Descarga
Si deseas descargar el folleto que hice acerca del chancro has click en la imagen o donde dice descarga
Deportes
lunes, 4 de noviembre de 2013
POEMA
El ambiente, tu belleza
Cuando todo era flores tu camino,
cuando todo era pájaros tu
ambiente,
cediendo de tu curso a la
pendiente
todo era en ti fugaz y repentino.
Vino el invierno con sus nieblas,
vino
el hielo que hoy estanca tu
corriente,
y en situación tan triste y
diferente
ni aún un pálido sol te da el
destino.
TEXTO ARGUMENTATIVO
Manipulación Genética
La ingeniería genética es la tecnología
de control y transferencia de ADN de un organismo a otro, lo que posibilita la creación
de nuevas especies, la correcion de defectos genéticos y la fabricación de
numerosos compuestos.
Tecnicas:
La tecnología del ADN re combinable: Con esta es posible aislar y
manipular un fragmento de ADN de un organismo para introducirlo a otro
La secuencia del ADN: Técnica que permite saber el orden o
secuencia de los nucleótidos que forman parte de un gen
La reacción en cadena se polimeriza (PCR): Con la que se consigue
aumentar el número de copias de un fragmento de ADN, por lo tanto, con una mínima
cantidad de muestra de ADN, se pueden conseguir toda la que necesita para un
determinado estudio
TEXTO INFORMATIVO
¿Marihuana, un vicio o una ayuda?
El cannabis se utiliza para
muchos fines desde hace milenios desde la cura hasta fábrica de telas. En el
siglo XV llego a Europa desde Asia, en donde se usaba para tratar inflamaciones
en la piel y en la cultura de bodas tibetanas.
La marihuana o cannabis se
refiere a múltiples preparaciones de la planta cannabis, que se puede usar
ilegalmente como droga alucinógena o en ciertos lugares con propósito medicinal,
de acuerdo con la ONU se trata de una droga ilícita.
Aunque se ha dejado que cada
estado decida sobre el uso de la marihuana medicinal, la postura del gobierno federal
es contundente su venta sigue siendo ilegal bajo las leyes federales y la administración
de la FDA.
Prohibida para consumo social
En todo el mundo, la marihuana
sigue siendo una droga prohibida para consumo social, por eso, en países o
estados que aprueban su uso medicinal, se dejó claro que quien no tenga el
permiso para usarlo con fines terapéuticos será arrestado. Ahora dos de ellos:
Colorado y Washington desafiaron la regla.
El 6 de noviembre de 2012 los
ciudadanos de Colorado y Washington aprobaron la legalización de la marihuana y
aunque la evidencia científica dice que si es útil para aliviar síntomas de
decenas de enfermedades. Muchos están en contra de legalizar una droga, aunque
sea por cuestiones de salud
A fin de cuentas ya son muchas
las opciones de medicina parten de esta planta fuera de su uso indebido ya que
la decisión de incorporarla en el tratamiento es la decisión de cada paciente,
cada uno decide que hace con su cuerpo.
viernes, 9 de agosto de 2013
VIRUS INFORMATICOS
Tomado de http://btecnologia.com/wp-content/uploads/2012/01/Virus.jpg 09-08-2013 |
Para que se
crean los virus informáticos?
Para estafar
La comunidad informática clandestina se ha dado
cuenta de que el pagar por servicios de Internet, tales como acceso a Internet,
al correo electrónico y el hospedaje de páginas web proporciona nuevas
oportunidades para realizar actividades ilegales, con la satisfacción adicional
de recibir dinero sin esfuerzo. Los autores de virus han creado una serie de
troyanos que roban información sobre los nombres de usuarios y sus contraseñas para obtener acceso
gratuito a los recursos de Internet contratados por otros usuarios.
El primer troyano que robaba contraseñas apareció en 1997: su
objetivo era obtener acceso a America On Line (AOL). Hasta 1998 aparecieron
troyanos para todos los proveedores más importantes de servicios de Internet.
Los troyanos que roban los datos de las conexiones por teléfono a los
proveedores de Internet, AOL y otros por lo general los escribe gente de
limitados recursos para mantener sus hábitos de Internet, o por gente que no
acepta que los recursos de Internet son un servicio comercial de pago como
cualquier otro.
Por largo tiempo, este grupo de troyanos constituyó
una significante parte de la "pesca" diaria de las compañías antivirus en todo el
mundo. Hoy, su número está decreciendo en proporción directa con el precio cada
vez menor del acceso a Internet.
Las licencias de juegos y software para ordenador
son otra presa deseada por los estafadores cibernéticos. Una vez más, gente de
limitados recurso escribe los troyanos que proveen acceso gratuito a esos
recursos. Ciertos sujetos que se hacen llamar "defensores de la
libertad" escriben algunas utilidades piratas, proclamando que toda la
información debe ser compartida libremente en toda la comunidad informática.
Sin embargo, la estafa continúa siendo un crimen, sin importar cuán nobles
puedan ser los ideales que declaran sus autores.
El crimen cibernético organizado
Los más peligrosos autores de virus son las
personas y grupos que se han convertido en profesionales. Esta gente obtiene
dinero directamente de las víctimas (por robo o estafa) o usa equipos zombi
para ganar dinero de otras formas, por ejemplo al crear y vender una plataforma
para envío de correo no solicitado u organizando ataques DoS.
La mayoría de las epidemias actuales son causadas
por creadores profesionales de virus que organizan la instalación de troyanos
en los equipos víctimas. Con este objetivo se usan gusanos, enlaces a sitios
infectados y otros troyanos.
Redes zombi (bot networks)
En la actualidad, los autores de virus trabajan
para personas que hacen envíos masivos de correo no solicitado; o venden sus
productos al mejor postor. Uno de los procedimientos estándar que usan los
creadores de virus consiste en organizar redes zombi, compuestas de ordenadores
infectados por un mismo programa malicioso. En el caso de redes que sirven de
plataforma para los envíos masivos de correo, un servidor proxy troyano es el
que penetra los equipos víctimas. Estas redes están conformadas por miles o
decenas de miles de equipos infectados. Los creadores de virus venden estas
redes al mejor postor en la comunidad informática clandestina.
Semejantes redes suelen ser usadas en calidad de
plataformas de envíos masivos de correo no solicitado. Las herramientas de los
hackers pueden usarse para garantizar que estas redes funcionen con eficiencia;
los programas maliciosos se instalan sin que el usuario se dé cuenta y sin su
consentimiento, los programas de publicidad no deseada (adware) se pueden
camuflar para evitar su detección y eliminación; hasta los programas antivirus
pueden ser atacados.
Ganancias financieras
Aparte de servir para efectuar envíos masivos y
mostrar publicidad no deseada, los creadores profesionales de virus también
crean espías troyanos que utilizan para robar dinero de billeteras
electrónicas, cuentas Pay Pal o directamente de cuentas bancarias en Internet.
Estos troyanos reúnen la información bancaria y de pagos de los ordenadores
locales o hasta de los servidores corporativos para luego enviarla a su
"amo".
Extorsión cibernética
La tercera forma que toma el crimen cibernético
moderno es la extorsión o el fraude por Internet. Por lo general, los autores
de virus crean una red de equipos zombi capaz de conducir ataques DoS
organizados. Luego chantajean a las compañías amenazándolas con realizar ataques DoS contra
sus sitios web corporativos. Los objetivos más populares son tiendas
electrónicas, sitios bancarios o de juegos de azar, es decir, compañías cuyas ganancias son
generadas directamente por la presencia en línea de sus clientes.
Otros programas maliciosos
Los creadores de virus y los hackers también se
aseguran de que la publicidad no deseada (adware), los marcadores, las
utilidades que remiten a los navegadores hacia sitios de pago y demás tipos de
programas indeseables funcionen con eficacia. Estos programas pueden generar
ganancias a la comunidad informática clandestina, por lo que los autores
tomado de http://www.viruslist.com/sp/viruses/encyclopedia?chapter=153280553 09-08-2013
tomado de http://www.viruslist.com/sp/viruses/encyclopedia?chapter=153280553 09-08-2013
1.Los virus pueden infectar
múltiples archivos de la
computadora infectada (y la red a la que pertenece): Debido a que algunos virus
residen en la memoria, tan pronto como un disquete o
programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria
misma y luego es capaz de infectar cualquier archivo de la computadora a la que
tuvo acceso.
2.Pueden ser Polimórficos:
Algunos virus tienen la capacidad de modificar su código, lo que significa que
un virus puede tener múltiples variantes similares, haciéndolos difíciles de
detectar.
3.Pueden ser residentes en la memoria o no: Como lo
mencionamos antes, un virus es capaz de ser residente, es decir que primero se
carga en la memoria y luego infecta la computadora. También puede ser "no
residente", cuando el código del virus es ejecutado solamente cada vez que
un archivo es abierto
Tomado de http://www.alegsa.com.ar/Notas/270.php
2 De los virus as peligrosos
Stuxnet
El cibervirus Stuxnet fue uno de
los primeros creados para provocar daños no solo en
el mundo virtual, sino también en el mundo real. Dicho malware, uno de
los más peligrosos que existió, tenía como objetivo principal causar daños en
sistemas industriales, y se llegó a sospechar
de que llegó a provocar daños en el
equipo que procesaba uranio en una planta de Natanz (Irán). Para
ello, se basó en informaciones de la Agencia Internacional de Energía Atómica,
y muchos expertos creen que el virus fue el causante de ralentizar la velocidad
de las centrifugadoras iraníes para que giraran hasta perder el control y
provocar daños en la maquinaria de la central de
Natanz. El virus no fue descubierto hasta el año 2010 pero
sospechan que infectó ordenadores desde el 2009.
Agent.btz
Fue uno de los malware más peligrosos, y provocó la
creación de un nuevo departamento militar en EEUU, denominado Cyber Command en
2008. El agent.btz se expandía a través de memorias infectadas que instalaban
el malware para robar información. Cuando
hallaron el agent.btz en los ordenadores del Pentágono, comenzaron a sospechar
sobre la existencia de espías extranjeros.
PALIMPSESTO
Se llama palimpsesto (del
griego antiguo "παλίμψηστον", que significa "grabado
nuevamente") al manuscrito que
todavía conserva huellas de otra escritura anterior en la misma superficie,
pero borrada expresamente para dar lugar a la que ahora existe.
Tomado de http://simplebooklet.com/userFiles/a/7/1/5/8/9/eEUziuSEPko9OvBdHKeCOW/nix5EdIN.jpg 09-08-2013
PALIMPSESTO CAPITULO 1 Y 2
Al perder el juicio al don
danzón. El hidalgo decide revivir la caballería andante. Repara sus pedazos que
él creía que eran armas. Busca un nombre para su caballo: y le pone pescadito.
El don danzón inventa a don Quijote.
Elige por dama a carrasquilla
el don danzón tenía su necesidad de ser armado caballero por el
primero que vea. Parte por la mañana y, allegada la noche, entra en una tienda que confunde con un hermoso
castillo. Allí se ríen dos mujeres de su aspecto ridículo pero al dueño de la tienda le impone cierto respeto y le ofrece sus aposentos.
Mientras el don danzón está comiendo llega un castrador de puercos, lo cual le
parece a al hidalgo la confirmación de que se encuentra en un castillo
. El don danzón le pide al dueño de la tienda le pide ropa y armas
adecuada a quien considera señor del castillo y éste le sigue la corriente y le ordena que vele sus armas
durante la noche. Entretanto el tendero informa a los demás huéspedes de la
locura del protagonista y éstos lo comprueban personalmente cuando intentan quitarle sus armas, ya que les
ataca. Se desata una pelea contra al hidalgo, que es apedreado, hasta que el
ventero le pone fin nombrando caballero al hidalgo, quien inmediatamente
después sale en busca de aventuras.
Tras haber sido armado
caballero el don danzón sale de la
tienda en busca de aventuras. Interviene al ver el abuso de poder un labrador,
Juancho barbudo, frente a su mozo joaquin.el hidalgo obtiene un éxito
momentáneo al confiar en la palabra de honor del opresor pero una vez partido
el caballero, el mozo es azotado con más fuerza que antes. Sigue don danzón y
divisa unos mercaderes toledanos a los que quiere hacer confesar que su amada
carrasquilla es la doncella más hermosa del mundo. No obstante, no lo consigue
y es apaleado por los mercaderes.
Don danzón, tendido en el camino, se cree
Valdovinos. Pasa por allí casualmente un vecino suyo que lo encuentra malparado
y lo lleva a su casa. Allí se encuentran a José, al policía, al ama y a la
sobrina de don danzón.
Suscribirse a:
Entradas (Atom)