Descarga
Si deseas descargar el folleto que hice acerca del chancro has click en la imagen o donde dice descarga
lunes, 4 de noviembre de 2013
POEMA
El ambiente, tu belleza
Cuando todo era flores tu camino,
cuando todo era pájaros tu
ambiente,
cediendo de tu curso a la
pendiente
todo era en ti fugaz y repentino.
Vino el invierno con sus nieblas,
vino
el hielo que hoy estanca tu
corriente,
y en situación tan triste y
diferente
ni aún un pálido sol te da el
destino.
TEXTO ARGUMENTATIVO
Manipulación Genética
La ingeniería genética es la tecnología
de control y transferencia de ADN de un organismo a otro, lo que posibilita la creación
de nuevas especies, la correcion de defectos genéticos y la fabricación de
numerosos compuestos.
Tecnicas:
La tecnología del ADN re combinable: Con esta es posible aislar y
manipular un fragmento de ADN de un organismo para introducirlo a otro
La secuencia del ADN: Técnica que permite saber el orden o
secuencia de los nucleótidos que forman parte de un gen
La reacción en cadena se polimeriza (PCR): Con la que se consigue
aumentar el número de copias de un fragmento de ADN, por lo tanto, con una mínima
cantidad de muestra de ADN, se pueden conseguir toda la que necesita para un
determinado estudio
TEXTO INFORMATIVO
¿Marihuana, un vicio o una ayuda?
El cannabis se utiliza para
muchos fines desde hace milenios desde la cura hasta fábrica de telas. En el
siglo XV llego a Europa desde Asia, en donde se usaba para tratar inflamaciones
en la piel y en la cultura de bodas tibetanas.
La marihuana o cannabis se
refiere a múltiples preparaciones de la planta cannabis, que se puede usar
ilegalmente como droga alucinógena o en ciertos lugares con propósito medicinal,
de acuerdo con la ONU se trata de una droga ilícita.
Aunque se ha dejado que cada
estado decida sobre el uso de la marihuana medicinal, la postura del gobierno federal
es contundente su venta sigue siendo ilegal bajo las leyes federales y la administración
de la FDA.
Prohibida para consumo social
En todo el mundo, la marihuana
sigue siendo una droga prohibida para consumo social, por eso, en países o
estados que aprueban su uso medicinal, se dejó claro que quien no tenga el
permiso para usarlo con fines terapéuticos será arrestado. Ahora dos de ellos:
Colorado y Washington desafiaron la regla.
El 6 de noviembre de 2012 los
ciudadanos de Colorado y Washington aprobaron la legalización de la marihuana y
aunque la evidencia científica dice que si es útil para aliviar síntomas de
decenas de enfermedades. Muchos están en contra de legalizar una droga, aunque
sea por cuestiones de salud
A fin de cuentas ya son muchas
las opciones de medicina parten de esta planta fuera de su uso indebido ya que
la decisión de incorporarla en el tratamiento es la decisión de cada paciente,
cada uno decide que hace con su cuerpo.
viernes, 9 de agosto de 2013
VIRUS INFORMATICOS
| Tomado de http://btecnologia.com/wp-content/uploads/2012/01/Virus.jpg 09-08-2013 |
Para que se
crean los virus informáticos?
Para estafar
La comunidad informática clandestina se ha dado
cuenta de que el pagar por servicios de Internet, tales como acceso a Internet,
al correo electrónico y el hospedaje de páginas web proporciona nuevas
oportunidades para realizar actividades ilegales, con la satisfacción adicional
de recibir dinero sin esfuerzo. Los autores de virus han creado una serie de
troyanos que roban información sobre los nombres de usuarios y sus contraseñas para obtener acceso
gratuito a los recursos de Internet contratados por otros usuarios.
El primer troyano que robaba contraseñas apareció en 1997: su
objetivo era obtener acceso a America On Line (AOL). Hasta 1998 aparecieron
troyanos para todos los proveedores más importantes de servicios de Internet.
Los troyanos que roban los datos de las conexiones por teléfono a los
proveedores de Internet, AOL y otros por lo general los escribe gente de
limitados recursos para mantener sus hábitos de Internet, o por gente que no
acepta que los recursos de Internet son un servicio comercial de pago como
cualquier otro.
Por largo tiempo, este grupo de troyanos constituyó
una significante parte de la "pesca" diaria de las compañías antivirus en todo el
mundo. Hoy, su número está decreciendo en proporción directa con el precio cada
vez menor del acceso a Internet.
Las licencias de juegos y software para ordenador
son otra presa deseada por los estafadores cibernéticos. Una vez más, gente de
limitados recurso escribe los troyanos que proveen acceso gratuito a esos
recursos. Ciertos sujetos que se hacen llamar "defensores de la
libertad" escriben algunas utilidades piratas, proclamando que toda la
información debe ser compartida libremente en toda la comunidad informática.
Sin embargo, la estafa continúa siendo un crimen, sin importar cuán nobles
puedan ser los ideales que declaran sus autores.
El crimen cibernético organizado
Los más peligrosos autores de virus son las
personas y grupos que se han convertido en profesionales. Esta gente obtiene
dinero directamente de las víctimas (por robo o estafa) o usa equipos zombi
para ganar dinero de otras formas, por ejemplo al crear y vender una plataforma
para envío de correo no solicitado u organizando ataques DoS.
La mayoría de las epidemias actuales son causadas
por creadores profesionales de virus que organizan la instalación de troyanos
en los equipos víctimas. Con este objetivo se usan gusanos, enlaces a sitios
infectados y otros troyanos.
Redes zombi (bot networks)
En la actualidad, los autores de virus trabajan
para personas que hacen envíos masivos de correo no solicitado; o venden sus
productos al mejor postor. Uno de los procedimientos estándar que usan los
creadores de virus consiste en organizar redes zombi, compuestas de ordenadores
infectados por un mismo programa malicioso. En el caso de redes que sirven de
plataforma para los envíos masivos de correo, un servidor proxy troyano es el
que penetra los equipos víctimas. Estas redes están conformadas por miles o
decenas de miles de equipos infectados. Los creadores de virus venden estas
redes al mejor postor en la comunidad informática clandestina.
Semejantes redes suelen ser usadas en calidad de
plataformas de envíos masivos de correo no solicitado. Las herramientas de los
hackers pueden usarse para garantizar que estas redes funcionen con eficiencia;
los programas maliciosos se instalan sin que el usuario se dé cuenta y sin su
consentimiento, los programas de publicidad no deseada (adware) se pueden
camuflar para evitar su detección y eliminación; hasta los programas antivirus
pueden ser atacados.
Ganancias financieras
Aparte de servir para efectuar envíos masivos y
mostrar publicidad no deseada, los creadores profesionales de virus también
crean espías troyanos que utilizan para robar dinero de billeteras
electrónicas, cuentas Pay Pal o directamente de cuentas bancarias en Internet.
Estos troyanos reúnen la información bancaria y de pagos de los ordenadores
locales o hasta de los servidores corporativos para luego enviarla a su
"amo".
Extorsión cibernética
La tercera forma que toma el crimen cibernético
moderno es la extorsión o el fraude por Internet. Por lo general, los autores
de virus crean una red de equipos zombi capaz de conducir ataques DoS
organizados. Luego chantajean a las compañías amenazándolas con realizar ataques DoS contra
sus sitios web corporativos. Los objetivos más populares son tiendas
electrónicas, sitios bancarios o de juegos de azar, es decir, compañías cuyas ganancias son
generadas directamente por la presencia en línea de sus clientes.
Otros programas maliciosos
Los creadores de virus y los hackers también se
aseguran de que la publicidad no deseada (adware), los marcadores, las
utilidades que remiten a los navegadores hacia sitios de pago y demás tipos de
programas indeseables funcionen con eficacia. Estos programas pueden generar
ganancias a la comunidad informática clandestina, por lo que los autores
tomado de http://www.viruslist.com/sp/viruses/encyclopedia?chapter=153280553 09-08-2013
tomado de http://www.viruslist.com/sp/viruses/encyclopedia?chapter=153280553 09-08-2013
1.Los virus pueden infectar
múltiples archivos de la
computadora infectada (y la red a la que pertenece): Debido a que algunos virus
residen en la memoria, tan pronto como un disquete o
programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria
misma y luego es capaz de infectar cualquier archivo de la computadora a la que
tuvo acceso.
2.Pueden ser Polimórficos:
Algunos virus tienen la capacidad de modificar su código, lo que significa que
un virus puede tener múltiples variantes similares, haciéndolos difíciles de
detectar.
3.Pueden ser residentes en la memoria o no: Como lo
mencionamos antes, un virus es capaz de ser residente, es decir que primero se
carga en la memoria y luego infecta la computadora. También puede ser "no
residente", cuando el código del virus es ejecutado solamente cada vez que
un archivo es abierto
Tomado de http://www.alegsa.com.ar/Notas/270.php
2 De los virus as peligrosos
Stuxnet
El cibervirus Stuxnet fue uno de
los primeros creados para provocar daños no solo en
el mundo virtual, sino también en el mundo real. Dicho malware, uno de
los más peligrosos que existió, tenía como objetivo principal causar daños en
sistemas industriales, y se llegó a sospechar
de que llegó a provocar daños en el
equipo que procesaba uranio en una planta de Natanz (Irán). Para
ello, se basó en informaciones de la Agencia Internacional de Energía Atómica,
y muchos expertos creen que el virus fue el causante de ralentizar la velocidad
de las centrifugadoras iraníes para que giraran hasta perder el control y
provocar daños en la maquinaria de la central de
Natanz. El virus no fue descubierto hasta el año 2010 pero
sospechan que infectó ordenadores desde el 2009.
Agent.btz
Fue uno de los malware más peligrosos, y provocó la
creación de un nuevo departamento militar en EEUU, denominado Cyber Command en
2008. El agent.btz se expandía a través de memorias infectadas que instalaban
el malware para robar información. Cuando
hallaron el agent.btz en los ordenadores del Pentágono, comenzaron a sospechar
sobre la existencia de espías extranjeros.
PALIMPSESTO
Se llama palimpsesto (del
griego antiguo "παλίμψηστον", que significa "grabado
nuevamente") al manuscrito que
todavía conserva huellas de otra escritura anterior en la misma superficie,
pero borrada expresamente para dar lugar a la que ahora existe.
Tomado de http://simplebooklet.com/userFiles/a/7/1/5/8/9/eEUziuSEPko9OvBdHKeCOW/nix5EdIN.jpg 09-08-2013
PALIMPSESTO CAPITULO 1 Y 2
Al perder el juicio al don
danzón. El hidalgo decide revivir la caballería andante. Repara sus pedazos que
él creía que eran armas. Busca un nombre para su caballo: y le pone pescadito.
El don danzón inventa a don Quijote.
Elige por dama a carrasquilla
el don danzón tenía su necesidad de ser armado caballero por el
primero que vea. Parte por la mañana y, allegada la noche, entra en una tienda que confunde con un hermoso
castillo. Allí se ríen dos mujeres de su aspecto ridículo pero al dueño de la tienda le impone cierto respeto y le ofrece sus aposentos.
Mientras el don danzón está comiendo llega un castrador de puercos, lo cual le
parece a al hidalgo la confirmación de que se encuentra en un castillo
. El don danzón le pide al dueño de la tienda le pide ropa y armas
adecuada a quien considera señor del castillo y éste le sigue la corriente y le ordena que vele sus armas
durante la noche. Entretanto el tendero informa a los demás huéspedes de la
locura del protagonista y éstos lo comprueban personalmente cuando intentan quitarle sus armas, ya que les
ataca. Se desata una pelea contra al hidalgo, que es apedreado, hasta que el
ventero le pone fin nombrando caballero al hidalgo, quien inmediatamente
después sale en busca de aventuras.
Tras haber sido armado
caballero el don danzón sale de la
tienda en busca de aventuras. Interviene al ver el abuso de poder un labrador,
Juancho barbudo, frente a su mozo joaquin.el hidalgo obtiene un éxito
momentáneo al confiar en la palabra de honor del opresor pero una vez partido
el caballero, el mozo es azotado con más fuerza que antes. Sigue don danzón y
divisa unos mercaderes toledanos a los que quiere hacer confesar que su amada
carrasquilla es la doncella más hermosa del mundo. No obstante, no lo consigue
y es apaleado por los mercaderes.
Don danzón, tendido en el camino, se cree
Valdovinos. Pasa por allí casualmente un vecino suyo que lo encuentra malparado
y lo lleva a su casa. Allí se encuentran a José, al policía, al ama y a la
sobrina de don danzón.
EL ROCK INDUSTRIAL
El término "música
industrial" fue usado por primera vez por Monte Cazazza, un compositor de
vanguardia basado en San Francisco, pero el significado de "música
industrial" fue definido en Sheffield, England. Los artistas del
performance habían empleado bandas sonoras para sus espectáculos agresivas y
lúgubres desde los 1960s. Así como la tecnología mejoró, esas bandas sonoras se
hicieron más y más extremas. La unión entre el arte de vanguardia y la música
de vanguardia que data desde los días de Andy Warhol y los Velvet Underground
fue revivida por el new wave, especialmente en California, y eventualmente
aterrizó en Europa. Sheffield se convirtió en el emblema de la sociedad
industrial.
Tomado de:http://www.ccapitalia.net/reso/articulos/musicaindustrial/musicaindustrial.htm
lunes, 22 de julio de 2013
POR QUE QUIERO SER TECNICO EN SISTEMAS
el sena para tu formación como
Yo escogi ser tecnico en
sistemas por que es un tema muy interesante y en un futuro me podra servir para
poder solucionar problemas con los computadores
Ultimas noticias sobre sistemas operativos
NUEVA ORLEANS,
ESTADOS UNIDOS.- Steve
Ballmer, consejero delegado de Microsoft, se mofó hoy de la intención de Google
de desarrollar un sistema operativo para ordenadores, a la vez que expresó su
optimismo sobre la situación económica, durante la segunda jornada de la
Conferencia Mundial de Socios de la empresa.
DEPORSISTEMAS
GRANDES PERSONAJES COLOMBIANOS DEL DEPORTE:
GRANDES PERSONAJES COLOMBIANOS DEL DEPORTE:
El 2012 será recordado como un año exitoso
para el deporte colombiano. Aparte de las ocho medallas que se consiguieron en
los Juegos Olímpicos de Londres, una cifra histórica para el
país, la
antioqueña Mariana Pajón igualó el oro que había
logrado la pesista vallecaucana María Isabel Urrutia en Sidney 2000, al
imponerse en el BMX femenino.
Este año la inversión económica por
parte de Coldeportes en el ciclo olímpico fue mayor y los
resultados saltaron a la vista. Por ello, el reto es mejorar en las justas de
Río de Janeiro 2016.
Pasando al fútbol, Radamel Falcao García se ratificó como el mejor
embajador nacional con goles importantes que le dieron protagonismo a él y al
Atlético de Madrid.
Por su parte, la selección Colombia dio un gran giro sustancial en su
producción futbolística con la orientación del argentino José Pékerman, y cerró
el año en la
tercera casilla de las eliminatorias, clasificada parcialmente al Mundial de
Brasil 2014.
Aparte de los 16 puntos que suma el combinado nacional en el certamen
continental, a 4 del líder Argentina, lo fundamental es que hizo que la afición
recuperara la esperanza en el conjunto tricolor y que el sueño mundialista
está más cerca, si
en condición de local se logran todos los puntos en disputa.
Los
deportistas más sobresalientes del año:
Mariana Pajón
No hay dudas que es la número uno del deporte colombiano en el 2012 con un
diez admirado. Su sencillez se hizo más evidente con la medalla de oro en
ciclismo BMX en los Juegos de Londres, consiguiendo así su primer galardón
olímpico y el segundo oro de Colombia en la historia olímpica.
Carlos Mario Oquendo
El piloto antioqueño tuvo un año impensado,
especialmente en el cierre. A su primera medalla en unos Olímpicos, con
la de bronce, le sumó una de oro en el municipio de Timbío, Cauca, con motivo
de los Juegos Nacionales.
Jackeline Rentería
Luchadora colombiana que se da el lujo de ser doble ganadora olímpica. El
bronce la hizo vibrar en Pekín 2008 y cuatro años después repitió
en Londres, a donde por poco no va.
Yuri Alvear
Su nombre quedará como la primera judoca en darle una medalla olímpica al
país, bronce. La nacida en Jamundí derrotó a Chen, quien le
había ganado en torneos anteriores.
Óscar Figueroa
El nacido en Zaragoza pero hecho levantador de pesas en el Valle, fue otro
que subió al podio en Londres y con lujo de detalles fue medalla de
plata en la categoría de los 62 kilógramos. Venía de ser oro en los
Panamericanos de Guadalajara.
Rigoberto Urán
Actualmente en el equipo británico Sky Procycling, categoría Pro Tour, ganó
plata en ruta olímpica. Este año logró su primera
victoria de la temporada en la cuarta etapa de la Vuelta a Cataluña.
Caterine Ibargüen
Esta atleta de Apartadó superó el histórico bronce que obtuvo Ximena
Restrepo en la final de 400 metros en Barcelona 1992. Ibargüen, especialista
en salto de longitud, de altura y triple, fue plata en Londres.
Óscar Muñoz
Obtuvo la presea de bronce más sorpresiva para Colombia en un deporte como
el taekwondo. El deportista, además le dio la primera medalla de este porte al
departamento del Cesar.
Falcao García
Aparte de ser distinguido como el mejor jugador del mundo en los Globe
Soccer Awards en Dubai, Falcao está entre los más destacados futbolistas
del 2012 en el mundo. Entre otros logros: campeón de la Europa League y
Supercopa de Europa.
Selección Colombia
Después de varios años sin protagonismo, el combinado nacional
de mayores concluyó el año en el
tercer lugar de las eliminatorias, clasificado
parcialmente al Mundial de Brasil 2014, con la dirección del argentino José
Pékerman.
Suscribirse a:
Comentarios (Atom)

