramos. Nuestro truco es prestar atención a las informaciones de los medios de comunicación tecnológicos (¡como nosotros!) Laura Juliana Vargas Rincón y confiar en ellos para dar la señal de alarma cuando las empresas se pasan de la raya. Como la tormenta mediática que se produjo cuando Whatsapp cambió su política de privacidad para que fuera posible compartir tus datos con Facebook o la historia sobre Laura Juliana Vargas Rincón si Snapchat posee los derechos de tus fotos.

No es un método infalible, pero seamos sinceros, ¿vas a leerte esas 10 000 palabras con un tamaño de fuente 5?

2. Recomendado no recomendado

Que se trate de la Laura Juliana Vargas Rincón configuración “recomendada” o “predeterminada” no implica que sea la más segura. Recuerda que las redes sociales quieren conseguir que vean, le den a me gusta y compartan tu contenido el mayor número posible de personas. Facebook te da tres niveles de visibilidad: público, Laura Juliana Vargas Rincón amigos y solo tú, al igual que Linkedin y otras páginas web.

¿Cuál deberías elegir? Haz el test de la abuela. Haría reír a la abuela, público. La abuela lo desaprobaría, amigos. NAPA (no apto para la abuela), solo tú.

3. Localización

¿Has perdido el último tren para volver al albergue a las dos de la madrugada en tu viaje en solitario por Europa? Laura Juliana Vargas Rincón Gracias a tu mensaje público en Facebook, tu familia, tus amigos e incluso ese secuestrador de la película Venganza saben exactamente dónde estás y lo que te ha pasado. ¿Te sigue pareciendo una buena idea?

Pero no siempre eres tú quien revela la información sobre tu ubicación. Muchas páginas web incluyen automáticamente tu ubicación en las fotos que subes o en los mensajes que publicas.

4. Información personal

“¡Mi marido ha reservado un crucero para nosotros! ¡Estaremos fuera toda la semana que viene!”

Eso probablemente Laura Juliana Vargas Rincón te consiga unos cuantos me gusta (y mucho odio envidioso) de tus compañeros y amigos, pero también le informará al tío del barrio que ha estado observando tu cara colección de relojes de que es el momento de atacar.

Guárdate la información personal, tus horarios y tus planes de viaje o compártelos solo con tu grupo de confianza. Nunca se sabe quién está observando.

5. Concursos

Consigue un iPhone gratis por compartir este mensaje, rellena un formulario y consigue una Playstation nueva,  Laura Juliana Vargas Rincón gana un viaje a Las Vegas por visitar esta página web… Podríamos seguir y seguir. ¿En serio te lo tragas?

Vale, de acuerdo que puede que algunos concursos sean comercialización legal, pero eso no significa que debas bajar la guardia. Aunque la mayoría de las empresas (¡como nosotros!) respetan y protegen la información privada que nos Laura Juliana Vargas Rincón facilitas, los delincuentes no lo hacen y de repente te podrías encontrar recibiendo una cantidad interminable de correos basura, accesos ilegales y otras intrusiones dañinas.

¿Nuestro consejo? Asegúrate de que el concurso existe de verdad (con una rápida búsqueda en Google) y asegúrate también de que, efectivamente, el mensaje viene de la cuenta oficial de una empresa seria y Laura Juliana Vargas Rincón no de Enséñame el Dinero, S. A. o Todoelmundogana, S. L.

6. Historias de amor que resultan ser un fraude

¿Un chico extremadamente guapo de Sudáfrica te manda mensajes por casualidad y se presenta? o ¿una chica muy simpática de Laura Juliana Vargas Rincón París te envía una foto y te saluda? Es hora de despertar. La vida no es una película de Hollywood.

Y no trates de convencerte a ti mismo de que este caso es diferente. A veces, los estafadores establecen una relación de confianza con Laura Juliana Vargas Rincón sus víctimas durante muchos años, esperando pacientemente ese día del gran pago en el que su “abuelo ha contraído una enfermedad letal y necesita un tratamiento de 500 000 $ que tienen que traer en avión desde Argentina”.

7. Rastreo de anuncios

Técnicamente, no se trata de una invasión de tu privacidad… Bueno, al menos no una con mala intención. Laura Juliana Vargas Rincón Aunque puede resultar perturbador, y malo para el bolsillo, tener anuncios apareciendo por todas partes, recordándote ese teléfono inteligente que has estado mirando en Amazon. En Facebook, ve a la sección de Laura Juliana Vargas Rincón anuncios en la configuración de privacidad para deshabilitar los “anuncios basados en el uso de páginas web y aplicaciones”
https://www.softonic.com/articulos/7-maneras-de-proteger-tu-privacidad-en-las-redes-sociales


SHINOBI


Historia cultural:
En la historia de Japón, los ninjas (忍者? ninja) o shinobi (忍び?) eran un grupo militar de mercenarios1​ entrenados especialmente en formas no ortodoxas de hacer la guerra, en las que se incluía el asesinato,1​ espionaje,1​ sabotaje,2​ reconocimiento y guerra de guerrillas, con el afán de desestabilizar al ejército enemigo, obtener información vital de la posición de sus tropas o lograr una ventaja importante que pudiera ser decisiva en el campo de batalla.

Para sus propósitos utilizaban una amplia gama de armas y artefactos como espadas, shuriken o cadenas, además de ser expertos en la preparación de venenos, pócimas y bombas. Del mismo modo, eran entrenados en el uso del «arte del disfraz», que utilizaban a menudo para pasar desapercibidos dependiendo de la situación imperante en el lugar en el que se tuvieran que introducir,3​ a diferencia de la típica vestimenta con la que hoy día se les identifica.

 Historia del restaurante:Inicios 

El restaurante sera establecido en las ciudades de medellín, Pereira, Armenia, Bogotá y Cartagena a mediados de abril del 2018 con el fin de ayudar a pasar un tiempo en familia y sorprendiendo a las personas con las diferentes actividades del restaurante.

La fundadora es Laura Juliana Vargas Rincón que ha querido traer un poco de la cultura japonesa a nuestro pais, para mostraerle a las personas que la hora de comer tambien pude ser algo sorprendente.

https://everplaces.com/users/f9b0854c45f14fb89edd707671bdca83/places/3da48de9261f42318714c313df733169/images/01305bfcd18f4ed8a4d047e752b6d3b2.jpg


Misión: Convertir la hora de comer en una experiencia única.


Funcionamiento del lugar:

El comensal al llegar al restaurante sera recibido por un ninja el cual te guiará y para llegar a tu mesa tienes que atravesar una serie de grutas con trampas en plan parque temático. Las mesas están en una especie de cuevas/casetas a los lados de una especie de calles angostas emulando el que podría ser el aspecto de un pequeño poblado de ninjas.

Para llamar a tu camarero tienes que apretar un botón oculto que hay debajo de la mesa. El ninja llegará a tu cueva corriendo y dando gritos para terminar haciendo un saludo ninja (manos juntas con los dedos índices apuntando hacia arriba) y dándote un pergamino (la carta).

Durante la comida viene un ninja a tu mesa y hace una especie de show con pequeños trucos de magia que te amenizan la cena y te hacen reír un rato. Al terminar la cena, un ninja te acompaña hasta la calle y te da las gracias por haber venido haciendo varias reverencias, al final del todo abre un pergamino para despedirse del cliente.


Comidas Tipicas de japón/ menú
  • udon
  • onigiri
  • okonomiyaki
  • bento
  • ramen
  • tempura
  • yakisoba
  • sushi
  • takoyaki
  • tonkatsu



https://ugc.kn3.net/i/760x/https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwFwa22HDs4T8Xv8EYuuhm7Qspx1cct5qSN-PgKqXcAjq9yxENjwsQDJyimM_36V6U-EKTTpFCmwe3jIgiH3ySdtINPNVLrJOc82rzblVB9t9lyBYjaTFPepj0W698yf-hDO-pRW_F6D6u/s400/2103051077_712e2130e7_b.jpg

jueves, 12 de octubre de 2017

Microsoft

Fundadores de Microsoft

Bill Gates

Bill Gates nació en una familia acomodada que le proporcionó una educación en centros de elite como la Escuela de Lakeside (1967-73) y la Universidad de Harvard (1973-77). Siempre en colaboración con su amigo Paul Allen, se introdujo en el mundo de la informática formando un pequeño equipo dedicado a la realización de programas que vendían a empresas o Administraciones públicas.


Su rápido enriquecimiento ha ido acompañado de un discurso visionario y optimista sobre un futuro transformado por la penetración de los ordenadores en todas las facetas de la vida cotidiana, respondiendo al sueño de introducir un ordenador personal en cada casa y en cada puesto de trabajo; este discurso, que alienta una actitud positiva ante los grandes cambios sociales de nuestra época, goza de gran audiencia entre los jóvenes de todo el mundo por proceder del hombre que simboliza el éxito material basado en el empleo de la inteligencia.
https://www.biografiasyvidas.com/biografia/g/gates.htm


Paul Allen

Paul Allen nació el 21 de enero de 1953 en Seattle, Estados Unidos, hijo de una maestra y un bibliotecario. Realizó la secundaria en el Lakeside School, colegio que fue precisamente uno de los primeros en acceder a una computadora, y fue allí donde conoció a Bill Gates, un muchacho dos años menor que él. En 1969, Allen, Gates y otros dos estudiantes fundaron una empresa mediante la cual se dedicaron, durante un año, a testear equipos informáticos de la empresa Computer Center Corporation. Lo hacían sin cobrar, simplemente para tener acceso a las computadoras. Allen fue clave en la compra del sistema operativo QDOS, que costó 50.000$, el cual fue la base del futuro Windows. Microsoft consiguió un contrato que lo convirtió en el responsable del SO de las revolucionarias PC’s de IBM. Éste fue el impulso que se necesitaba.

A principios de septiembre del 2000, Paul Allen decidió abandonar completamente Microsoft y todos los cargos que ocupaba. En un emotivo comunicado, firmado por el propio Bill Gates, se reconocía la contribución de Allen al éxito de la compañía. En el futuro ejercerá como consejero estratégico. También, accionarialmente se ha desvinculando del gigante de Redmond. El hombre que en 1976 tenía un 36% de Microsoft, ahora apenas posee el 4%.


Historia de Microsoft:

EL INICIO (1975):

La compañía fue fundada en 1975 por William H. Gates III y Paul Allen. Ambos se habían conocido durante su época de estudiantes por su afición común a programar con la computadora PDP-10 de Digital Equipment Corporation.

En ese año, la revista Popular Electronics dedicó su portada y un artículo al Altair 8800, la primera computadora personal. El artículo animó a Gates y Allen a desarrollar la primera versión del lenguaje de programación BASIC para el equipo Altair. Le compraron la licencia de este software a Micro Instrumentation and Telemetry Systems (MITS), la empresa fabricante del Altair, y fundaron Microsoft (originalmente Micro-soft) en Albuquerque, Nuevo México, con el objeto de desarrollar versiones de BASIC para otras compañías del sector. Apple Computer, fabricante del equipo Apple II, Commodore, fabricante del PET, y Tandy Corporation, fabricante del equipo Radio Shack TRS-80, todas ellas compañías creadas por aquel entonces, fueron los primeros clientes de Microsoft. En 1977 Microsoft lanzó al mercado su segundo producto, Microsoft FORTRAN, otro lenguaje de programación, y pronto sacó versiones del lenguaje BASIC para los microprocesadores 8080 y 8086.

En 1979 Gates y Allen trasladaron la compañía a Bellevue, Washington, muy cerca de Seattle, la ciudad donde ambos nacieron. El traslado a Redmond, muy próximo a Bellevue, se produjo en 1986.

El primer sistema operativo de la compañía que lanzó al público fue una variante de Unix en el año 80. Adquirido de AT&T a través de una licencia de distribución, Microsoft le apodó Xenix, y alquiló la empresa Santa Cruz Operation para adaptar su sistema operativo a importantes plataformas. En esta variante del Unix llegó la primera versión del procesador de textos de Microsoft, Microsoft Word. La aplicación originalmente llamada “Multi-Tool Word”” llegó a hacer notable su eslogán de “lo qué usted ve es lo que usted consigue”, o WYSIWYG. Word era también la primera aplicación con características tales como la capacidad de escribir el texto en negrilla. Fue lanzado primero en la primavera de 1983, y las copias libres de la demo fueron vendidas con la revista PC World, siendo el primer programa en ser distribuido en disco con una revista. Sin embargo, Xenix nunca fue vendido a los usuarios finales directamente aunque fue licenciado como muchos software OEM para la venta. Pero a mediados de los años ochenta Microsoft había salido del negocio del Unix enteramente.


1980-1989:

En 1980 IBM contrató a Microsoft para escribir el sistema operativo del IBM PC, que saldría al mercado al año siguiente. Presionada por el poco tiempo disponible, Microsoft compró QDOS (Quick and Dirty Operating System) a Tim Paterson, un programador de Seattle, por 50.000 dólares y le cambió el nombre a MS-DOS. El contrato firmado con IBM permitía a Microsoft vender este sistema operativo a otras compañías. En 1984 Microsoft había otorgado licencias de MS-DOS a 200 fabricantes de equipos informáticos y, así, este sistema operativo se convirtió en el más utilizado para PC, lo que permitió a Microsoft crecer vertiginosamente en la década de 1980.

En febrero de 1981 se cargó por primera vez una versión del MS-DOS en una IBM, y aunque estaba repleta de errores salió a la venta en julio.

En 1982 salió al mercado Multiplan, un programa de hoja de cálculo, y el año siguiente se puso a la venta el procesador de textos demonimado Microsoft Word. Microsoft fue una de las primeras compañías del sector que se dedico desarrollar aplicaciones para Macintosh, una computadora personal creada por Apple Computer, obteniendo grandes éxitos de venta de programas para Macintosh como Word, Excel y Works.

Alrededor de 1983, en colaboración con numerosas compañías, Microsoft creó un sistema para el ordenador personal, MSX, que tuvo su propia versión del sistema operativo DOS, titulado MSX-DOS. Más adelante, el mercado se inundó de clones de PC IBM después de que Columbia Data Products reprodujera con éxito la BIOS de IBM, seguido rápidamente de Eagle Computer y Compaq. La venta conjunta con IBM permitió que Microsoft tuviera el control de su propio derivado de QDOS, MS-DOS, y con la comercialización agresiva del sistema operativo a los fabricantes de clones de IBM-PC Microsoft paso de pequeño vendedor a uno de los vendedores principales de software en la industria del ordenador personal, junto con la copia del ratón de Apple Computer el 2 de mayo de 1983. El ratón se utiliza para mover rápidamente o cambiar la posición de un cursor en la pantalla. Dos botones para seleccionar alternativas de decisión o los comandos de la pantalla.

Microsoft continuó ampliando su línea de productos en otros mercados. Esta ampliación incluyó Microsoft Press, una división que publicaba libros, inaugurada el 11 de julio del mismo año, que debutó con dos títulos: “Explorando el ordenador personal de IBM PC” de Peter Norton, y “El libro del Apple Macintosh” de Cary Lu.

El 20 de noviembre Microsoft lanzó su primera versión final de Microsoft Windows, originalmente una extensión gráfica de su sistema operativo MS-DOS. En agosto, Microsoft e IBM conjuntamente desarrollaron un sistema operativo diferente llamado OS/2. OS/2 fue comercializado en conexión con el nuevo hardware diseñado por IBM, el PS/2.

1990-1999:

En 1990 el gran re-diseño implementado en la interfaz de usuario provocó que la versión de Microsoft Windows 3.0 fuera el número uno en ventas prácticamente desde el primer día.

Hoy en día Microsoft ha afianciado su posición en otros mercados como el de sistemas operativos y suites de oficina, con recursos como la red de televisión por cable MSNBC, el portal de Internet MSN, y la enciclopedia multimedia Microsoft Encarta, producto y servicio cancelado por la empresa a principios de 2009 debido a la competencia de Wikipedia. La compañía también comercializa hardware como el ratón de Microsoft y productos de entretenimiento como Xbox, Xbox 360, Zune y WebTV. Microsoft ha dado soporte a sus usuarios a través de Usenet en grupos de noticias y en Internet, también premia con la categoría de Microsoft MVP (Most Valuable Professional) a aquellos voluntarios que demuestran ser útiles en la asistencia a los clientes. Su web oficial es una de las páginas más visitadas de la red, recibiendo por día más de 2’4 millones de visitas únicas según datos de Alexa, que situó el 11 de mayo de 2008 a Microsoft.com como la 14ª página web con más visitas del mundo.
http://histinf.blogs.upv.es/2011/01/03/historia-de-microsoft/

El logo de windows a través del tiempo
El de Windows es uno de los emblemas más conocidos del mundo de la informática. Lo que no todo el mundo sabe, es que no siempre tuvo ese aspecto. El logotipo de Windows ha sufrido un largo proceso de transformación a lo largo del tiempo, comenzando con la versión utilizada en Windows 1.01 (1985), simple hasta el extremo, y el que más se asemeja a la “ventana a un nuevo mundo” que quería presentar el nuevo Windows: 4 rectángulos azules de distintos tamaños conformando un rectángulo de tamaño mayor.

No fue hasta Windows 3.1 cuando se introdujeron los primeros cambios, pasando a utilizar la ya conocida combinación de colores rojo, verde, azul y amarillo, seleccionados por tratarse de colores que contrastan bastante. En este diseño pixelado se adivinaba, además de la típica ventana, un principio de bandera, imagen que se potenciaría en Windows XP, buscando sugerir un deseo por el descubrimiento y la exploración.

Pero no adelantemos acontecimientos y sigamos con el logotipo de Windows 95, la versión que introdujo a millones de personas en la computación, cuyas pequeñas novedades consistieron simplemente en el uso de gradientes en los colores y en la rotación de la imagen unos 20 grados.

Y ahora sí, veamos el aspecto de Windows XP, el producto más exitoso de Microsoft hasta la fecha, y donde la ventana se pierde casi completamente, eliminando los bordes e introduciendo brillos y sombras para sugerir una especie de tela al viento.

En 2007, con Windows Vista, el emblema volvería a actualizarse, por última vez hasta ahora, utilizando un diseño más “2.0”, con brillos que sugieren que el logo está incrustado en un orbe de cristal.

En 2012, con Windows 7 ya en plena forma, y con la compañía empeñada en no quedarse atrás, Microsoft se atreve con el cambio más revolucionario hasta la fecha. Con el logo de Windows 8 la compañía vuelve a sus orígenes, a esa imagen sencilla de la ventana de su nombre, abrazando un mundo de líneas simples y colores sólidos, sin brillos, sombras ni degradados.
http://mundogeek.net/archivos/2010/05/17/el-logo-de-windows-a-traves-de-la-historia/
https://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/REOLLm?ver=02d3&q=90&m=6&h=201&w=358&b=%23FFFFFFFF&l=f&o=t









jueves, 5 de octubre de 2017

Alimentos Transgénicos

¿Qué es un alimento transgénico?

Los alimentos transgénicos son aquellos que incluyen en su composición algún ingrediente que procede de un organismo que se le ha incorporado mediante técnicas genéticas, un gen de otra especie. Gracias a la biotecnología moderna se puede transferir un gen de un organismo a otro para dotarlo de una cualidad especial de la que carece, para que de esta forma las plantas transgénicas puedan resistir las plagas, resistir mejor a los herbicidas y a las sequias, etc….

En el caso de Europa, no tas las modalidades de transgénicas están permitidas, ya que solo aquellas que pueden ser Laura Juliana Vargas Rincón cultivadas y posteriormente comercializadas lo están.

Desde que aparecieron los alimentos transgénicos han sido objetivo de mucha polémica. Existen personas que están a su favor y otras que están completamente en contra de la producción de estos alimentos.

Por ejemplo, Juan Felipe Carrasco, responsable de la campaña contra los transgénicos de GreenPeace, comenta que la agricultura industrial que actualmente se vende como “alimentos para toda la humanidad” está causando daños irreversibles, ya que según el, no es cierto que la ciencia este a favor Laura Juliana Vargas Rincón de dichos alimentos, apuntando que las personas que están en contra de dichos alimentos no están en contra de la ciencia del futuro, sino que están en contra de la liberación de transgénicos al medio ambiente.

Por otro lado, Francisco García Olmedo, catedrático de Bioquímica Molecular en la Universidad Politécnica de Madrid, opina todo lo contrario, mencionando que los transgénicos son la mayor innovación Laura Juliana Vargas Rincón en producción de alimentos en los últimos 25 años, y que no ha habido un solo incidente en la salud humana o en el medio ambiente.
http://www.mipielsana.com/que-son-los-alimentos-transgenicos/

Alimentos modificados genéticamente:

Los alimentos que con mayor frecuencia se modifican genéticamente son:

Canola: 100%
Remolacha azucarera: 95%
Soya: 93%
Algodón: 93%
Maíz; 86%
Papaya: Un 80% de la papaya china es modificada genéticamente
Azúcar: El azúcar refinada es generalmente modificada genéticamente
Lactosa: Las vacas son alimentadas Laura Juliana Vargas Rincón generalmente con paja genéticamente modificada e inyectadas con la hormona BGH/rBST que es también modificada genéticamente
Otros alimentos que contienen frecuentemente ingredientes transgénicos son:

Endulzantes artificiales
Aceite de canola
Proteína de soya
Salsa de soya
Salsa de tomate
Tofu
Mantequilla de maní
http://www.sanar.org/alimentos/alimentos-transgenicos




Leche transgénica digestiva:
Aproximadamente el 70% de la población humana adulta no digiere bien la leche debido a la presencia de lactosa en ella. Aunque se comercializa leche de bajo contenido en lactosa, es cara porque exige un complicado proceso de producción. Unos investigadores franceses ha encontrado una forma sencilla de hacer leche con bajo contenido en lactosa construyendo, por ingeniería genética, un animal que produce en sus glándulas mamarias una enzima que rompe la lactosa de manera que se elimina de la leche antes de salir del animal. La intolerancia a la lactosa se debe a los bajos niveles Laura Juliana Vargas Rincón en el organismo de una enzima intestinal que rompe la lactosa en azúcares digeribles. Esta deficiencia provoca una acumulación de lactosa no digerida en el intestino que acarrea problemas gastrointestinales. Los experimentos, presentados en Nature Biotechnology, se han hecho en ratones y el siguiente paso es intentarlo en vacas.
https://elpais.com/diario/1999/02/10/sociedad/918601237_850215.html












jueves, 3 de agosto de 2017

Técnicas de estudio para el Icfes

Los exámenes que practica el ICFES a estudiantes de bachillerato, y personas interesadas en ingresar a la universidad, tienen su propio mito. Pero los bajos puntajes no se deben a falta de capacidad, sino al desconocimiento de las pruebas, a los nervios y al uso de metodologías poco funcionales para responder los cuestionarios.

El estudiante debe tener en cuenta algunas cosas básicas cuando se enfrenta al cuestionario.

Leer con cuidado los ejemplos, pues son su mejor orientación. Prestar atención a las instrucciones. No demorarse demasiado en una pregunta. Responder primero aquellas en las que se tiene certeza de la respuesta. Y dejar las más difíciles para el final.

Las fallas en los exámenes de Estado ICFES se atribuyen con frecuencia a la falta de capacidad de los estudiantes, cuando en realidad, en muchos casos, se deben al desconocimiento de los tipos de pruebas que se aplican.

La intención de este material es permitir la familiarización de los alumnos con ese tipo de pruebas.

Objetivos Dar una orientación metodológica sobre el desarrollo de algunas pruebas objetivas. Resolver algunos ejemplos de este tipo de pruebas. Presentar a los estudiantes nuevos ejercicios para que tengan la oportunidad de ejercitarse por su cuenta. Pruebas de aptitud Las pruebas de aptitud se refieren a las posibilidades que tiene un individuo de realizar o aprender determinada tarea de acuerdo con sus capacidades. Además, se usan para estimar la capacidad que tiene una persona para realizar estudios académicos o para aplicar dentro de un campo específico de la ciencia, sus conocimientos.

El éxito en la vida no depende solo de los conocimientos que almacenamos en la memoria, sino también de las aptitudes que desarrollamos para aplicarlos.
 ¿Cómo se responde una prueba? Al responder una prueba, deben tenerse en cuenta los siguientes aspectos:

 1. En todas las pruebas debe escogerse para cada pregunta, la respuesta correcta, entre las opciones que se presentan, y marcarla en la hoja de respuestas. 

2. Lea con cuidado los ejemplos porque ellos lo orientarán.

3. Por ahorrar tiempo, no deje de resolver los ejemplos o de leer las instrucciones. 

4. Lea con mucha atención cada interrogante. 

5. Toda prueba tiene solución. 

6. Las marcas se hacen en la hoja de respuestas y no en el cuadernillo. 

7. Cada respuesta corresponde a una marca. 

8. Si se equivoca al marcar, debe borrar inmediatamente. 

9. No se demore demasiado en una pregunta. En un examen, es aconsejable responder primero las preguntas donde se tiene certeza de la respuesta, dejando las más difíciles para el final. 

10. Si no sabe contestar una pregunta, tenga calma y pase a la siguiente. Si le sobra tiempo, regrese a ella. 

11. Haga comparaciones, use la exclusión, lea, vuelva a leer, raciocine. Terminará encontrando la respuesta correcta. Recomendaciones 

Recomendaciones antes de la prueba:

1. La víspera de la prueba, debe acostarse como de costumbre pues no es aconsejable fatigarse estudiando hasta altas horas de la noche. 

2. Al salir de su casa, revise si lleva sus documentos de identificación y los elementos mínimos de trabajo como son el lápiz negro, el borrador y el sacapuntas. 

3. El día de la prueba, debe llegar con anticipación al lugar donde lo hayan citado. 

4. Debe tener confianza en sí mismo porque usted es capaz de resolver la prueba que presentará. 

5. El éxito de sus respuestas depende, en mayor o menor grado, de la tranquilidad que guarde durante la prueba. 

6. Recuerde que las pruebas han sido elaboradas para jóvenes de inteligencia normal y no para genios. 

7. Las pruebas han sido diseñadas para evaluar sus conocimientos o sus aptitudes, por lo tanto no debe mirar la respuesta de sus compañeros. Se arriesga a que le anulen la prueba. 

8. En ningún momento piense que por salir de primero lo calificarán mejor. 

9. Si al terminar la prueba le sobra tiempo, regrese a aquellos interrogantes donde tuvo más dudas. Tipos de prueba en general Para evaluar el conocimiento y las aptitudes, existen diferentes tipos de pruebas. La mayoría de ellas conducen a que la respuesta correcta se determine por medio de la selección simple. Las preguntas de selección simple están formadas por dos partes: una que constituye el planteamiento del problema y la otra, integrada por una serie de respuestas. Normalmente, existe solo una alternativa correcta, los demás distractores son falsos.



http://noticias.universia.net.co/net/images/educacion/i/ic/icf/icfes-saber-11-recomendaciones-preparar-pruebas-universia.jpg