lunes, 4 de noviembre de 2013

FOLLETO CHANCRO

Descarga

Si deseas descargar el folleto que hice acerca del chancro has click en la imagen o donde dice descarga

RESEÑA

Todas las almas
Autor: Javier Marías
Género : Novela
Tipo de publicación: Libro
Editorial: Anagrama1
Descarga

POEMA

El ambiente, tu belleza

Cuando todo era flores tu camino,
cuando todo era pájaros tu ambiente,
cediendo de tu curso a la pendiente
todo era en ti fugaz y repentino.

Vino el invierno con sus nieblas, vino
el hielo que hoy estanca tu corriente,
y en situación tan triste y diferente

ni aún un pálido sol te da el destino.

TEXTO ARGUMENTATIVO

Manipulación Genética

La ingeniería genética es la tecnología de control y transferencia de ADN de un organismo a otro, lo que posibilita la creación de nuevas especies, la correcion de defectos genéticos y la fabricación de numerosos compuestos.

Tecnicas:

La tecnología del ADN re combinable: Con esta es posible aislar y manipular un fragmento de ADN de un organismo para introducirlo a otro
La secuencia del ADN: Técnica que permite saber el orden o secuencia de los nucleótidos que forman parte de un gen

La reacción en cadena se polimeriza (PCR): Con la que se consigue aumentar el número de copias de un fragmento de ADN, por lo tanto, con una mínima cantidad de muestra de ADN, se pueden conseguir toda la que necesita para un determinado estudio

TEXTO INFORMATIVO

¿Marihuana, un vicio o una ayuda?

El cannabis se utiliza para muchos fines desde hace milenios desde la cura hasta fábrica de telas. En el siglo XV llego a Europa desde Asia, en donde se usaba para tratar inflamaciones en la piel y en la cultura de bodas tibetanas.
La marihuana o cannabis se refiere a múltiples preparaciones de la planta cannabis, que se puede usar ilegalmente como droga alucinógena o en ciertos lugares con propósito medicinal, de acuerdo con la ONU se trata de una droga ilícita.
Aunque se ha dejado que cada estado decida sobre el uso de la marihuana medicinal, la postura del gobierno federal es contundente su venta sigue siendo ilegal bajo las leyes federales y la administración de la FDA.

Prohibida para consumo social

En todo el mundo, la marihuana sigue siendo una droga prohibida para consumo social, por eso, en países o estados que aprueban su uso medicinal, se dejó claro que quien no tenga el permiso para usarlo con fines terapéuticos será arrestado. Ahora dos de ellos: Colorado y Washington desafiaron la regla.
El 6 de noviembre de 2012 los ciudadanos de Colorado y Washington aprobaron la legalización de la marihuana y aunque la evidencia científica dice que si es útil para aliviar síntomas de decenas de enfermedades. Muchos están en contra de legalizar una droga, aunque sea por cuestiones de salud

A fin de cuentas ya son muchas las opciones de medicina parten de esta planta fuera de su uso indebido ya que la decisión de incorporarla en el tratamiento es la decisión de cada paciente, cada uno decide que hace con su cuerpo.

viernes, 9 de agosto de 2013

VIRUS INFORMATICOS

Tomado de  http://btecnologia.com/wp-content/uploads/2012/01/Virus.jpg 09-08-2013

Para que se crean los virus informáticos?

Para estafar
La comunidad informática clandestina se ha dado cuenta de que el pagar por servicios de Internet, tales como acceso a Internet, al correo electrónico y el hospedaje de páginas web proporciona nuevas oportunidades para realizar actividades ilegales, con la satisfacción adicional de recibir dinero sin esfuerzo. Los autores de virus han creado una serie de troyanos que roban información sobre los nombres de usuarios y sus contraseñas para obtener acceso gratuito a los recursos de Internet contratados por otros usuarios.
El primer troyano que robaba contraseñas apareció en 1997: su objetivo era obtener acceso a America On Line (AOL). Hasta 1998 aparecieron troyanos para todos los proveedores más importantes de servicios de Internet. Los troyanos que roban los datos de las conexiones por teléfono a los proveedores de Internet, AOL y otros por lo general los escribe gente de limitados recursos para mantener sus hábitos de Internet, o por gente que no acepta que los recursos de Internet son un servicio comercial de pago como cualquier otro.
Por largo tiempo, este grupo de troyanos constituyó una significante parte de la "pesca" diaria de las compañías antivirus en todo el mundo. Hoy, su número está decreciendo en proporción directa con el precio cada vez menor del acceso a Internet.
Las licencias de juegos y software para ordenador son otra presa deseada por los estafadores cibernéticos. Una vez más, gente de limitados recurso escribe los troyanos que proveen acceso gratuito a esos recursos. Ciertos sujetos que se hacen llamar "defensores de la libertad" escriben algunas utilidades piratas, proclamando que toda la información debe ser compartida libremente en toda la comunidad informática. Sin embargo, la estafa continúa siendo un crimen, sin importar cuán nobles puedan ser los ideales que declaran sus autores.

El crimen cibernético organizado
Los más peligrosos autores de virus son las personas y grupos que se han convertido en profesionales. Esta gente obtiene dinero directamente de las víctimas (por robo o estafa) o usa equipos zombi para ganar dinero de otras formas, por ejemplo al crear y vender una plataforma para envío de correo no solicitado u organizando ataques DoS.
La mayoría de las epidemias actuales son causadas por creadores profesionales de virus que organizan la instalación de troyanos en los equipos víctimas. Con este objetivo se usan gusanos, enlaces a sitios infectados y otros troyanos.

Redes zombi (bot networks)
En la actualidad, los autores de virus trabajan para personas que hacen envíos masivos de correo no solicitado; o venden sus productos al mejor postor. Uno de los procedimientos estándar que usan los creadores de virus consiste en organizar redes zombi, compuestas de ordenadores infectados por un mismo programa malicioso. En el caso de redes que sirven de plataforma para los envíos masivos de correo, un servidor proxy troyano es el que penetra los equipos víctimas. Estas redes están conformadas por miles o decenas de miles de equipos infectados. Los creadores de virus venden estas redes al mejor postor en la comunidad informática clandestina.
Semejantes redes suelen ser usadas en calidad de plataformas de envíos masivos de correo no solicitado. Las herramientas de los hackers pueden usarse para garantizar que estas redes funcionen con eficiencia; los programas maliciosos se instalan sin que el usuario se dé cuenta y sin su consentimiento, los programas de publicidad no deseada (adware) se pueden camuflar para evitar su detección y eliminación; hasta los programas antivirus pueden ser atacados.

Ganancias financieras
Aparte de servir para efectuar envíos masivos y mostrar publicidad no deseada, los creadores profesionales de virus también crean espías troyanos que utilizan para robar dinero de billeteras electrónicas, cuentas Pay Pal o directamente de cuentas bancarias en Internet. Estos troyanos reúnen la información bancaria y de pagos de los ordenadores locales o hasta de los servidores corporativos para luego enviarla a su "amo".
Extorsión cibernética
La tercera forma que toma el crimen cibernético moderno es la extorsión o el fraude por Internet. Por lo general, los autores de virus crean una red de equipos zombi capaz de conducir ataques DoS organizados. Luego chantajean a las compañías amenazándolas con realizar ataques DoS contra sus sitios web corporativos. Los objetivos más populares son tiendas electrónicas, sitios bancarios o de juegos de azar, es decir, compañías cuyas ganancias son generadas directamente por la presencia en línea de sus clientes.

Otros programas maliciosos
Los creadores de virus y los hackers también se aseguran de que la publicidad no deseada (adware), los marcadores, las utilidades que remiten a los navegadores hacia sitios de pago y demás tipos de programas indeseables funcionen con eficacia. Estos programas pueden generar ganancias a la comunidad informática clandestina, por lo que los autores

tomado de http://www.viruslist.com/sp/viruses/encyclopedia?chapter=153280553 09-08-2013


1.Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se suma o adhiere a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.

2.Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.

3.Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto


2 De los virus as peligrosos

Stuxnet
El cibervirus Stuxnet fue uno de los primeros creados para provocar daños no solo en el mundo virtual, sino también en el mundo real. Dicho malware, uno de los más peligrosos que existió, tenía como objetivo principal causar daños en sistemas industriales, y se llegó a sospechar de que llegó a provocar daños en el equipo que procesaba uranio en una planta de Natanz (Irán). Para ello, se basó en informaciones de la Agencia Internacional de Energía Atómica, y muchos expertos creen que el virus fue el causante de ralentizar la velocidad de las centrifugadoras iraníes para que giraran hasta perder el control y provocar daños en la maquinaria de la central de Natanz. El virus no fue descubierto hasta el año 2010 pero sospechan que infectó ordenadores desde el 2009.

Agent.btz
Fue uno de los malware más peligrosos, y provocó la creación de un nuevo departamento militar en EEUU, denominado Cyber Command en 2008. El agent.btz se expandía a través de memorias infectadas que instalaban el malware para robar información. Cuando hallaron el agent.btz en los ordenadores del Pentágono, comenzaron a sospechar sobre la existencia de espías extranjeros.

PALIMPSESTO

Se llama palimpsesto (del griego antiguo "παλίμψηστον", que significa "grabado nuevamente") al manuscrito que todavía conserva huellas de otra escritura anterior en la misma superficie, pero borrada expresamente para dar lugar a la que ahora existe.


PALIMPSESTO CAPITULO 1 Y 2
Al perder el juicio al don danzón. El hidalgo decide revivir la caballería andante. Repara sus pedazos que él creía que eran armas. Busca un nombre para su caballo: y le pone pescadito. El don  danzón inventa a don Quijote. Elige por dama a carrasquilla


el don danzón tenía  su necesidad de ser armado caballero por el primero que vea. Parte por la mañana y, allegada la noche, entra en una tienda que confunde con un hermoso castillo. Allí se ríen dos mujeres de su aspecto ridículo pero al dueño de la tienda le impone cierto respeto y le ofrece sus aposentos. Mientras el don danzón está comiendo llega un castrador de puercos, lo cual le parece a al hidalgo la confirmación de que se encuentra en un castillo
. El don danzón le pide al dueño de la tienda le pide ropa  y armas adecuada a quien considera señor del castillo y éste le sigue la corriente y le ordena que vele sus armas durante la noche. Entretanto el tendero informa a los demás huéspedes de la locura del protagonista y éstos lo comprueban personalmente cuando intentan quitarle sus armas, ya que les ataca. Se desata una pelea contra al hidalgo, que es apedreado, hasta que el ventero le pone fin nombrando caballero al hidalgo, quien inmediatamente después sale en busca de aventuras.


Tras haber sido armado caballero el don danzón sale  de la tienda en busca de aventuras. Interviene al ver el abuso de poder un labrador, Juancho barbudo, frente a su mozo joaquin.el hidalgo obtiene un éxito momentáneo al confiar en la palabra de honor del opresor pero una vez partido el caballero, el mozo es azotado con más fuerza que antes. Sigue don danzón y divisa unos mercaderes toledanos a los que quiere hacer confesar que su amada carrasquilla es la doncella más hermosa del mundo. No obstante, no lo consigue y es apaleado por los mercaderes.


 Don danzón, tendido en el camino, se cree Valdovinos. Pasa por allí casualmente un vecino suyo que lo encuentra malparado y lo lleva a su casa. Allí se encuentran a José, al policía, al ama y a la sobrina de don danzón.