07.12.2017 Views

Revista Terminada 2

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Cecynotas te invita al cine<br />

Todo sobre tus materias favoritas<br />

INDICE


1- Geometría Analítica:<br />

En que se relaciona la<br />

geometría analítica<br />

con los alimentos<br />

transgénicos.<br />

2- Biología: Alimentos<br />

Transgénicos.<br />

3- Ingles lll: Transgenic<br />

Foods.<br />

4- Ética: Tipos de<br />

Identidad.<br />

5- Realiza<br />

Mantenimiento<br />

Preventivo: Manual de<br />

Mantenimiento<br />

Preventivo.<br />

6- Realiza<br />

Mantenimiento<br />

Correctivo: Crea una<br />

Imagen de Disco Duro.<br />

7- Establece la seguridad<br />

informática en el<br />

equipo de cómputo:<br />

Criptografía Simétrica.<br />

8- Tutorías: Indagación<br />

de películas<br />

9- Interés Personal:<br />

Imagen de disco duro.<br />

CECYNOTAS.


En la compra de 3<br />

plumones llévate un papel<br />

boon GRATIS.<br />

Consejo:<br />

Directorio<br />

Dr. Julio Sotelo<br />

Morales<br />

Editorial ejecutiva:<br />

Roció Valdez<br />

Labastida<br />

PAPELERIA CECYTEM.<br />

PAPEL GRATIS.<br />

Fundadora:<br />

Hortensia Noza Moral<br />

Editorial:


Angélica Guadalupe<br />

Dávalos Alcázar<br />

Editores asociados:<br />

Teresa Corona<br />

Vásquez<br />

Humberto Mateos<br />

Gómez<br />

Consejo editorial:<br />

Dr. Miguel Ángel Celis<br />

Lopez<br />

Dr. José Luis<br />

Mendoza Velásquez<br />

Dra. Ma. Lucinda<br />

Aguirre Cruz<br />

PARTICIPA EN EL CONCURSO<br />

DE TALENTO Y GANA UN<br />

CECYTO.


Friedrich Gauss y más tarde con el desarrollo<br />

de la geometría algebraica.<br />

Por otra parte se conoce como alimentos<br />

transgénicos a aquellos alimentos obtenidos<br />

de un organismo al cual se le han incorporado<br />

genes de otro para producir una característica<br />

deseada. En la actualidad nos encontramos<br />

con un gran número de alimentos procedentes<br />

de plantas transgénicas tales como el maíz, la<br />

cebada o la soya.<br />

GEOMETRIA ANALITICA<br />

OBJETIVO<br />

La relación que lleva la geometría analítica en<br />

los alimentos transgénicos<br />

SÍNTESIS<br />

La geometría analítica. Es una rama de las<br />

matemáticas que estudia con profundidad las<br />

figuras sus distancias, sus áreas, puntos de<br />

intersección, ángulos de inclinación, puntos<br />

de división, volúmenes, etc. Es un estudio<br />

más profundo para saber con detalle todos los<br />

datos que tienen las figuras geométricas.<br />

La geometría analítica estudia las figuras<br />

geométricas mediante técnicas básicas del<br />

análisis matemático y del álgebra en un<br />

determinado sistema de coordenadas. Su<br />

desarrollo histórico comienza con la<br />

geometría cartesiana, continúa con la<br />

aparición de la geometría diferencial de Carl<br />

Los cultivos transgénicos comercializados<br />

hasta el momento y que son utilizados en la<br />

industria alimentaria han sido modificados<br />

genéticamente en dos rasgos principales:<br />

• Cultivos más resistentes a los ataques de<br />

virus, hongos o insectos sin la necesidad de<br />

emplear productos químicos, lo que supone<br />

un menor daño al medio ambiente.<br />

• Cultivos resistentes a los herbicidas, de<br />

forma que se pueden mantener los<br />

rendimientos reduciendo el número y la<br />

cantidad de productos empleados y usando<br />

aquellos con características ambientales más<br />

deseables. Los productores de estos cultivos<br />

afirman que ambos rasgos agronómicos<br />

tienen como propósito aumentar los<br />

rendimientos de los cultivos, reducir los costos<br />

de producción y disminuir el uso de<br />

agroquímicos. Aunque el consumidor no es el<br />

beneficiario directo de estas variedades<br />

transgénicas, podría serlo a largo plazo si<br />

realmente se producen más alimentos a<br />

menor costo.<br />

Entre los cultivos transgénicos más<br />

producidos en el mundo son la soya, el maíz,


la canola, la papa, el tomate y el algodón. Sólo<br />

en 1998 se cultivaron en todo el mundo 28<br />

millones de hectáreas de alimentos<br />

transgénicos de los cuales el 52% fueron de<br />

soya y el 30% de maíz. En el año 2000 pasó<br />

a 43 millones de hectáreas de cultivos<br />

transgénicos que fueron sembradas en su<br />

mayoría en los Estados Unidos, Canadá y<br />

Argentina (China 1%). De los cultivos<br />

plantados, casi 100% fueron de algodón,<br />

maíz, soya y canola. En los Estados Unidos,<br />

la totalidad de la soya es transgénica. Quizá<br />

esto ni lo saben la mayoría de los ciudadanos<br />

estadounidenses.<br />

Actualmente la geometría analítica tiene<br />

múltiples aplicaciones más allá de las<br />

matemáticas y la ingeniería, pues forma parte<br />

ahora del trabajo de administradores para la<br />

planeación de estrategias y logística en la<br />

toma de decisiones. Por lo que es perceptible<br />

identificar una relación con la creación y<br />

desarrollo de los alimentos transgénicos. Por<br />

ejemplo las dimensiones que podrían tener al<br />

ser desarrollados, si es o no factible su<br />

producción a nivel industria. Hoy en dia<br />

productos tales como el maíz y la soya se<br />

están usando ya como ingredientes para los<br />

alimentos industriales como los chocolates,<br />

conservas, pan, margarinas, aceites<br />

vegetales, leches, helados, alimentos<br />

infantiles, mayonesas, harinas, etc. Un claro<br />

ejemplo de que es un granmercado es que la<br />

soya transgénica está presente en más del<br />

60% de los productos elaborados con soya<br />

como grasas vegetales, aceites, harinas,<br />

lecitinas, etcétera. En el caso del maíz<br />

transgénico se encuentra en más del 50% de<br />

los productos elaborados con maíz en forma<br />

de harinas, aceites, almidón o la alta fructuosa<br />

que tanto importa México de los Estados<br />

Unidos para sustituir al azúcar en muchos<br />

productos industriales.<br />

Esta lista significa que prácticamente todos<br />

los mexicanos que consumimos maíz de las<br />

tortillerías "Maseca" nos alimentamos de maíz<br />

transgénico. Según Aunque La empresa<br />

McDonald´s asegura que los alimentos que<br />

vende no son transgénicos, otras fuentes<br />

consultadas confirman que, en el caso de<br />

McDonald´s ubicada en Tuxtla Gutiérrez,<br />

Chiapas, los "pollos" utilizados para las<br />

hamburguesas provienen del estado norteño<br />

de Nuevo León, empaquetados en cajas<br />

especiales con un líquido que les facilita<br />

crecer de kilo y medio de peso al salir de su<br />

origen, a 2 kilos al llegar a Chiapas. La<br />

geometría analítica, se puede usar para medir<br />

los espacios previamentoe calculados , y<br />

transportar productos potencialmente<br />

desarrollados, respondiendo a la pregunta,<br />

¿Qué tanto de estos alimentos puedo<br />

transportar? , Según la fuente, "llegan sin<br />

cabeza, su olor es fétido y tiene un aspecto<br />

desagradable". No olvidemos que la<br />

producción de pollos transgénicos está<br />

aumentando con las características de<br />

generar más carne de pollo, con más<br />

pechuga, sin cabeza o con tres "piernas de<br />

pollo".<br />

Por supuesto existen riesgos potenciales<br />

Pueden enumerarse algunos riesgos<br />

asociados al consumo de alimentos<br />

transgénicos, lo cual no implica que existan<br />

suficientes evidencias científicas. Esto se


debe a que son muy pocos los estudios<br />

científicos divulgados sobre el efecto en la<br />

salud humana del consumo de alimentos<br />

transgénicos. Sin embargo, la falta de<br />

suficientes evidencias científicas no debe<br />

interpretarse como ausencia de riesgo. Los<br />

riesgos potenciales son reales y requieren de<br />

mayor investigación. A continuación se<br />

enunciarán los principales de estos:<br />

1. Proteínas causantes de procesos alérgicos:<br />

los alérgenos alimentarios más comunes son<br />

los productos con alto contenido de proteína,<br />

sobre todo los de origen vegetal o marino. Uno<br />

de los riesgos para la salud asociado a los<br />

alimentos transgénicos es la aparición de<br />

nuevas alergias, ya que estos alimentos<br />

introducen en la cadena alimentaria nuevas<br />

proteínas que nunca antes habíamos ingerido.<br />

Si la proteína es una enzima, pueden ocurrir<br />

importantes cambios en el metabolismo de la<br />

célula y con ello formar de nuevo sustancias<br />

tóxicas y alergénicas.<br />

2. Producción de sustancias tóxicas: este<br />

riesgo está directamente relacionado con la<br />

incertidumbre del método de obtención de los<br />

transgénicos. Si así ocurre, pueden generarse<br />

procesos desconocidos que conduzcan a la<br />

aparición de toxicidad. Para evaluar estos<br />

riesgos son requeridos ensayos de toxicidad,<br />

los cuales implican la experimentación con<br />

animales de laboratorio a corto, mediano y<br />

largo plazo.<br />

3. Resistencia a los antibióticos: existe la<br />

posibilidad de que los cultivos transgénicos<br />

promuevan la pérdida de nuestra capacidad<br />

de tratar las enfermedades con antibióticos.<br />

Ello se debe a la transferencia de un gen de<br />

resistencia a antibió- tico proveniente de un<br />

alimento transgénico a los microorganismos<br />

que normalmente se alojan en nuestra boca,<br />

estómago e intestinos, o a bacterias que<br />

ingerimos junto con los alimentos.<br />

4. Alteraciones de las propiedades nutritivas:<br />

debido a los efectos no esperados, se ha visto<br />

la necesidad de evaluar si la inserción del<br />

transgen genera cambios en la composición<br />

nutrimental de los alimentos transgénicos, ya<br />

que los estudios que se han realizado no<br />

aclaran si, por ejemplo, los cultivos de soya<br />

tolerante a herbicidas tienen las mismas<br />

cantidades de nutrientes que las variedades<br />

tradicionales.<br />

5. Toxicidad por la presencia de residuos de<br />

herbicidas: el glifosato es uno de los<br />

herbicidas más utilizados en la agricultura y a<br />

él son tolerantes muchas plantas modificadas<br />

genéticamente. Debido a que las plantas<br />

tolerantes a herbicida son rociadas por el<br />

glifosato, residuos de este agroquí- mico<br />

están presentes en los cultivos transgénicos y<br />

existen temores acerca de su inocuidad.<br />

Conclusiones Desafortunadamente, los<br />

propósitos para los que fueron introducidos al<br />

mercado los cultivos y alimentos transgénicos<br />

no se han cumplido, la insuficiencia<br />

alimentaria persiste y continúa aún en<br />

aumento.<br />

Por las consecuencias externas que<br />

presentan los alimentos transgénicos y<br />

gracias a la información presentada podemos<br />

deducir que también se podría utilizar para<br />

delimitar el área de plantación de estos, ya


que se podrían mezclar con el entorno y crear<br />

toxinas sumamente peligrosas fuera de un<br />

espacio controlado, como ha sucedido con las<br />

mutaciones genéticas a los animales con los<br />

cuales nos alimentamos, que también se ha<br />

creado, con ayuda de la ciencia.<br />

ALIMENTOS<br />

TRANSGENICOS<br />

La ingeniería genética o tecnología<br />

del ADN recombinante es la ciencia<br />

que manipula secuencias de ADN<br />

(que normalmente codifican genes)<br />

de forma directa, posibilitando su<br />

extracción de un taxón biológico dado<br />

y su inclusión en otro, así como la<br />

modificación o eliminación de estos<br />

genes. En esto se diferencia del<br />

mejoramiento genético clásico<br />

basado en la selección, que modifica<br />

los genes de una población de forma<br />

indirecta, mediante cruces dirigidos.<br />

La primera estrategia, de la ingeniería<br />

genética, se circunscribe en la<br />

disciplina denominada biotecnología<br />

vegetal. Cabe destacar que la<br />

inserción de grupos de genes y otros<br />

procesos puede realizarse mediante<br />

técnicas de biotecnología vegetal que<br />

no son consideradas ingeniería<br />

genética, como puede ser la fusión de<br />

cromoplastos.<br />

La mejora de las especies que serán<br />

usadas como alimento ha sido un<br />

motivo común en la historia de la<br />

Humanidad. Entre el 12 000 y 4000 a.<br />

C. ya se realizaba una mejora por<br />

selección artificial de plantas. Tras el<br />

descubrimiento de la reproducción<br />

sexual en vegetales, se realizó el<br />

primer cruzamiento intergenérico (es<br />

decir, entre especies de géneros<br />

distintos) en 1876. En 1909 se<br />

efectuó la primera fusión de<br />

protoplastos, y en 1927 se obtuvieron<br />

mutantes de mayor productividad<br />

mediante irradiación con rayos X de<br />

semillas. En 1983 se produjo la<br />

primera planta transgénica. En estas<br />

fechas, unas biotecnologías logran<br />

aislar un gen e introducirlo en un<br />

genoma de la bacteria. Tres años<br />

más tarde, en 1986, Monsanto,<br />

empresa multinacional dedicada a la<br />

biotecnología, crea la primera planta<br />

genéticamente modificada. Se trataba<br />

de una planta de tabaco a la que se<br />

añadió a su genoma un gen de<br />

resistencia para el antibiótico<br />

Kanamicina. Finalmente, en 1994 se<br />

aprueba la comercialización del<br />

primer alimento modificado<br />

genéticamente, los tomates Flavr<br />

Savr, creados por Cal gene, una<br />

empresa biotecnóloga.7 A estos se<br />

les introdujo un gen anti sentido con<br />

respecto al gen normal de la<br />

poligalacturonasa, enzima que<br />

provoca la degradación de las<br />

paredes celulares en los frutos<br />

maduros, de manera que el fruto<br />

aguanta más tiempo sin estropearse<br />

una vez cosechado, y tiene mayor<br />

resistencia a los daños por su<br />

manipulación, como rasguños o<br />

golpes. Pero pocos años después, en<br />

1996, este producto fue retirado del<br />

mercado de productos frescos, en<br />

gran medida a causa de su insipidez,<br />

y también porque, aun sin<br />

descomponerse, acababa resultando<br />

poco apetecible, con una piel blanda,<br />

un sabor extraño y cambios en su<br />

composición. Estos tomates se


siguen usando para la elaboración de<br />

conservas y zumos.<br />

En el año 2014, los cultivos de<br />

transgénicos se extienden en 181,5<br />

millones de hectáreas de 28 países,<br />

de los países en varios desarrollos.<br />

En el año 2015, en Estados Unidos,<br />

el 94 % de plantaciones de soja lo<br />

eran de variedades transgénicas, así<br />

como el 89 % del algodón y el 89 %<br />

del maíz.<br />

Los alimentos genéticamente<br />

modificados (GM) tienen un ADN<br />

modificado usando genes de otras<br />

plantas o animales. Los científicos<br />

toman el gen de un rasgo deseado de<br />

una planta o animal e insertan ese<br />

gen dentro de una célula de otra<br />

planta o animal.<br />

Funciones<br />

La ingeniería genética se puede<br />

realizar con plantas o bacterias y<br />

otros microorganismos muy<br />

pequeños. La ingeniería genética<br />

permite a los científicos pasar el gen<br />

deseado de una planta o animal a<br />

otro. Los genes también pueden<br />

pasarse de un animal a una planta, y<br />

viceversa. Otro nombre para esto es<br />

organismos genéticamente<br />

modificados, u OGM.<br />

Los posibles beneficios de los<br />

alimentos transgénicos incluyen:<br />

Alimentos más nutritivos<br />

Menos uso de pesticidas<br />

Aumento en el suministro de<br />

alimentos a un costo reducido y con<br />

una mayor vida útil<br />

Crecimiento más rápido en plantas y<br />

animales<br />

Alimentos con características más<br />

deseables, como papas (patatas) que<br />

produzcan menos sustancias<br />

cancerígenas al freírlas<br />

Alimentos medicinales que se<br />

podrían utilizar como vacunas u otros<br />

medicamentos<br />

Alimentos más apetitosos<br />

Plantas resistentes a la sequía y a<br />

las enfermedades, que requieren<br />

menos recursos ambientales (como<br />

agua y fertilizante)


Transgenic foods.<br />

Genetic engineering or recombinant<br />

DNA technology is the science that<br />

manipulates DNA sequences (which<br />

normally encode genes) directly,<br />

enabling their extraction from a given<br />

biological taxon and its inclusion in<br />

another, as well as the modification or<br />

elimination of these genes. In this, it<br />

differs from the classic genetic<br />

improvement based on selection,<br />

which modifies the genes of a<br />

population indirectly, through directed<br />

crosses. The first strategy, genetic<br />

engineering, is circumscribed in the<br />

discipline called plant biotechnology.<br />

It should be noted that the insertion of<br />

groups of genes and other processes<br />

can be done by plant biotechnology<br />

techniques that are not considered<br />

genetic engineering, such as the<br />

fusion of chromoplasts.<br />

The improvement of the species that<br />

will be used as food has been a<br />

common motif in the history of<br />

Humanity. Between 12,000 and 4000<br />

a. C. an improvement was already<br />

made by artificial selection of plants.<br />

After the discovery of sexual<br />

reproduction in plants, the first<br />

intergeneric crossing (that is, between<br />

species of different genera) was<br />

carried out in 1876. In 1909 the first<br />

fusion of protoplasts was made, and<br />

in 1927 mutants of higher productivity<br />

were obtained by irradiation with X-<br />

rays of seeds. In 1983 the first<br />

transgenic plant was produced. At this<br />

time, biotechnologies manage to<br />

isolate a gene and introduce it into a<br />

genome of the bacteria. Three years<br />

later, in 1986, Monsanto, a<br />

multinational company dedicated to<br />

biotechnology, created the first<br />

genetically modified plant. It was a<br />

tobacco plant to which a resistance<br />

gene for the antibiotic Kanamycin was<br />

added to its genome. Finally, in 1994<br />

the marketing of the first genetically<br />

modified food, the Flavr Savr<br />

tomatoes, created by Cal gene, a<br />

biotechnology company, was<br />

approved.7 These were introduced<br />

with an anti sense gene with respect<br />

to the normal gene of<br />

polygalacturonase, an enzyme that<br />

causes the degradation of cell walls in<br />

mature fruits, so that the fruit can<br />

stand longer without being damaged<br />

once harvested, and has greater<br />

resistance to damage due to<br />

handling, such as scratches or<br />

bumps. But a few years later, in 1996,<br />

this product was removed from the<br />

fresh market, largely because of its<br />

insipidity, and also because, without<br />

decomposing, it ended up being<br />

unappetising, with a soft skin, a<br />

strange taste and changes in its<br />

composition. These tomatoes are still<br />

used for the production of preserves<br />

and juices.<br />

In 2014, transgenic crops are grown<br />

on 181.5 million hectares in 28<br />

countries, from countries in various<br />

developments. In the year 2015, in<br />

the United States, 94% of soybean<br />

plantations were of transgenic<br />

varieties, as well as 89% of cotton<br />

and 89% of corn.


Genetically modified (GM) foods have<br />

a modified DNA using genes from<br />

other plants or animals. Scientists<br />

take the gene from a desired trait of a<br />

plant or animal and insert that gene<br />

into a cell of another plant or animal.<br />

Functions<br />

Genetic engineering can be done with<br />

plants or bacteria and other very<br />

small microorganisms. Genetic<br />

engineering allows scientists to pass<br />

the desired gene from one plant or<br />

animal to another. Genes can also be<br />

passed from an animal to a plant, and<br />

vice versa. Another name for this is<br />

genetically modified organisms, or<br />

GMOs.<br />

The possible benefits of genetically<br />

modified foods include:<br />

• More nutritious foods<br />

• More appetizing foods<br />

• Plants resistant to drought and<br />

diseases, which require less<br />

environmental resources (such as<br />

water and fertilizer)<br />

• Less use of pesticides<br />

• Increase in food supply at a reduced<br />

cost and with a longer life<br />

• Faster growth in plants and animals<br />

• Foods with more desirable<br />

characteristics, such as potatoes<br />

(potatoes) that produce less<br />

carcinogenic substances when frying<br />

• Medicinal foods that could be used<br />

as vaccines or other medications<br />

Tipos de Identidad.<br />

Los tipos de identidad son todo<br />

aquello que compone a las personas,<br />

dividiéndolas así en grupos. Entre<br />

estos se encuentran la identidad<br />

etaria, cultural, relacional, política,<br />

identidad religiosa, vocacional,<br />

intelectual y las de interés.<br />

La identidad es todo un conjunto de<br />

características con las que resulta<br />

sencillo identificar o distinguir a una<br />

persona u elemento. Esta puede<br />

tener ciertas variaciones o<br />

modificaciones, según las vivencias,<br />

experiencias e incluso la edad.<br />

Se refiere a la forma de actuar de las<br />

personas, y sirve para identificar a los<br />

grupos de humanos que se<br />

encuentran en un mismo rango de<br />

edades. Por ejemplo, los niños de<br />

entre 3 a 6 años se comportan de<br />

forma similar entre ellos, sin embargo<br />

de 8 a 12 años tienen diferentes


comportamientos, quienes a su vez<br />

no actúan del mismo modo que los<br />

pre-adolescentes o los adolescentes.<br />

Este tipo de identidad no es más que<br />

la imagen que se crean las personas<br />

de sí mismas, estableciendo esto a<br />

partir de la relación que tienen con<br />

sus seres queridos y con quienes le<br />

rodean. Esto quiere decir, que<br />

mientras mejor sea dicha relación,<br />

mayor será la confianza que se<br />

tenga.<br />

Son el sello que caracteriza a un<br />

país, Estado o pueblo, sus<br />

costumbres, arte y tradiciones, así<br />

como las similitudes en la forma de<br />

comportarse, el nivel de educación<br />

que recibe su gente. También se<br />

incluye en esto su idioma y la raza de<br />

las personas del lugar.<br />

Esta identidad se interpreta como que<br />

cada ser, comunidad o grupo son una<br />

combinación única y original, con<br />

factores completamente irrepetibles.<br />

Sin embargo entre algunas personas,<br />

grupos e incluso comunidades<br />

enteras puede existir alguna<br />

semejanza, peri nunca igualdad.<br />

La identidad religiosa es pertenecer a<br />

una religión existente, sin embargo no<br />

se trata únicamente de decir que se es<br />

parte de ella, sino que también se<br />

actúa según su doctrina y además se<br />

va profesando a otros la palabra de la<br />

misma.<br />

Se entiende como el proceso que<br />

incluye o supone ciertas conductas<br />

sucesivas, las cuales marchan según la<br />

elección de cada quien, y marcan una<br />

orientación hacia algo determinado,<br />

normalmente un campo sin<br />

demasiadas expectativas, más bien<br />

basándose en la realidad.<br />

Este término se ha popularizado<br />

bastante en los últimos tiempos, y se<br />

usa para nombrar a una serie de<br />

personas que se regulan en<br />

monopolios artificiales que van sobre<br />

ideas, marcas y otras cosas que<br />

disipan la naturaleza.


mostrar que no queremos decir que el<br />

software es gratuito.<br />

Software libre M2S1<br />

La definición de software libre<br />

estipula los criterios que se tienen<br />

que cumplir para que un programa<br />

sea considerado libre. De vez en<br />

cuando modificamos esta definición<br />

para clarificarla o para resolver<br />

problemas sobre cuestiones<br />

delicadas.<br />

«Software libre» es el software que<br />

respeta la libertad de los usuarios y la<br />

comunidad. A grandes rasgos,<br />

significa que los usuarios tienen la<br />

libertad de ejecutar, copiar, distribuir,<br />

estudiar, modificar y mejorar el<br />

software. Es decir, el «software libre»<br />

es una cuestión de libertad, no de<br />

precio. Para entender el concepto,<br />

piense en «libre» como en «libre<br />

expresión», no como en «barra libre».<br />

En inglés, a veces en lugar de «free<br />

software» decimos «libre software»,<br />

empleando ese adjetivo francés o<br />

español, derivado de «libertad», para<br />

Promovemos estas libertades porque<br />

todos merecen tenerlas. Con estas<br />

libertades, los usuarios (tanto<br />

individualmente como en forma<br />

colectiva) controlan el programa y lo<br />

que este hace. Cuando los usuarios<br />

no controlan el programa, decimos<br />

que dicho programa «no es libre», o<br />

que es «privativo». Un programa que<br />

no es libre controla a los usuarios, y<br />

el programador controla el programa,<br />

con lo cual el programa resulta ser un<br />

instrumento de poder injusto.<br />

Las cuatro libertades esenciales<br />

Un programa es software libre si los<br />

usuarios tienen las cuatro libertades<br />

esenciales:<br />

• La libertad de ejecutar el<br />

programa como se desea, con<br />

cualquier propósito (libertad 0).<br />

• La libertad de estudiar cómo<br />

funciona el programa, y<br />

cambiarlo para que haga lo<br />

que usted quiera (libertad 1).<br />

El acceso al código fuente es<br />

una condición necesaria para<br />

ello.<br />

• La libertad de redistribuir<br />

copias para ayudar a su<br />

prójimo (libertad 2).


• La libertad de distribuir copias<br />

de sus versiones modificadas<br />

a terceros (libertad 3). Esto le<br />

permite ofrecer a toda la<br />

comunidad la oportunidad de<br />

beneficiarse de las<br />

modificaciones. El acceso al<br />

código fuente es una condición<br />

necesaria para ello.<br />

Un programa es software libre si<br />

otorga a los usuarios todas estas<br />

libertades de manera adecuada. De<br />

lo contrario no es libre. Existen<br />

diversos esquemas de distribución<br />

que no son libres, y si bien podemos<br />

distinguirlos en base a cuánto les<br />

falta para llegar a ser libres, nosotros<br />

los consideramos contrarios a la ética<br />

a todos por igual.<br />

En cualquier circunstancia, estas<br />

libertades deben aplicarse a todo<br />

código que pensemos utilizar hacer<br />

que otros utilicen. Tomemos por<br />

ejemplo un programa A que<br />

automáticamente ejecuta un<br />

programa B para que realice alguna<br />

tarea. Si se tiene la intención de<br />

distribuir A tal cual, esto implica que<br />

los usuarios necesitarán B, de modo<br />

que es necesario considerar si tanto<br />

A como B son libres. No obstante, si<br />

se piensa modificar A para que no<br />

haga uso de B, solo A debe ser libre;<br />

B no es relevante en este caso.<br />

«Software libre» no significa que «no<br />

es comercial». Un programa libre<br />

debe estar disponible para el uso<br />

comercial, la programación comercial<br />

y la distribución comercial. La<br />

programación comercial de software<br />

libre ya no es inusual; el software<br />

libre comercial es muy importante.<br />

Puede haber pagado dinero para<br />

obtener copias de software libre, o<br />

puede haber obtenido copias sin<br />

costo. Pero sin tener en cuenta cómo<br />

obtuvo sus copias, siempre tiene la<br />

libertad de copiar y modificar el<br />

software, incluso de vender copias.<br />

La libertad de ejecutar el programa<br />

como se desee<br />

La libertad de ejecutar el programa<br />

significa que cualquier tipo de<br />

persona u organización es libre de<br />

usarlo en cualquier tipo de sistema de<br />

computación, para cualquier tipo de<br />

trabajo y finalidad, sin que exista<br />

obligación alguna de comunicarlo al<br />

programador ni a ninguna otra<br />

entidad específica. En esta libertad, lo<br />

que importa es el propósito del<br />

usuario, no el del programador. Usted<br />

como usuario es libre de ejecutar el<br />

programa para alcanzar sus<br />

propósitos, y si lo distribuye a otra<br />

persona, también esa persona será<br />

libre de ejecutarlo para lo que<br />

necesite; usted no tiene el derecho de


imponerle sus propios objetivos a la<br />

otra persona.<br />

La libertad de ejecutar el programa<br />

como se desee significa que al<br />

usuario no se le prohíbe o no se le<br />

impide ejecutarlo. Esto no tiene nada<br />

que ver con el tipo de funcionalidades<br />

que el programa posea, ni con su<br />

capacidad técnica de funcionar en un<br />

entorno dado, ni con el hecho de que<br />

el programa sea o no sea útil con<br />

relación a una operación<br />

computacional determinada.<br />

La libertad de estudiar el código<br />

fuente y modificarlo<br />

Para que las libertades 1 y 3 (realizar<br />

cambios y publicar las versiones<br />

modificadas) tengan sentido, usted<br />

debe tener acceso al código fuente<br />

del programa. Por consiguiente, el<br />

acceso al código fuente es una<br />

condición necesaria para el software<br />

libre. El «código fuente» ofuscado no<br />

es código fuente real y no cuenta<br />

como código fuente.<br />

La libertad 1 incluye la libertad de<br />

usar su versión modificada en lugar<br />

de la original. Si el programa se<br />

entrega unido a un producto diseñado<br />

para ejecutar versiones modificadas<br />

por terceros, pero rechaza ejecutar<br />

las suyas —práctica conocida como<br />

teorización o bloqueo, o (según la<br />

terminología perversa de quienes lo<br />

practican) «arranque seguro»—, la<br />

libertad 1 se convierte en una vana<br />

simulación más que una realidad<br />

práctica. Estos binarios no son<br />

software libre, aun cuando se hayan<br />

compilado a partir de un código<br />

fuente libre.<br />

Una manera importante de modificar<br />

el programa es agregándole<br />

subrutinas y módulos libres ya<br />

disponibles. Si la licencia del<br />

programa específica que no se<br />

pueden añadir módulos que ya<br />

existen y que están bajo una licencia<br />

apropiada, por ejemplo si requiere<br />

que usted sea el titular del copyright<br />

del código que desea añadir,<br />

entonces se trata de una licencia<br />

demasiado restrictiva como para<br />

considerarla libre.<br />

Si una modificación constituye o no<br />

una mejora, es un asunto subjetivo.<br />

Si su derecho a modificar un<br />

programa se limita, básicamente, a<br />

modificaciones que alguna otra<br />

persona considera una mejora, el<br />

programa no es libre.


Crea Una Imagen Del<br />

Disco Duro. M2S2<br />

Clonezilla es una de las herramientas<br />

para crear imágenes de los discos<br />

duros y particiones más utilizadas.<br />

Basando su funcionamiento en 3<br />

herramientas de software libre, esta<br />

plataforma nos va a permitir crear<br />

copias de seguridad y restaurarlas sin<br />

la necesidad de software adicional.<br />

Clonezilla funciona sin problemas en<br />

los sistemas Linux de forma nativa y<br />

cuenta con un formato Live-CD para<br />

arrancar el ordenador cuando todo lo<br />

demás falla y poder restaurar una<br />

imagen previamente creada desde<br />

allí.<br />

Las principales características que<br />

Clonezilla son:<br />

Licencia GPL gratuita para<br />

todos los usuarios.<br />

Soporta prácticamente<br />

cualquier formato de archivos.<br />

Soporta medios de<br />

almacenamiento tanto externos<br />

como internos.<br />

Permite crear copias de discos<br />

duros completos o particiones.<br />

Copia los sistemas de arranque<br />

de los distintos sistemas<br />

operativos, incluyendo UEFI.<br />

<br />

Posibilidad de comprimir las<br />

copias para ahorrar espacio o<br />

hacerlas redundantes para<br />

reducir errores.<br />

Multicast para restaurar<br />

imágenes a varios equipos en<br />

red al mismo tiempo.<br />

El principal inconveniente de<br />

Clonezilla es que no cuenta con una<br />

interfaz gráfica, es decir, que todo se<br />

hace a partir de comandos (aunque<br />

con un asistente sencillo y completo).<br />

Muchos usuarios encontrarán esta<br />

herramienta bastante complicada de<br />

utilizar, sin embargo, es una de las<br />

más completas, seguras y<br />

funcionales, superior incluso a<br />

muchas aplicaciones similares de<br />

pago.<br />

Redo Backup and Recovery es una<br />

herramienta de características<br />

similares a Clonezilla pero más<br />

sencilla de utilizar al contar con una<br />

clara interfaz gráfica para ello. Con<br />

ella vamos a disponer de una<br />

completa herramienta gratuita<br />

visualmente atractiva con la que crear<br />

copias de seguridad de nuestros<br />

discos duros con todos sus datos y<br />

configuraciones para poder restaurar<br />

estos discos duros en caso de fallo del<br />

sistema.<br />

Sus principales características son:


Arranca desde un Live-CD una<br />

interfaz gráfica en menos de un<br />

minuto.<br />

Permite grabar y restaurar<br />

sistemas con Windows y Linux.<br />

Localiza automáticamente<br />

unidades compartidas.<br />

Permite recuperar archivos<br />

borrados por error.<br />

Cuenta con un completo<br />

navegador web desde la<br />

interfaz Live-CD.<br />

Una excelente alternativa a la altura<br />

de muchas de pago ideal para todos<br />

aquellos usuarios que no quieren<br />

complicarse con los ajustes<br />

avanzados que ofrece Clonezilla a los<br />

usuarios más expertos.<br />

Esta herramienta es algo diferente a<br />

las dos anteriores. Mientras que las<br />

anteriores se centraban en crear<br />

imágenes de discos duros para<br />

restaurarlas posteriormente desde el<br />

mismo programa, AOMEI OneKey<br />

Recovery se centra en crear una<br />

partición de recuperación en el propio<br />

sistema (de forma similar a como traen<br />

los portátiles para restaurar el sistema<br />

de fábrica).<br />

Esta herramienta creará una nueva<br />

partición oculta en nuestros discos<br />

duros y creará una imagen<br />

personalizada de recuperación para<br />

restaurar el sistema al estado de la<br />

fecha de la creación siempre que lo<br />

necesitemos sin necesidad de utilizar<br />

software adicional. Es una gran opción<br />

para los equipos que no cuentan con<br />

esta partición de recuperación y para<br />

aquellos que quieren una imagen<br />

personalizada y libre de todo el<br />

software publicitario que en ocasiones<br />

viene con los equipos.<br />

Criptografía<br />

simétrica M2S3<br />

La criptografía simétrica solo utiliza<br />

una clave para cifrar y descifrar el<br />

mensaje, que tiene que conocer el<br />

emisor y el receptor previamente y<br />

este es el punto débil del sistema, la<br />

comunicación de las claves entre<br />

ambos sujetos, ya que resulta más<br />

fácil interceptar una clave que se ha<br />

transmitido sin seguridad (diciéndola<br />

en alto, mandándola por correo<br />

electrónico u ordinario o haciendo<br />

una llamada telefónica).<br />

Teóricamente debería de ser más<br />

fácil conocer la clave interceptándola<br />

que probándola una por una por<br />

fuerza bruta, teniendo en cuenta que<br />

la seguridad de un mensaje cifrado<br />

debe recaer sobre la clave y nunca<br />

sobre el algoritmo (por lo que sería


una tarea eterna reventar la clave,<br />

como comenté en un ejemplo, ataque<br />

por fuerza bruta.)<br />

Para poner un ejemplo la<br />

máquina Enigma (que era una<br />

máquina de cifrado electromecánica<br />

que generaba abecedarios según la<br />

posición de unos rodillos que podrían<br />

tener distintas órdenes y posiciones)<br />

usaba un método simétrico con un<br />

algoritmo que dependía de una clave<br />

(que más que clave parece un ritual)<br />

que está formada por: los rotores o<br />

rodillos que usaba, su orden y la<br />

posición de cada anillo, siendo esto lo<br />

más básico.<br />

La máquina Enigma contaba también<br />

con un libro de claves que contenía<br />

la clave del día y hacia un poco más<br />

difícil encontrar la clave, pero no es<br />

una clave lo suficientemente segura<br />

como para que no se pudiese<br />

reventar, sobre todo cuando los<br />

ingleses gracias a los polacos<br />

consiguieron el algoritmo, por este<br />

motivo la mayoría de los días<br />

conseguían la clave.<br />

Y otro inconveniente que tiene este<br />

sistema es que si quieres tener un<br />

contenido totalmente confidencial con<br />

10 personas tienes que aprenderte o<br />

apuntarte (siendo esta forma menos<br />

segura) las 10 claves para cada<br />

persona.<br />

Criptografía asimétrica<br />

La criptografía asimétrica se basa en<br />

el uso de dos claves: la pública (que<br />

se podrá difundir sin ningún problema<br />

a todas las personas que necesiten<br />

mandarte algo cifrado) y la<br />

privada (que no debe de ser revelada<br />

nunca).<br />

Sabiendo lo anterior, si queremos que<br />

tres compañeros de trabajo nos<br />

manden un archivo cifrado debemos<br />

de mandarle nuestra clave pública<br />

(que está vinculada a la privada) y<br />

nos podrán mandar de forma<br />

confidencial ese archivo que solo<br />

nosotros podremos descifrar con la<br />

clave privada.<br />

Puede parecer a simple vista un<br />

sistema un poco cojo ya que<br />

podríamos pensar que sabiendo la<br />

clave pública podríamos deducir la<br />

privada, pero este tipo de sistemas<br />

criptográficos usa algoritmos bastante<br />

complejos que generan a partir de la<br />

frase de paso (la contraseña) la clave<br />

privada y pública que pueden tener<br />

perfectamente un tamaño de 2048bits<br />

(probablemente imposible de<br />

reventar).<br />

Como os habréis dado cuenta solo<br />

cifra una persona (con la clave<br />

pública) y la otra se limita a mirar el<br />

contenido, por lo que la forma<br />

correcta de tener una comunicación<br />

bidireccional sería realizando este


mismo proceso con dos pares de<br />

claves, o una por cada comunicador.<br />

Otro propósito de este sistema es<br />

también el de poder firmar<br />

documentos, certificando que el<br />

emisor es quien dice ser, firmando<br />

con la clave privada y verificando la<br />

identidad con la pública.<br />

Nota: todo esto puede parecer lioso<br />

(y lo es) pero hablaré de cómo poner<br />

en práctica esto con Gnu PG (una<br />

herramienta de cifrado libre muy<br />

usada para este propósito) y será<br />

más fácil de comprender.<br />

Diferencias entre criptografía<br />

simétrica y asimétrica<br />

Para empezar, la criptografía<br />

simétrica es más insegura ya que el<br />

hecho de pasar la clave es una gran<br />

vulnerabilidad, pero se puede cifrar y<br />

descifrar en menor tiempo del que<br />

tarda la criptografía asimétrica, que<br />

es el principal inconveniente y es la<br />

razón por la que existe la criptografía<br />

híbrida.<br />

<br />

<br />

Ciframos la clave que hemos<br />

usado para encriptar el archivo<br />

con la clave pública del receptor.<br />

Enviamos el archivo cifrado<br />

(síncronamente) y la clave del<br />

archivo cifrada (asíncronamente y<br />

solo puede ver el receptor).<br />

PROBLEMAS DE LA<br />

MEMORIA.<br />

Al igual que el resto de los componentes<br />

de hardware de la PC, los módulos de<br />

memoria RAM pueden presentar con el


correr del tiempo algunos inconvenientes<br />

en su funcionamiento, provocando que el<br />

rendimiento de nuestra PC disminuya<br />

considerablemente.<br />

Al respecto de cuáles son los aspectos<br />

que debemos tener en cuenta al adquirir<br />

un nuevo módulo, te invitamos a leer el<br />

artículo titulado "Qué memoria RAM<br />

comprar”<br />

En el caso en que el error producido por<br />

la memoria RAM no esté ligado a<br />

problemas físicos de la misma, es<br />

recomendable realizar un exhaustivo test,<br />

que nos permitirá evaluar cuál es la avería<br />

que hace que la memoria falle.<br />

Existen en la actualidad una gran<br />

cantidad de herramientas de software,<br />

que nos permiten detectar errores de<br />

manera automática. Estas aplicaciones<br />

resultan de gran utilidad, no sólo para<br />

realizar un testeo de la memoria RAM,<br />

sino también de otros de los<br />

componentes del hardware de la PC.<br />

Los programas de testeo más utilizados<br />

En otros casos, es posible que al instalar<br />

una nueva memoria RAM en el equipo,<br />

ésta no funcione de manera correcta, por<br />

lo que es recomendable examinar con<br />

detalle que el módulo de memoria se halle<br />

perfectamente colocado en el zócalo<br />

correspondiente que posee la<br />

motherboard para estos efectos.<br />

Para saber más acerca de cuál es la<br />

manera correcta en que debemos colocar<br />

los nuevos módulos, te recomendamos la<br />

lectura del artículo titulado "Cómo instalar<br />

una nueva memoria RAM?"<br />

Si el error continúa, quizás la nueva<br />

memoria pueda llegar a estar dañada de<br />

fábrica,o bien puede presentar<br />

incompatibilidad con la motherboard, por<br />

cual es recomendable consultar a quien<br />

nos haya vendido el módulo.<br />

Algunos de los programas de testeo más<br />

utilizados por los usuarios, que brindan<br />

una completa evaluación de las averías,<br />

son el RAMTester Utility, MemTest y<br />

MemTest versión 86 que se caracterizan<br />

por ser freeware, por otro lado contamos<br />

con DocMemory que es una aplicación<br />

shareware.<br />

En el caso en que los errores continúen,<br />

lo ideal es contactar algún servicio técnico<br />

que pueda realizar un chequeo de los<br />

módulos de memoria RAM por intermedio<br />

de una serie de dispositivos especiales<br />

que testean los circuitos de la memoria.<br />

Independientemente de esta evaluación,<br />

cabe mencionar que existen dos tipos de<br />

errores que pueden provocar fallas en la<br />

memoria RAM: las averías del tipo Hard<br />

Fails, es decir que se trata de daños en el<br />

hardware, o los Soft Errors, que consisten<br />

en errores provocados por diversas


causas de mal funcionamiento del<br />

software.<br />

Hard Fails<br />

Las fallas del tipo Hard Fails, es decir que<br />

tienen que ver con averías en el<br />

hardware,son fácilmente detectables a<br />

través de un chequeo de los<br />

componentes, mientras que los Soft<br />

Errors, al estar originados en causas<br />

aleatorias, se vuelven más complicados<br />

de detectar.<br />

Soft Errors<br />

Este tipo de fallas puede provocar<br />

pérdidas en los datos almacenados, por lo<br />

cual para detectar estos errores se utilizan<br />

comúnmente dos métodos de detección<br />

de los mismos.<br />

En principio, se utiliza la técnica del bit de<br />

paridad, lo cual consiste en guardar un bit<br />

adicional por cada byte de datos, para<br />

posteriormente comprobar durante la<br />

lectura si el número de unos es par o<br />

impar, detectando así el tipo de paridad<br />

con la que funciona la memoria, para<br />

hallar de esta manera el error.<br />

usuarios comunes utilizar alguna<br />

herramienta de software, que permita<br />

detectar y solucionar los errores de<br />

manera automática.<br />

PARTICIPA EN EL TORNEO<br />

DE FUTBO Y GANA $1000<br />

EL PRIMER LUGAR.<br />

-Primer lugar $1000<br />

_Segundo lugar $500<br />

-Tercer lugar $200<br />

Inscribe tu equipo con tan<br />

solo $80 pesos y llévate<br />

hasta $1000 de premio.<br />

Otro método utilizado es el ECC, el cual<br />

ofrece la posibilidad de detectar errores<br />

de 1 a 4 bits, para luego lograr corregir la<br />

falla que afectan a un sólo bit.<br />

No obstante, para poder llevar a cabo<br />

cualquiera de estos dos tipos de técnicas,<br />

tanto la de paridad como de ECC, es<br />

necesario que el chipset de la<br />

motherboard y la memoria RAM posean<br />

el soporte adecuado para dichas<br />

tecnologías.<br />

Es por ello, que se recomienda a los

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!