Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Cecynotas te invita al cine<br />
Todo sobre tus materias favoritas<br />
INDICE
1- Geometría Analítica:<br />
En que se relaciona la<br />
geometría analítica<br />
con los alimentos<br />
transgénicos.<br />
2- Biología: Alimentos<br />
Transgénicos.<br />
3- Ingles lll: Transgenic<br />
Foods.<br />
4- Ética: Tipos de<br />
Identidad.<br />
5- Realiza<br />
Mantenimiento<br />
Preventivo: Manual de<br />
Mantenimiento<br />
Preventivo.<br />
6- Realiza<br />
Mantenimiento<br />
Correctivo: Crea una<br />
Imagen de Disco Duro.<br />
7- Establece la seguridad<br />
informática en el<br />
equipo de cómputo:<br />
Criptografía Simétrica.<br />
8- Tutorías: Indagación<br />
de películas<br />
9- Interés Personal:<br />
Imagen de disco duro.<br />
CECYNOTAS.
En la compra de 3<br />
plumones llévate un papel<br />
boon GRATIS.<br />
Consejo:<br />
Directorio<br />
Dr. Julio Sotelo<br />
Morales<br />
Editorial ejecutiva:<br />
Roció Valdez<br />
Labastida<br />
PAPELERIA CECYTEM.<br />
PAPEL GRATIS.<br />
Fundadora:<br />
Hortensia Noza Moral<br />
Editorial:
Angélica Guadalupe<br />
Dávalos Alcázar<br />
Editores asociados:<br />
Teresa Corona<br />
Vásquez<br />
Humberto Mateos<br />
Gómez<br />
Consejo editorial:<br />
Dr. Miguel Ángel Celis<br />
Lopez<br />
Dr. José Luis<br />
Mendoza Velásquez<br />
Dra. Ma. Lucinda<br />
Aguirre Cruz<br />
PARTICIPA EN EL CONCURSO<br />
DE TALENTO Y GANA UN<br />
CECYTO.
Friedrich Gauss y más tarde con el desarrollo<br />
de la geometría algebraica.<br />
Por otra parte se conoce como alimentos<br />
transgénicos a aquellos alimentos obtenidos<br />
de un organismo al cual se le han incorporado<br />
genes de otro para producir una característica<br />
deseada. En la actualidad nos encontramos<br />
con un gran número de alimentos procedentes<br />
de plantas transgénicas tales como el maíz, la<br />
cebada o la soya.<br />
GEOMETRIA ANALITICA<br />
OBJETIVO<br />
La relación que lleva la geometría analítica en<br />
los alimentos transgénicos<br />
SÍNTESIS<br />
La geometría analítica. Es una rama de las<br />
matemáticas que estudia con profundidad las<br />
figuras sus distancias, sus áreas, puntos de<br />
intersección, ángulos de inclinación, puntos<br />
de división, volúmenes, etc. Es un estudio<br />
más profundo para saber con detalle todos los<br />
datos que tienen las figuras geométricas.<br />
La geometría analítica estudia las figuras<br />
geométricas mediante técnicas básicas del<br />
análisis matemático y del álgebra en un<br />
determinado sistema de coordenadas. Su<br />
desarrollo histórico comienza con la<br />
geometría cartesiana, continúa con la<br />
aparición de la geometría diferencial de Carl<br />
Los cultivos transgénicos comercializados<br />
hasta el momento y que son utilizados en la<br />
industria alimentaria han sido modificados<br />
genéticamente en dos rasgos principales:<br />
• Cultivos más resistentes a los ataques de<br />
virus, hongos o insectos sin la necesidad de<br />
emplear productos químicos, lo que supone<br />
un menor daño al medio ambiente.<br />
• Cultivos resistentes a los herbicidas, de<br />
forma que se pueden mantener los<br />
rendimientos reduciendo el número y la<br />
cantidad de productos empleados y usando<br />
aquellos con características ambientales más<br />
deseables. Los productores de estos cultivos<br />
afirman que ambos rasgos agronómicos<br />
tienen como propósito aumentar los<br />
rendimientos de los cultivos, reducir los costos<br />
de producción y disminuir el uso de<br />
agroquímicos. Aunque el consumidor no es el<br />
beneficiario directo de estas variedades<br />
transgénicas, podría serlo a largo plazo si<br />
realmente se producen más alimentos a<br />
menor costo.<br />
Entre los cultivos transgénicos más<br />
producidos en el mundo son la soya, el maíz,
la canola, la papa, el tomate y el algodón. Sólo<br />
en 1998 se cultivaron en todo el mundo 28<br />
millones de hectáreas de alimentos<br />
transgénicos de los cuales el 52% fueron de<br />
soya y el 30% de maíz. En el año 2000 pasó<br />
a 43 millones de hectáreas de cultivos<br />
transgénicos que fueron sembradas en su<br />
mayoría en los Estados Unidos, Canadá y<br />
Argentina (China 1%). De los cultivos<br />
plantados, casi 100% fueron de algodón,<br />
maíz, soya y canola. En los Estados Unidos,<br />
la totalidad de la soya es transgénica. Quizá<br />
esto ni lo saben la mayoría de los ciudadanos<br />
estadounidenses.<br />
Actualmente la geometría analítica tiene<br />
múltiples aplicaciones más allá de las<br />
matemáticas y la ingeniería, pues forma parte<br />
ahora del trabajo de administradores para la<br />
planeación de estrategias y logística en la<br />
toma de decisiones. Por lo que es perceptible<br />
identificar una relación con la creación y<br />
desarrollo de los alimentos transgénicos. Por<br />
ejemplo las dimensiones que podrían tener al<br />
ser desarrollados, si es o no factible su<br />
producción a nivel industria. Hoy en dia<br />
productos tales como el maíz y la soya se<br />
están usando ya como ingredientes para los<br />
alimentos industriales como los chocolates,<br />
conservas, pan, margarinas, aceites<br />
vegetales, leches, helados, alimentos<br />
infantiles, mayonesas, harinas, etc. Un claro<br />
ejemplo de que es un granmercado es que la<br />
soya transgénica está presente en más del<br />
60% de los productos elaborados con soya<br />
como grasas vegetales, aceites, harinas,<br />
lecitinas, etcétera. En el caso del maíz<br />
transgénico se encuentra en más del 50% de<br />
los productos elaborados con maíz en forma<br />
de harinas, aceites, almidón o la alta fructuosa<br />
que tanto importa México de los Estados<br />
Unidos para sustituir al azúcar en muchos<br />
productos industriales.<br />
Esta lista significa que prácticamente todos<br />
los mexicanos que consumimos maíz de las<br />
tortillerías "Maseca" nos alimentamos de maíz<br />
transgénico. Según Aunque La empresa<br />
McDonald´s asegura que los alimentos que<br />
vende no son transgénicos, otras fuentes<br />
consultadas confirman que, en el caso de<br />
McDonald´s ubicada en Tuxtla Gutiérrez,<br />
Chiapas, los "pollos" utilizados para las<br />
hamburguesas provienen del estado norteño<br />
de Nuevo León, empaquetados en cajas<br />
especiales con un líquido que les facilita<br />
crecer de kilo y medio de peso al salir de su<br />
origen, a 2 kilos al llegar a Chiapas. La<br />
geometría analítica, se puede usar para medir<br />
los espacios previamentoe calculados , y<br />
transportar productos potencialmente<br />
desarrollados, respondiendo a la pregunta,<br />
¿Qué tanto de estos alimentos puedo<br />
transportar? , Según la fuente, "llegan sin<br />
cabeza, su olor es fétido y tiene un aspecto<br />
desagradable". No olvidemos que la<br />
producción de pollos transgénicos está<br />
aumentando con las características de<br />
generar más carne de pollo, con más<br />
pechuga, sin cabeza o con tres "piernas de<br />
pollo".<br />
Por supuesto existen riesgos potenciales<br />
Pueden enumerarse algunos riesgos<br />
asociados al consumo de alimentos<br />
transgénicos, lo cual no implica que existan<br />
suficientes evidencias científicas. Esto se
debe a que son muy pocos los estudios<br />
científicos divulgados sobre el efecto en la<br />
salud humana del consumo de alimentos<br />
transgénicos. Sin embargo, la falta de<br />
suficientes evidencias científicas no debe<br />
interpretarse como ausencia de riesgo. Los<br />
riesgos potenciales son reales y requieren de<br />
mayor investigación. A continuación se<br />
enunciarán los principales de estos:<br />
1. Proteínas causantes de procesos alérgicos:<br />
los alérgenos alimentarios más comunes son<br />
los productos con alto contenido de proteína,<br />
sobre todo los de origen vegetal o marino. Uno<br />
de los riesgos para la salud asociado a los<br />
alimentos transgénicos es la aparición de<br />
nuevas alergias, ya que estos alimentos<br />
introducen en la cadena alimentaria nuevas<br />
proteínas que nunca antes habíamos ingerido.<br />
Si la proteína es una enzima, pueden ocurrir<br />
importantes cambios en el metabolismo de la<br />
célula y con ello formar de nuevo sustancias<br />
tóxicas y alergénicas.<br />
2. Producción de sustancias tóxicas: este<br />
riesgo está directamente relacionado con la<br />
incertidumbre del método de obtención de los<br />
transgénicos. Si así ocurre, pueden generarse<br />
procesos desconocidos que conduzcan a la<br />
aparición de toxicidad. Para evaluar estos<br />
riesgos son requeridos ensayos de toxicidad,<br />
los cuales implican la experimentación con<br />
animales de laboratorio a corto, mediano y<br />
largo plazo.<br />
3. Resistencia a los antibióticos: existe la<br />
posibilidad de que los cultivos transgénicos<br />
promuevan la pérdida de nuestra capacidad<br />
de tratar las enfermedades con antibióticos.<br />
Ello se debe a la transferencia de un gen de<br />
resistencia a antibió- tico proveniente de un<br />
alimento transgénico a los microorganismos<br />
que normalmente se alojan en nuestra boca,<br />
estómago e intestinos, o a bacterias que<br />
ingerimos junto con los alimentos.<br />
4. Alteraciones de las propiedades nutritivas:<br />
debido a los efectos no esperados, se ha visto<br />
la necesidad de evaluar si la inserción del<br />
transgen genera cambios en la composición<br />
nutrimental de los alimentos transgénicos, ya<br />
que los estudios que se han realizado no<br />
aclaran si, por ejemplo, los cultivos de soya<br />
tolerante a herbicidas tienen las mismas<br />
cantidades de nutrientes que las variedades<br />
tradicionales.<br />
5. Toxicidad por la presencia de residuos de<br />
herbicidas: el glifosato es uno de los<br />
herbicidas más utilizados en la agricultura y a<br />
él son tolerantes muchas plantas modificadas<br />
genéticamente. Debido a que las plantas<br />
tolerantes a herbicida son rociadas por el<br />
glifosato, residuos de este agroquí- mico<br />
están presentes en los cultivos transgénicos y<br />
existen temores acerca de su inocuidad.<br />
Conclusiones Desafortunadamente, los<br />
propósitos para los que fueron introducidos al<br />
mercado los cultivos y alimentos transgénicos<br />
no se han cumplido, la insuficiencia<br />
alimentaria persiste y continúa aún en<br />
aumento.<br />
Por las consecuencias externas que<br />
presentan los alimentos transgénicos y<br />
gracias a la información presentada podemos<br />
deducir que también se podría utilizar para<br />
delimitar el área de plantación de estos, ya
que se podrían mezclar con el entorno y crear<br />
toxinas sumamente peligrosas fuera de un<br />
espacio controlado, como ha sucedido con las<br />
mutaciones genéticas a los animales con los<br />
cuales nos alimentamos, que también se ha<br />
creado, con ayuda de la ciencia.<br />
ALIMENTOS<br />
TRANSGENICOS<br />
La ingeniería genética o tecnología<br />
del ADN recombinante es la ciencia<br />
que manipula secuencias de ADN<br />
(que normalmente codifican genes)<br />
de forma directa, posibilitando su<br />
extracción de un taxón biológico dado<br />
y su inclusión en otro, así como la<br />
modificación o eliminación de estos<br />
genes. En esto se diferencia del<br />
mejoramiento genético clásico<br />
basado en la selección, que modifica<br />
los genes de una población de forma<br />
indirecta, mediante cruces dirigidos.<br />
La primera estrategia, de la ingeniería<br />
genética, se circunscribe en la<br />
disciplina denominada biotecnología<br />
vegetal. Cabe destacar que la<br />
inserción de grupos de genes y otros<br />
procesos puede realizarse mediante<br />
técnicas de biotecnología vegetal que<br />
no son consideradas ingeniería<br />
genética, como puede ser la fusión de<br />
cromoplastos.<br />
La mejora de las especies que serán<br />
usadas como alimento ha sido un<br />
motivo común en la historia de la<br />
Humanidad. Entre el 12 000 y 4000 a.<br />
C. ya se realizaba una mejora por<br />
selección artificial de plantas. Tras el<br />
descubrimiento de la reproducción<br />
sexual en vegetales, se realizó el<br />
primer cruzamiento intergenérico (es<br />
decir, entre especies de géneros<br />
distintos) en 1876. En 1909 se<br />
efectuó la primera fusión de<br />
protoplastos, y en 1927 se obtuvieron<br />
mutantes de mayor productividad<br />
mediante irradiación con rayos X de<br />
semillas. En 1983 se produjo la<br />
primera planta transgénica. En estas<br />
fechas, unas biotecnologías logran<br />
aislar un gen e introducirlo en un<br />
genoma de la bacteria. Tres años<br />
más tarde, en 1986, Monsanto,<br />
empresa multinacional dedicada a la<br />
biotecnología, crea la primera planta<br />
genéticamente modificada. Se trataba<br />
de una planta de tabaco a la que se<br />
añadió a su genoma un gen de<br />
resistencia para el antibiótico<br />
Kanamicina. Finalmente, en 1994 se<br />
aprueba la comercialización del<br />
primer alimento modificado<br />
genéticamente, los tomates Flavr<br />
Savr, creados por Cal gene, una<br />
empresa biotecnóloga.7 A estos se<br />
les introdujo un gen anti sentido con<br />
respecto al gen normal de la<br />
poligalacturonasa, enzima que<br />
provoca la degradación de las<br />
paredes celulares en los frutos<br />
maduros, de manera que el fruto<br />
aguanta más tiempo sin estropearse<br />
una vez cosechado, y tiene mayor<br />
resistencia a los daños por su<br />
manipulación, como rasguños o<br />
golpes. Pero pocos años después, en<br />
1996, este producto fue retirado del<br />
mercado de productos frescos, en<br />
gran medida a causa de su insipidez,<br />
y también porque, aun sin<br />
descomponerse, acababa resultando<br />
poco apetecible, con una piel blanda,<br />
un sabor extraño y cambios en su<br />
composición. Estos tomates se
siguen usando para la elaboración de<br />
conservas y zumos.<br />
En el año 2014, los cultivos de<br />
transgénicos se extienden en 181,5<br />
millones de hectáreas de 28 países,<br />
de los países en varios desarrollos.<br />
En el año 2015, en Estados Unidos,<br />
el 94 % de plantaciones de soja lo<br />
eran de variedades transgénicas, así<br />
como el 89 % del algodón y el 89 %<br />
del maíz.<br />
Los alimentos genéticamente<br />
modificados (GM) tienen un ADN<br />
modificado usando genes de otras<br />
plantas o animales. Los científicos<br />
toman el gen de un rasgo deseado de<br />
una planta o animal e insertan ese<br />
gen dentro de una célula de otra<br />
planta o animal.<br />
Funciones<br />
La ingeniería genética se puede<br />
realizar con plantas o bacterias y<br />
otros microorganismos muy<br />
pequeños. La ingeniería genética<br />
permite a los científicos pasar el gen<br />
deseado de una planta o animal a<br />
otro. Los genes también pueden<br />
pasarse de un animal a una planta, y<br />
viceversa. Otro nombre para esto es<br />
organismos genéticamente<br />
modificados, u OGM.<br />
Los posibles beneficios de los<br />
alimentos transgénicos incluyen:<br />
Alimentos más nutritivos<br />
Menos uso de pesticidas<br />
Aumento en el suministro de<br />
alimentos a un costo reducido y con<br />
una mayor vida útil<br />
Crecimiento más rápido en plantas y<br />
animales<br />
Alimentos con características más<br />
deseables, como papas (patatas) que<br />
produzcan menos sustancias<br />
cancerígenas al freírlas<br />
Alimentos medicinales que se<br />
podrían utilizar como vacunas u otros<br />
medicamentos<br />
Alimentos más apetitosos<br />
Plantas resistentes a la sequía y a<br />
las enfermedades, que requieren<br />
menos recursos ambientales (como<br />
agua y fertilizante)
Transgenic foods.<br />
Genetic engineering or recombinant<br />
DNA technology is the science that<br />
manipulates DNA sequences (which<br />
normally encode genes) directly,<br />
enabling their extraction from a given<br />
biological taxon and its inclusion in<br />
another, as well as the modification or<br />
elimination of these genes. In this, it<br />
differs from the classic genetic<br />
improvement based on selection,<br />
which modifies the genes of a<br />
population indirectly, through directed<br />
crosses. The first strategy, genetic<br />
engineering, is circumscribed in the<br />
discipline called plant biotechnology.<br />
It should be noted that the insertion of<br />
groups of genes and other processes<br />
can be done by plant biotechnology<br />
techniques that are not considered<br />
genetic engineering, such as the<br />
fusion of chromoplasts.<br />
The improvement of the species that<br />
will be used as food has been a<br />
common motif in the history of<br />
Humanity. Between 12,000 and 4000<br />
a. C. an improvement was already<br />
made by artificial selection of plants.<br />
After the discovery of sexual<br />
reproduction in plants, the first<br />
intergeneric crossing (that is, between<br />
species of different genera) was<br />
carried out in 1876. In 1909 the first<br />
fusion of protoplasts was made, and<br />
in 1927 mutants of higher productivity<br />
were obtained by irradiation with X-<br />
rays of seeds. In 1983 the first<br />
transgenic plant was produced. At this<br />
time, biotechnologies manage to<br />
isolate a gene and introduce it into a<br />
genome of the bacteria. Three years<br />
later, in 1986, Monsanto, a<br />
multinational company dedicated to<br />
biotechnology, created the first<br />
genetically modified plant. It was a<br />
tobacco plant to which a resistance<br />
gene for the antibiotic Kanamycin was<br />
added to its genome. Finally, in 1994<br />
the marketing of the first genetically<br />
modified food, the Flavr Savr<br />
tomatoes, created by Cal gene, a<br />
biotechnology company, was<br />
approved.7 These were introduced<br />
with an anti sense gene with respect<br />
to the normal gene of<br />
polygalacturonase, an enzyme that<br />
causes the degradation of cell walls in<br />
mature fruits, so that the fruit can<br />
stand longer without being damaged<br />
once harvested, and has greater<br />
resistance to damage due to<br />
handling, such as scratches or<br />
bumps. But a few years later, in 1996,<br />
this product was removed from the<br />
fresh market, largely because of its<br />
insipidity, and also because, without<br />
decomposing, it ended up being<br />
unappetising, with a soft skin, a<br />
strange taste and changes in its<br />
composition. These tomatoes are still<br />
used for the production of preserves<br />
and juices.<br />
In 2014, transgenic crops are grown<br />
on 181.5 million hectares in 28<br />
countries, from countries in various<br />
developments. In the year 2015, in<br />
the United States, 94% of soybean<br />
plantations were of transgenic<br />
varieties, as well as 89% of cotton<br />
and 89% of corn.
Genetically modified (GM) foods have<br />
a modified DNA using genes from<br />
other plants or animals. Scientists<br />
take the gene from a desired trait of a<br />
plant or animal and insert that gene<br />
into a cell of another plant or animal.<br />
Functions<br />
Genetic engineering can be done with<br />
plants or bacteria and other very<br />
small microorganisms. Genetic<br />
engineering allows scientists to pass<br />
the desired gene from one plant or<br />
animal to another. Genes can also be<br />
passed from an animal to a plant, and<br />
vice versa. Another name for this is<br />
genetically modified organisms, or<br />
GMOs.<br />
The possible benefits of genetically<br />
modified foods include:<br />
• More nutritious foods<br />
• More appetizing foods<br />
• Plants resistant to drought and<br />
diseases, which require less<br />
environmental resources (such as<br />
water and fertilizer)<br />
• Less use of pesticides<br />
• Increase in food supply at a reduced<br />
cost and with a longer life<br />
• Faster growth in plants and animals<br />
• Foods with more desirable<br />
characteristics, such as potatoes<br />
(potatoes) that produce less<br />
carcinogenic substances when frying<br />
• Medicinal foods that could be used<br />
as vaccines or other medications<br />
Tipos de Identidad.<br />
Los tipos de identidad son todo<br />
aquello que compone a las personas,<br />
dividiéndolas así en grupos. Entre<br />
estos se encuentran la identidad<br />
etaria, cultural, relacional, política,<br />
identidad religiosa, vocacional,<br />
intelectual y las de interés.<br />
La identidad es todo un conjunto de<br />
características con las que resulta<br />
sencillo identificar o distinguir a una<br />
persona u elemento. Esta puede<br />
tener ciertas variaciones o<br />
modificaciones, según las vivencias,<br />
experiencias e incluso la edad.<br />
Se refiere a la forma de actuar de las<br />
personas, y sirve para identificar a los<br />
grupos de humanos que se<br />
encuentran en un mismo rango de<br />
edades. Por ejemplo, los niños de<br />
entre 3 a 6 años se comportan de<br />
forma similar entre ellos, sin embargo<br />
de 8 a 12 años tienen diferentes
comportamientos, quienes a su vez<br />
no actúan del mismo modo que los<br />
pre-adolescentes o los adolescentes.<br />
Este tipo de identidad no es más que<br />
la imagen que se crean las personas<br />
de sí mismas, estableciendo esto a<br />
partir de la relación que tienen con<br />
sus seres queridos y con quienes le<br />
rodean. Esto quiere decir, que<br />
mientras mejor sea dicha relación,<br />
mayor será la confianza que se<br />
tenga.<br />
Son el sello que caracteriza a un<br />
país, Estado o pueblo, sus<br />
costumbres, arte y tradiciones, así<br />
como las similitudes en la forma de<br />
comportarse, el nivel de educación<br />
que recibe su gente. También se<br />
incluye en esto su idioma y la raza de<br />
las personas del lugar.<br />
Esta identidad se interpreta como que<br />
cada ser, comunidad o grupo son una<br />
combinación única y original, con<br />
factores completamente irrepetibles.<br />
Sin embargo entre algunas personas,<br />
grupos e incluso comunidades<br />
enteras puede existir alguna<br />
semejanza, peri nunca igualdad.<br />
La identidad religiosa es pertenecer a<br />
una religión existente, sin embargo no<br />
se trata únicamente de decir que se es<br />
parte de ella, sino que también se<br />
actúa según su doctrina y además se<br />
va profesando a otros la palabra de la<br />
misma.<br />
Se entiende como el proceso que<br />
incluye o supone ciertas conductas<br />
sucesivas, las cuales marchan según la<br />
elección de cada quien, y marcan una<br />
orientación hacia algo determinado,<br />
normalmente un campo sin<br />
demasiadas expectativas, más bien<br />
basándose en la realidad.<br />
Este término se ha popularizado<br />
bastante en los últimos tiempos, y se<br />
usa para nombrar a una serie de<br />
personas que se regulan en<br />
monopolios artificiales que van sobre<br />
ideas, marcas y otras cosas que<br />
disipan la naturaleza.
mostrar que no queremos decir que el<br />
software es gratuito.<br />
Software libre M2S1<br />
La definición de software libre<br />
estipula los criterios que se tienen<br />
que cumplir para que un programa<br />
sea considerado libre. De vez en<br />
cuando modificamos esta definición<br />
para clarificarla o para resolver<br />
problemas sobre cuestiones<br />
delicadas.<br />
«Software libre» es el software que<br />
respeta la libertad de los usuarios y la<br />
comunidad. A grandes rasgos,<br />
significa que los usuarios tienen la<br />
libertad de ejecutar, copiar, distribuir,<br />
estudiar, modificar y mejorar el<br />
software. Es decir, el «software libre»<br />
es una cuestión de libertad, no de<br />
precio. Para entender el concepto,<br />
piense en «libre» como en «libre<br />
expresión», no como en «barra libre».<br />
En inglés, a veces en lugar de «free<br />
software» decimos «libre software»,<br />
empleando ese adjetivo francés o<br />
español, derivado de «libertad», para<br />
Promovemos estas libertades porque<br />
todos merecen tenerlas. Con estas<br />
libertades, los usuarios (tanto<br />
individualmente como en forma<br />
colectiva) controlan el programa y lo<br />
que este hace. Cuando los usuarios<br />
no controlan el programa, decimos<br />
que dicho programa «no es libre», o<br />
que es «privativo». Un programa que<br />
no es libre controla a los usuarios, y<br />
el programador controla el programa,<br />
con lo cual el programa resulta ser un<br />
instrumento de poder injusto.<br />
Las cuatro libertades esenciales<br />
Un programa es software libre si los<br />
usuarios tienen las cuatro libertades<br />
esenciales:<br />
• La libertad de ejecutar el<br />
programa como se desea, con<br />
cualquier propósito (libertad 0).<br />
• La libertad de estudiar cómo<br />
funciona el programa, y<br />
cambiarlo para que haga lo<br />
que usted quiera (libertad 1).<br />
El acceso al código fuente es<br />
una condición necesaria para<br />
ello.<br />
• La libertad de redistribuir<br />
copias para ayudar a su<br />
prójimo (libertad 2).
• La libertad de distribuir copias<br />
de sus versiones modificadas<br />
a terceros (libertad 3). Esto le<br />
permite ofrecer a toda la<br />
comunidad la oportunidad de<br />
beneficiarse de las<br />
modificaciones. El acceso al<br />
código fuente es una condición<br />
necesaria para ello.<br />
Un programa es software libre si<br />
otorga a los usuarios todas estas<br />
libertades de manera adecuada. De<br />
lo contrario no es libre. Existen<br />
diversos esquemas de distribución<br />
que no son libres, y si bien podemos<br />
distinguirlos en base a cuánto les<br />
falta para llegar a ser libres, nosotros<br />
los consideramos contrarios a la ética<br />
a todos por igual.<br />
En cualquier circunstancia, estas<br />
libertades deben aplicarse a todo<br />
código que pensemos utilizar hacer<br />
que otros utilicen. Tomemos por<br />
ejemplo un programa A que<br />
automáticamente ejecuta un<br />
programa B para que realice alguna<br />
tarea. Si se tiene la intención de<br />
distribuir A tal cual, esto implica que<br />
los usuarios necesitarán B, de modo<br />
que es necesario considerar si tanto<br />
A como B son libres. No obstante, si<br />
se piensa modificar A para que no<br />
haga uso de B, solo A debe ser libre;<br />
B no es relevante en este caso.<br />
«Software libre» no significa que «no<br />
es comercial». Un programa libre<br />
debe estar disponible para el uso<br />
comercial, la programación comercial<br />
y la distribución comercial. La<br />
programación comercial de software<br />
libre ya no es inusual; el software<br />
libre comercial es muy importante.<br />
Puede haber pagado dinero para<br />
obtener copias de software libre, o<br />
puede haber obtenido copias sin<br />
costo. Pero sin tener en cuenta cómo<br />
obtuvo sus copias, siempre tiene la<br />
libertad de copiar y modificar el<br />
software, incluso de vender copias.<br />
La libertad de ejecutar el programa<br />
como se desee<br />
La libertad de ejecutar el programa<br />
significa que cualquier tipo de<br />
persona u organización es libre de<br />
usarlo en cualquier tipo de sistema de<br />
computación, para cualquier tipo de<br />
trabajo y finalidad, sin que exista<br />
obligación alguna de comunicarlo al<br />
programador ni a ninguna otra<br />
entidad específica. En esta libertad, lo<br />
que importa es el propósito del<br />
usuario, no el del programador. Usted<br />
como usuario es libre de ejecutar el<br />
programa para alcanzar sus<br />
propósitos, y si lo distribuye a otra<br />
persona, también esa persona será<br />
libre de ejecutarlo para lo que<br />
necesite; usted no tiene el derecho de
imponerle sus propios objetivos a la<br />
otra persona.<br />
La libertad de ejecutar el programa<br />
como se desee significa que al<br />
usuario no se le prohíbe o no se le<br />
impide ejecutarlo. Esto no tiene nada<br />
que ver con el tipo de funcionalidades<br />
que el programa posea, ni con su<br />
capacidad técnica de funcionar en un<br />
entorno dado, ni con el hecho de que<br />
el programa sea o no sea útil con<br />
relación a una operación<br />
computacional determinada.<br />
La libertad de estudiar el código<br />
fuente y modificarlo<br />
Para que las libertades 1 y 3 (realizar<br />
cambios y publicar las versiones<br />
modificadas) tengan sentido, usted<br />
debe tener acceso al código fuente<br />
del programa. Por consiguiente, el<br />
acceso al código fuente es una<br />
condición necesaria para el software<br />
libre. El «código fuente» ofuscado no<br />
es código fuente real y no cuenta<br />
como código fuente.<br />
La libertad 1 incluye la libertad de<br />
usar su versión modificada en lugar<br />
de la original. Si el programa se<br />
entrega unido a un producto diseñado<br />
para ejecutar versiones modificadas<br />
por terceros, pero rechaza ejecutar<br />
las suyas —práctica conocida como<br />
teorización o bloqueo, o (según la<br />
terminología perversa de quienes lo<br />
practican) «arranque seguro»—, la<br />
libertad 1 se convierte en una vana<br />
simulación más que una realidad<br />
práctica. Estos binarios no son<br />
software libre, aun cuando se hayan<br />
compilado a partir de un código<br />
fuente libre.<br />
Una manera importante de modificar<br />
el programa es agregándole<br />
subrutinas y módulos libres ya<br />
disponibles. Si la licencia del<br />
programa específica que no se<br />
pueden añadir módulos que ya<br />
existen y que están bajo una licencia<br />
apropiada, por ejemplo si requiere<br />
que usted sea el titular del copyright<br />
del código que desea añadir,<br />
entonces se trata de una licencia<br />
demasiado restrictiva como para<br />
considerarla libre.<br />
Si una modificación constituye o no<br />
una mejora, es un asunto subjetivo.<br />
Si su derecho a modificar un<br />
programa se limita, básicamente, a<br />
modificaciones que alguna otra<br />
persona considera una mejora, el<br />
programa no es libre.
Crea Una Imagen Del<br />
Disco Duro. M2S2<br />
Clonezilla es una de las herramientas<br />
para crear imágenes de los discos<br />
duros y particiones más utilizadas.<br />
Basando su funcionamiento en 3<br />
herramientas de software libre, esta<br />
plataforma nos va a permitir crear<br />
copias de seguridad y restaurarlas sin<br />
la necesidad de software adicional.<br />
Clonezilla funciona sin problemas en<br />
los sistemas Linux de forma nativa y<br />
cuenta con un formato Live-CD para<br />
arrancar el ordenador cuando todo lo<br />
demás falla y poder restaurar una<br />
imagen previamente creada desde<br />
allí.<br />
Las principales características que<br />
Clonezilla son:<br />
Licencia GPL gratuita para<br />
todos los usuarios.<br />
Soporta prácticamente<br />
cualquier formato de archivos.<br />
Soporta medios de<br />
almacenamiento tanto externos<br />
como internos.<br />
Permite crear copias de discos<br />
duros completos o particiones.<br />
Copia los sistemas de arranque<br />
de los distintos sistemas<br />
operativos, incluyendo UEFI.<br />
<br />
Posibilidad de comprimir las<br />
copias para ahorrar espacio o<br />
hacerlas redundantes para<br />
reducir errores.<br />
Multicast para restaurar<br />
imágenes a varios equipos en<br />
red al mismo tiempo.<br />
El principal inconveniente de<br />
Clonezilla es que no cuenta con una<br />
interfaz gráfica, es decir, que todo se<br />
hace a partir de comandos (aunque<br />
con un asistente sencillo y completo).<br />
Muchos usuarios encontrarán esta<br />
herramienta bastante complicada de<br />
utilizar, sin embargo, es una de las<br />
más completas, seguras y<br />
funcionales, superior incluso a<br />
muchas aplicaciones similares de<br />
pago.<br />
Redo Backup and Recovery es una<br />
herramienta de características<br />
similares a Clonezilla pero más<br />
sencilla de utilizar al contar con una<br />
clara interfaz gráfica para ello. Con<br />
ella vamos a disponer de una<br />
completa herramienta gratuita<br />
visualmente atractiva con la que crear<br />
copias de seguridad de nuestros<br />
discos duros con todos sus datos y<br />
configuraciones para poder restaurar<br />
estos discos duros en caso de fallo del<br />
sistema.<br />
Sus principales características son:
Arranca desde un Live-CD una<br />
interfaz gráfica en menos de un<br />
minuto.<br />
Permite grabar y restaurar<br />
sistemas con Windows y Linux.<br />
Localiza automáticamente<br />
unidades compartidas.<br />
Permite recuperar archivos<br />
borrados por error.<br />
Cuenta con un completo<br />
navegador web desde la<br />
interfaz Live-CD.<br />
Una excelente alternativa a la altura<br />
de muchas de pago ideal para todos<br />
aquellos usuarios que no quieren<br />
complicarse con los ajustes<br />
avanzados que ofrece Clonezilla a los<br />
usuarios más expertos.<br />
Esta herramienta es algo diferente a<br />
las dos anteriores. Mientras que las<br />
anteriores se centraban en crear<br />
imágenes de discos duros para<br />
restaurarlas posteriormente desde el<br />
mismo programa, AOMEI OneKey<br />
Recovery se centra en crear una<br />
partición de recuperación en el propio<br />
sistema (de forma similar a como traen<br />
los portátiles para restaurar el sistema<br />
de fábrica).<br />
Esta herramienta creará una nueva<br />
partición oculta en nuestros discos<br />
duros y creará una imagen<br />
personalizada de recuperación para<br />
restaurar el sistema al estado de la<br />
fecha de la creación siempre que lo<br />
necesitemos sin necesidad de utilizar<br />
software adicional. Es una gran opción<br />
para los equipos que no cuentan con<br />
esta partición de recuperación y para<br />
aquellos que quieren una imagen<br />
personalizada y libre de todo el<br />
software publicitario que en ocasiones<br />
viene con los equipos.<br />
Criptografía<br />
simétrica M2S3<br />
La criptografía simétrica solo utiliza<br />
una clave para cifrar y descifrar el<br />
mensaje, que tiene que conocer el<br />
emisor y el receptor previamente y<br />
este es el punto débil del sistema, la<br />
comunicación de las claves entre<br />
ambos sujetos, ya que resulta más<br />
fácil interceptar una clave que se ha<br />
transmitido sin seguridad (diciéndola<br />
en alto, mandándola por correo<br />
electrónico u ordinario o haciendo<br />
una llamada telefónica).<br />
Teóricamente debería de ser más<br />
fácil conocer la clave interceptándola<br />
que probándola una por una por<br />
fuerza bruta, teniendo en cuenta que<br />
la seguridad de un mensaje cifrado<br />
debe recaer sobre la clave y nunca<br />
sobre el algoritmo (por lo que sería
una tarea eterna reventar la clave,<br />
como comenté en un ejemplo, ataque<br />
por fuerza bruta.)<br />
Para poner un ejemplo la<br />
máquina Enigma (que era una<br />
máquina de cifrado electromecánica<br />
que generaba abecedarios según la<br />
posición de unos rodillos que podrían<br />
tener distintas órdenes y posiciones)<br />
usaba un método simétrico con un<br />
algoritmo que dependía de una clave<br />
(que más que clave parece un ritual)<br />
que está formada por: los rotores o<br />
rodillos que usaba, su orden y la<br />
posición de cada anillo, siendo esto lo<br />
más básico.<br />
La máquina Enigma contaba también<br />
con un libro de claves que contenía<br />
la clave del día y hacia un poco más<br />
difícil encontrar la clave, pero no es<br />
una clave lo suficientemente segura<br />
como para que no se pudiese<br />
reventar, sobre todo cuando los<br />
ingleses gracias a los polacos<br />
consiguieron el algoritmo, por este<br />
motivo la mayoría de los días<br />
conseguían la clave.<br />
Y otro inconveniente que tiene este<br />
sistema es que si quieres tener un<br />
contenido totalmente confidencial con<br />
10 personas tienes que aprenderte o<br />
apuntarte (siendo esta forma menos<br />
segura) las 10 claves para cada<br />
persona.<br />
Criptografía asimétrica<br />
La criptografía asimétrica se basa en<br />
el uso de dos claves: la pública (que<br />
se podrá difundir sin ningún problema<br />
a todas las personas que necesiten<br />
mandarte algo cifrado) y la<br />
privada (que no debe de ser revelada<br />
nunca).<br />
Sabiendo lo anterior, si queremos que<br />
tres compañeros de trabajo nos<br />
manden un archivo cifrado debemos<br />
de mandarle nuestra clave pública<br />
(que está vinculada a la privada) y<br />
nos podrán mandar de forma<br />
confidencial ese archivo que solo<br />
nosotros podremos descifrar con la<br />
clave privada.<br />
Puede parecer a simple vista un<br />
sistema un poco cojo ya que<br />
podríamos pensar que sabiendo la<br />
clave pública podríamos deducir la<br />
privada, pero este tipo de sistemas<br />
criptográficos usa algoritmos bastante<br />
complejos que generan a partir de la<br />
frase de paso (la contraseña) la clave<br />
privada y pública que pueden tener<br />
perfectamente un tamaño de 2048bits<br />
(probablemente imposible de<br />
reventar).<br />
Como os habréis dado cuenta solo<br />
cifra una persona (con la clave<br />
pública) y la otra se limita a mirar el<br />
contenido, por lo que la forma<br />
correcta de tener una comunicación<br />
bidireccional sería realizando este
mismo proceso con dos pares de<br />
claves, o una por cada comunicador.<br />
Otro propósito de este sistema es<br />
también el de poder firmar<br />
documentos, certificando que el<br />
emisor es quien dice ser, firmando<br />
con la clave privada y verificando la<br />
identidad con la pública.<br />
Nota: todo esto puede parecer lioso<br />
(y lo es) pero hablaré de cómo poner<br />
en práctica esto con Gnu PG (una<br />
herramienta de cifrado libre muy<br />
usada para este propósito) y será<br />
más fácil de comprender.<br />
Diferencias entre criptografía<br />
simétrica y asimétrica<br />
Para empezar, la criptografía<br />
simétrica es más insegura ya que el<br />
hecho de pasar la clave es una gran<br />
vulnerabilidad, pero se puede cifrar y<br />
descifrar en menor tiempo del que<br />
tarda la criptografía asimétrica, que<br />
es el principal inconveniente y es la<br />
razón por la que existe la criptografía<br />
híbrida.<br />
<br />
<br />
Ciframos la clave que hemos<br />
usado para encriptar el archivo<br />
con la clave pública del receptor.<br />
Enviamos el archivo cifrado<br />
(síncronamente) y la clave del<br />
archivo cifrada (asíncronamente y<br />
solo puede ver el receptor).<br />
PROBLEMAS DE LA<br />
MEMORIA.<br />
Al igual que el resto de los componentes<br />
de hardware de la PC, los módulos de<br />
memoria RAM pueden presentar con el
correr del tiempo algunos inconvenientes<br />
en su funcionamiento, provocando que el<br />
rendimiento de nuestra PC disminuya<br />
considerablemente.<br />
Al respecto de cuáles son los aspectos<br />
que debemos tener en cuenta al adquirir<br />
un nuevo módulo, te invitamos a leer el<br />
artículo titulado "Qué memoria RAM<br />
comprar”<br />
En el caso en que el error producido por<br />
la memoria RAM no esté ligado a<br />
problemas físicos de la misma, es<br />
recomendable realizar un exhaustivo test,<br />
que nos permitirá evaluar cuál es la avería<br />
que hace que la memoria falle.<br />
Existen en la actualidad una gran<br />
cantidad de herramientas de software,<br />
que nos permiten detectar errores de<br />
manera automática. Estas aplicaciones<br />
resultan de gran utilidad, no sólo para<br />
realizar un testeo de la memoria RAM,<br />
sino también de otros de los<br />
componentes del hardware de la PC.<br />
Los programas de testeo más utilizados<br />
En otros casos, es posible que al instalar<br />
una nueva memoria RAM en el equipo,<br />
ésta no funcione de manera correcta, por<br />
lo que es recomendable examinar con<br />
detalle que el módulo de memoria se halle<br />
perfectamente colocado en el zócalo<br />
correspondiente que posee la<br />
motherboard para estos efectos.<br />
Para saber más acerca de cuál es la<br />
manera correcta en que debemos colocar<br />
los nuevos módulos, te recomendamos la<br />
lectura del artículo titulado "Cómo instalar<br />
una nueva memoria RAM?"<br />
Si el error continúa, quizás la nueva<br />
memoria pueda llegar a estar dañada de<br />
fábrica,o bien puede presentar<br />
incompatibilidad con la motherboard, por<br />
cual es recomendable consultar a quien<br />
nos haya vendido el módulo.<br />
Algunos de los programas de testeo más<br />
utilizados por los usuarios, que brindan<br />
una completa evaluación de las averías,<br />
son el RAMTester Utility, MemTest y<br />
MemTest versión 86 que se caracterizan<br />
por ser freeware, por otro lado contamos<br />
con DocMemory que es una aplicación<br />
shareware.<br />
En el caso en que los errores continúen,<br />
lo ideal es contactar algún servicio técnico<br />
que pueda realizar un chequeo de los<br />
módulos de memoria RAM por intermedio<br />
de una serie de dispositivos especiales<br />
que testean los circuitos de la memoria.<br />
Independientemente de esta evaluación,<br />
cabe mencionar que existen dos tipos de<br />
errores que pueden provocar fallas en la<br />
memoria RAM: las averías del tipo Hard<br />
Fails, es decir que se trata de daños en el<br />
hardware, o los Soft Errors, que consisten<br />
en errores provocados por diversas
causas de mal funcionamiento del<br />
software.<br />
Hard Fails<br />
Las fallas del tipo Hard Fails, es decir que<br />
tienen que ver con averías en el<br />
hardware,son fácilmente detectables a<br />
través de un chequeo de los<br />
componentes, mientras que los Soft<br />
Errors, al estar originados en causas<br />
aleatorias, se vuelven más complicados<br />
de detectar.<br />
Soft Errors<br />
Este tipo de fallas puede provocar<br />
pérdidas en los datos almacenados, por lo<br />
cual para detectar estos errores se utilizan<br />
comúnmente dos métodos de detección<br />
de los mismos.<br />
En principio, se utiliza la técnica del bit de<br />
paridad, lo cual consiste en guardar un bit<br />
adicional por cada byte de datos, para<br />
posteriormente comprobar durante la<br />
lectura si el número de unos es par o<br />
impar, detectando así el tipo de paridad<br />
con la que funciona la memoria, para<br />
hallar de esta manera el error.<br />
usuarios comunes utilizar alguna<br />
herramienta de software, que permita<br />
detectar y solucionar los errores de<br />
manera automática.<br />
PARTICIPA EN EL TORNEO<br />
DE FUTBO Y GANA $1000<br />
EL PRIMER LUGAR.<br />
-Primer lugar $1000<br />
_Segundo lugar $500<br />
-Tercer lugar $200<br />
Inscribe tu equipo con tan<br />
solo $80 pesos y llévate<br />
hasta $1000 de premio.<br />
Otro método utilizado es el ECC, el cual<br />
ofrece la posibilidad de detectar errores<br />
de 1 a 4 bits, para luego lograr corregir la<br />
falla que afectan a un sólo bit.<br />
No obstante, para poder llevar a cabo<br />
cualquiera de estos dos tipos de técnicas,<br />
tanto la de paridad como de ECC, es<br />
necesario que el chipset de la<br />
motherboard y la memoria RAM posean<br />
el soporte adecuado para dichas<br />
tecnologías.<br />
Es por ello, que se recomienda a los