lunes, 4 de noviembre de 2013

FOLLETO CHANCRO

Descarga

Si deseas descargar el folleto que hice acerca del chancro has click en la imagen o donde dice descarga

RESEÑA

Todas las almas
Autor: Javier Marías
Género : Novela
Tipo de publicación: Libro
Editorial: Anagrama1
Descarga

POEMA

El ambiente, tu belleza

Cuando todo era flores tu camino,
cuando todo era pájaros tu ambiente,
cediendo de tu curso a la pendiente
todo era en ti fugaz y repentino.

Vino el invierno con sus nieblas, vino
el hielo que hoy estanca tu corriente,
y en situación tan triste y diferente

ni aún un pálido sol te da el destino.

TEXTO ARGUMENTATIVO

Manipulación Genética

La ingeniería genética es la tecnología de control y transferencia de ADN de un organismo a otro, lo que posibilita la creación de nuevas especies, la correcion de defectos genéticos y la fabricación de numerosos compuestos.

Tecnicas:

La tecnología del ADN re combinable: Con esta es posible aislar y manipular un fragmento de ADN de un organismo para introducirlo a otro
La secuencia del ADN: Técnica que permite saber el orden o secuencia de los nucleótidos que forman parte de un gen

La reacción en cadena se polimeriza (PCR): Con la que se consigue aumentar el número de copias de un fragmento de ADN, por lo tanto, con una mínima cantidad de muestra de ADN, se pueden conseguir toda la que necesita para un determinado estudio

TEXTO INFORMATIVO

¿Marihuana, un vicio o una ayuda?

El cannabis se utiliza para muchos fines desde hace milenios desde la cura hasta fábrica de telas. En el siglo XV llego a Europa desde Asia, en donde se usaba para tratar inflamaciones en la piel y en la cultura de bodas tibetanas.
La marihuana o cannabis se refiere a múltiples preparaciones de la planta cannabis, que se puede usar ilegalmente como droga alucinógena o en ciertos lugares con propósito medicinal, de acuerdo con la ONU se trata de una droga ilícita.
Aunque se ha dejado que cada estado decida sobre el uso de la marihuana medicinal, la postura del gobierno federal es contundente su venta sigue siendo ilegal bajo las leyes federales y la administración de la FDA.

Prohibida para consumo social

En todo el mundo, la marihuana sigue siendo una droga prohibida para consumo social, por eso, en países o estados que aprueban su uso medicinal, se dejó claro que quien no tenga el permiso para usarlo con fines terapéuticos será arrestado. Ahora dos de ellos: Colorado y Washington desafiaron la regla.
El 6 de noviembre de 2012 los ciudadanos de Colorado y Washington aprobaron la legalización de la marihuana y aunque la evidencia científica dice que si es útil para aliviar síntomas de decenas de enfermedades. Muchos están en contra de legalizar una droga, aunque sea por cuestiones de salud

A fin de cuentas ya son muchas las opciones de medicina parten de esta planta fuera de su uso indebido ya que la decisión de incorporarla en el tratamiento es la decisión de cada paciente, cada uno decide que hace con su cuerpo.

viernes, 9 de agosto de 2013

VIRUS INFORMATICOS

Tomado de  http://btecnologia.com/wp-content/uploads/2012/01/Virus.jpg 09-08-2013

Para que se crean los virus informáticos?

Para estafar
La comunidad informática clandestina se ha dado cuenta de que el pagar por servicios de Internet, tales como acceso a Internet, al correo electrónico y el hospedaje de páginas web proporciona nuevas oportunidades para realizar actividades ilegales, con la satisfacción adicional de recibir dinero sin esfuerzo. Los autores de virus han creado una serie de troyanos que roban información sobre los nombres de usuarios y sus contraseñas para obtener acceso gratuito a los recursos de Internet contratados por otros usuarios.
El primer troyano que robaba contraseñas apareció en 1997: su objetivo era obtener acceso a America On Line (AOL). Hasta 1998 aparecieron troyanos para todos los proveedores más importantes de servicios de Internet. Los troyanos que roban los datos de las conexiones por teléfono a los proveedores de Internet, AOL y otros por lo general los escribe gente de limitados recursos para mantener sus hábitos de Internet, o por gente que no acepta que los recursos de Internet son un servicio comercial de pago como cualquier otro.
Por largo tiempo, este grupo de troyanos constituyó una significante parte de la "pesca" diaria de las compañías antivirus en todo el mundo. Hoy, su número está decreciendo en proporción directa con el precio cada vez menor del acceso a Internet.
Las licencias de juegos y software para ordenador son otra presa deseada por los estafadores cibernéticos. Una vez más, gente de limitados recurso escribe los troyanos que proveen acceso gratuito a esos recursos. Ciertos sujetos que se hacen llamar "defensores de la libertad" escriben algunas utilidades piratas, proclamando que toda la información debe ser compartida libremente en toda la comunidad informática. Sin embargo, la estafa continúa siendo un crimen, sin importar cuán nobles puedan ser los ideales que declaran sus autores.

El crimen cibernético organizado
Los más peligrosos autores de virus son las personas y grupos que se han convertido en profesionales. Esta gente obtiene dinero directamente de las víctimas (por robo o estafa) o usa equipos zombi para ganar dinero de otras formas, por ejemplo al crear y vender una plataforma para envío de correo no solicitado u organizando ataques DoS.
La mayoría de las epidemias actuales son causadas por creadores profesionales de virus que organizan la instalación de troyanos en los equipos víctimas. Con este objetivo se usan gusanos, enlaces a sitios infectados y otros troyanos.

Redes zombi (bot networks)
En la actualidad, los autores de virus trabajan para personas que hacen envíos masivos de correo no solicitado; o venden sus productos al mejor postor. Uno de los procedimientos estándar que usan los creadores de virus consiste en organizar redes zombi, compuestas de ordenadores infectados por un mismo programa malicioso. En el caso de redes que sirven de plataforma para los envíos masivos de correo, un servidor proxy troyano es el que penetra los equipos víctimas. Estas redes están conformadas por miles o decenas de miles de equipos infectados. Los creadores de virus venden estas redes al mejor postor en la comunidad informática clandestina.
Semejantes redes suelen ser usadas en calidad de plataformas de envíos masivos de correo no solicitado. Las herramientas de los hackers pueden usarse para garantizar que estas redes funcionen con eficiencia; los programas maliciosos se instalan sin que el usuario se dé cuenta y sin su consentimiento, los programas de publicidad no deseada (adware) se pueden camuflar para evitar su detección y eliminación; hasta los programas antivirus pueden ser atacados.

Ganancias financieras
Aparte de servir para efectuar envíos masivos y mostrar publicidad no deseada, los creadores profesionales de virus también crean espías troyanos que utilizan para robar dinero de billeteras electrónicas, cuentas Pay Pal o directamente de cuentas bancarias en Internet. Estos troyanos reúnen la información bancaria y de pagos de los ordenadores locales o hasta de los servidores corporativos para luego enviarla a su "amo".
Extorsión cibernética
La tercera forma que toma el crimen cibernético moderno es la extorsión o el fraude por Internet. Por lo general, los autores de virus crean una red de equipos zombi capaz de conducir ataques DoS organizados. Luego chantajean a las compañías amenazándolas con realizar ataques DoS contra sus sitios web corporativos. Los objetivos más populares son tiendas electrónicas, sitios bancarios o de juegos de azar, es decir, compañías cuyas ganancias son generadas directamente por la presencia en línea de sus clientes.

Otros programas maliciosos
Los creadores de virus y los hackers también se aseguran de que la publicidad no deseada (adware), los marcadores, las utilidades que remiten a los navegadores hacia sitios de pago y demás tipos de programas indeseables funcionen con eficacia. Estos programas pueden generar ganancias a la comunidad informática clandestina, por lo que los autores

tomado de http://www.viruslist.com/sp/viruses/encyclopedia?chapter=153280553 09-08-2013


1.Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se suma o adhiere a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.

2.Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.

3.Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto


2 De los virus as peligrosos

Stuxnet
El cibervirus Stuxnet fue uno de los primeros creados para provocar daños no solo en el mundo virtual, sino también en el mundo real. Dicho malware, uno de los más peligrosos que existió, tenía como objetivo principal causar daños en sistemas industriales, y se llegó a sospechar de que llegó a provocar daños en el equipo que procesaba uranio en una planta de Natanz (Irán). Para ello, se basó en informaciones de la Agencia Internacional de Energía Atómica, y muchos expertos creen que el virus fue el causante de ralentizar la velocidad de las centrifugadoras iraníes para que giraran hasta perder el control y provocar daños en la maquinaria de la central de Natanz. El virus no fue descubierto hasta el año 2010 pero sospechan que infectó ordenadores desde el 2009.

Agent.btz
Fue uno de los malware más peligrosos, y provocó la creación de un nuevo departamento militar en EEUU, denominado Cyber Command en 2008. El agent.btz se expandía a través de memorias infectadas que instalaban el malware para robar información. Cuando hallaron el agent.btz en los ordenadores del Pentágono, comenzaron a sospechar sobre la existencia de espías extranjeros.

PALIMPSESTO

Se llama palimpsesto (del griego antiguo "παλίμψηστον", que significa "grabado nuevamente") al manuscrito que todavía conserva huellas de otra escritura anterior en la misma superficie, pero borrada expresamente para dar lugar a la que ahora existe.


PALIMPSESTO CAPITULO 1 Y 2
Al perder el juicio al don danzón. El hidalgo decide revivir la caballería andante. Repara sus pedazos que él creía que eran armas. Busca un nombre para su caballo: y le pone pescadito. El don  danzón inventa a don Quijote. Elige por dama a carrasquilla


el don danzón tenía  su necesidad de ser armado caballero por el primero que vea. Parte por la mañana y, allegada la noche, entra en una tienda que confunde con un hermoso castillo. Allí se ríen dos mujeres de su aspecto ridículo pero al dueño de la tienda le impone cierto respeto y le ofrece sus aposentos. Mientras el don danzón está comiendo llega un castrador de puercos, lo cual le parece a al hidalgo la confirmación de que se encuentra en un castillo
. El don danzón le pide al dueño de la tienda le pide ropa  y armas adecuada a quien considera señor del castillo y éste le sigue la corriente y le ordena que vele sus armas durante la noche. Entretanto el tendero informa a los demás huéspedes de la locura del protagonista y éstos lo comprueban personalmente cuando intentan quitarle sus armas, ya que les ataca. Se desata una pelea contra al hidalgo, que es apedreado, hasta que el ventero le pone fin nombrando caballero al hidalgo, quien inmediatamente después sale en busca de aventuras.


Tras haber sido armado caballero el don danzón sale  de la tienda en busca de aventuras. Interviene al ver el abuso de poder un labrador, Juancho barbudo, frente a su mozo joaquin.el hidalgo obtiene un éxito momentáneo al confiar en la palabra de honor del opresor pero una vez partido el caballero, el mozo es azotado con más fuerza que antes. Sigue don danzón y divisa unos mercaderes toledanos a los que quiere hacer confesar que su amada carrasquilla es la doncella más hermosa del mundo. No obstante, no lo consigue y es apaleado por los mercaderes.


 Don danzón, tendido en el camino, se cree Valdovinos. Pasa por allí casualmente un vecino suyo que lo encuentra malparado y lo lleva a su casa. Allí se encuentran a José, al policía, al ama y a la sobrina de don danzón.



EL ROCK INDUSTRIAL

El término "música industrial" fue usado por primera vez por Monte Cazazza, un compositor de vanguardia basado en San Francisco, pero el significado de "música industrial" fue definido en Sheffield, England. Los artistas del performance habían empleado bandas sonoras para sus espectáculos agresivas y lúgubres desde los 1960s. Así como la tecnología mejoró, esas bandas sonoras se hicieron más y más extremas. La unión entre el arte de vanguardia y la música de vanguardia que data desde los días de Andy Warhol y los Velvet Underground fue revivida por el new wave, especialmente en California, y eventualmente aterrizó en Europa. Sheffield se convirtió en el emblema de la sociedad industrial.

Tomado de:http://www.ccapitalia.net/reso/articulos/musicaindustrial/musicaindustrial.htm


lunes, 22 de julio de 2013

POR QUE QUIERO SER TECNICO EN SISTEMAS

Programa tecnico en sistemas
Este es el programa que ofrece 
el sena para tu formación como
 técnico en sistemas..
DESCARGA

Yo escogi ser tecnico en sistemas por que es un tema muy interesante y en un futuro me podra servir para poder solucionar problemas con los computadores



























Ultimas noticias sobre sistemas operativos

NUEVA ORLEANS, ESTADOS UNIDOS.-  Steve Ballmer, consejero delegado de Microsoft, se mofó hoy de la intención de Google de desarrollar un sistema operativo para ordenadores, a la vez que expresó su optimismo sobre la situación económica, durante la segunda jornada de la Conferencia Mundial de Socios de la empresa. 









DEPORSISTEMAS

GRANDES PERSONAJES COLOMBIANOS DEL DEPORTE:

El 2012 será recordado como un año exitoso para el deporte colombiano. Aparte de las ocho medallas que se consiguieron en los Juegos Olímpicos de Londres, una cifra histórica para el país, la antioqueña Mariana Pajón igualó el oro que había logrado la pesista vallecaucana María Isabel Urrutia en Sidney 2000, al imponerse en el BMX femenino.
Este año la inversión económica por parte de Coldeportes en el ciclo olímpico fue mayor y los resultados saltaron a la vista. Por ello, el reto es mejorar en las justas de Río de Janeiro 2016.
Pasando al fútbol, Radamel Falcao García se ratificó como el mejor embajador nacional con goles importantes que le dieron protagonismo a él y al Atlético de Madrid.
Por su parte, la selección Colombia dio un gran giro sustancial en su producción futbolística con la orientación del argentino José Pékerman, y cerró el año en la tercera casilla de las eliminatorias, clasificada parcialmente al Mundial de Brasil 2014.
Aparte de los 16 puntos que suma el combinado nacional en el certamen continental, a 4 del líder Argentina, lo fundamental es que hizo que la afición recuperara la esperanza en el conjunto tricolor y que el sueño mundialista está más cerca, si en condición de local se logran todos los puntos en disputa.
Los deportistas más sobresalientes del año:

Mariana Pajón

No hay dudas que es la número uno del deporte colombiano en el 2012 con un diez admirado. Su sencillez se hizo más evidente con la medalla de oro en ciclismo BMX en los Juegos de Londres, consiguiendo así su primer galardón olímpico y el segundo oro de Colombia en la historia olímpica.

Carlos Mario Oquendo

El piloto antioqueño tuvo un año impensado, especialmente en el cierre. A su primera medalla en unos Olímpicos, con la de bronce, le sumó una de oro en el municipio de Timbío, Cauca, con motivo de los Juegos Nacionales.

Jackeline Rentería

Luchadora colombiana que se da el lujo de ser doble ganadora olímpica. El bronce la hizo vibrar en Pekín 2008 y cuatro años después repitió
en Londres, a donde por poco no va.

Yuri Alvear

Su nombre quedará como la primera judoca en darle una medalla olímpica al país, bronce. La nacida en Jamundí derrotó a Chen, quien le
había ganado en torneos anteriores.

Óscar Figueroa

El nacido en Zaragoza pero hecho levantador de pesas en el Valle, fue otro que subió al podio en Londres y con lujo de detalles fue medalla de
plata en la categoría de los 62 kilógramos. Venía de ser oro en los Panamericanos de Guadalajara.

Rigoberto Urán

Actualmente en el equipo británico Sky Procycling, categoría Pro Tour, ganó plata en ruta olímpica. Este año logró su primera victoria de la temporada en la cuarta etapa de la Vuelta a Cataluña.

Caterine Ibargüen

Esta atleta de Apartadó superó el histórico bronce que obtuvo Ximena Restrepo en la final de 400 metros en Barcelona 1992. Ibargüen, especialista
en salto de longitud, de altura y triple, fue plata en Londres.

Óscar Muñoz

Obtuvo la presea de bronce más sorpresiva para Colombia en un deporte como el taekwondo. El deportista, además le dio la primera medalla de este porte al departamento del Cesar.

Falcao García

Aparte de ser distinguido como el mejor jugador del mundo en los Globe Soccer Awards en Dubai, Falcao está entre los más destacados futbolistas
del 2012 en el mundo. Entre otros logros: campeón de la Europa League y Supercopa de Europa.

Selección Colombia

Después de varios años sin protagonismo, el combinado nacional de mayores concluyó el año en el tercer lugar de las eliminatorias, clasificado


parcialmente al Mundial de Brasil 2014, con la dirección del argentino José Pékerman.