08.12.2017 Views

Revista Terminada JuanMarcial307

Revista m2s3

Revista m2s3

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Cecynotas te invita al cine<br />

Todo sobre tus materias favoritas<br />

INDICE


1- Geometría Analítica:<br />

En que se relaciona la<br />

geometría analítica<br />

con los alimentos<br />

transgénicos.<br />

2- Biología: Alimentos<br />

Transgénicos.<br />

3- Ingles lll: Transgenic<br />

Foods.<br />

4- Ética: Tipos de<br />

Identidad.<br />

5- Realiza<br />

Mantenimiento<br />

Preventivo: Manual de<br />

Mantenimiento<br />

Preventivo.<br />

6- Realiza<br />

Mantenimiento<br />

Correctivo: Crea una<br />

Imagen de Disco Duro.<br />

7- Establece la seguridad<br />

informática en el<br />

equipo de cómputo:<br />

Criptografía Simétrica.<br />

8- Tutorías: Indagación<br />

de películas<br />

9- Interés Personal:<br />

Imagen de disco duro.<br />

CECYNOTAS.


En la compra de 3<br />

plumones llévate un papel<br />

boon GRATIS.<br />

Consejo:<br />

Directorio<br />

Dr. Julio Sotelo<br />

Morales<br />

Editorial ejecutiva:<br />

Roció Valdez<br />

Labastida<br />

PAPELERIA CECYTEM.<br />

PAPEL GRATIS.<br />

Fundadora:<br />

Hortensia Noza Moral<br />

Editorial:


Angélica Guadalupe<br />

Dávalos Alcázar<br />

Editores asociados:<br />

Teresa Corona<br />

Vásquez<br />

Humberto Mateos<br />

Gómez<br />

Consejo editorial:<br />

Dr. Miguel Ángel Celis<br />

Lopez<br />

Dr. José Luis<br />

Mendoza Velásquez<br />

Dra. Ma. Lucinda<br />

Aguirre Cruz<br />

PARTICIPA EN EL CONCURSO<br />

DE TALENTO Y GANA UN<br />

CECYTO.


Friedrich Gauss y más tarde con el desarrollo<br />

de la geometría algebraica.<br />

Por otra parte se conoce como alimentos<br />

transgénicos a aquellos alimentos obtenidos<br />

de un organismo al cual se le han incorporado<br />

genes de otro para producir una característica<br />

deseada. En la actualidad nos encontramos<br />

con un gran número de alimentos procedentes<br />

de plantas transgénicas tales como el maíz, la<br />

cebada o la soya.<br />

GEOMETRIA ANALITICA<br />

OBJETIVO<br />

La relación que lleva la geometría analítica en<br />

los alimentos transgénicos<br />

SÍNTESIS<br />

La geometría analítica. Es una rama de las<br />

matemáticas que estudia con profundidad las<br />

figuras sus distancias, sus áreas, puntos de<br />

intersección, ángulos de inclinación, puntos<br />

de división, volúmenes, etc. Es un estudio<br />

más profundo para saber con detalle todos los<br />

datos que tienen las figuras geométricas.<br />

La geometría analítica estudia las figuras<br />

geométricas mediante técnicas básicas del<br />

análisis matemático y del álgebra en un<br />

determinado sistema de coordenadas. Su<br />

desarrollo histórico comienza con la<br />

geometría cartesiana, continúa con la<br />

aparición de la geometría diferencial de Carl<br />

Los cultivos transgénicos comercializados<br />

hasta el momento y que son utilizados en la<br />

industria alimentaria han sido modificados<br />

genéticamente en dos rasgos principales:<br />

• Cultivos más resistentes a los ataques de<br />

virus, hongos o insectos sin la necesidad de<br />

emplear productos químicos, lo que supone<br />

un menor daño al medio ambiente.<br />

• Cultivos resistentes a los herbicidas, de<br />

forma que se pueden mantener los<br />

rendimientos reduciendo el número y la<br />

cantidad de productos empleados y usando<br />

aquellos con características ambientales más<br />

deseables. Los productores de estos cultivos<br />

afirman que ambos rasgos agronómicos<br />

tienen como propósito aumentar los<br />

rendimientos de los cultivos, reducir los costos<br />

de producción y disminuir el uso de<br />

agroquímicos. Aunque el consumidor no es el<br />

beneficiario directo de estas variedades<br />

transgénicas, podría serlo a largo plazo si<br />

realmente se producen más alimentos a<br />

menor costo.<br />

Entre los cultivos transgénicos más<br />

producidos en el mundo son la soya, el maíz,


la canola, la papa, el tomate y el algodón. Sólo<br />

en 1998 se cultivaron en todo el mundo 28<br />

millones de hectáreas de alimentos<br />

transgénicos de los cuales el 52% fueron de<br />

soya y el 30% de maíz. En el año 2000 pasó<br />

a 43 millones de hectáreas de cultivos<br />

transgénicos que fueron sembradas en su<br />

mayoría en los Estados Unidos, Canadá y<br />

Argentina (China 1%). De los cultivos<br />

plantados, casi 100% fueron de algodón,<br />

maíz, soya y canola. En los Estados Unidos,<br />

la totalidad de la soya es transgénica. Quizá<br />

esto ni lo saben la mayoría de los ciudadanos<br />

estadounidenses.<br />

Actualmente la geometría analítica tiene<br />

múltiples aplicaciones más allá de las<br />

matemáticas y la ingeniería, pues forma parte<br />

ahora del trabajo de administradores para la<br />

planeación de estrategias y logística en la<br />

toma de decisiones. Por lo que es perceptible<br />

identificar una relación con la creación y<br />

desarrollo de los alimentos transgénicos. Por<br />

ejemplo las dimensiones que podrían tener al<br />

ser desarrollados, si es o no factible su<br />

producción a nivel industria. Hoy en dia<br />

productos tales como el maíz y la soya se<br />

están usando ya como ingredientes para los<br />

alimentos industriales como los chocolates,<br />

conservas, pan, margarinas, aceites<br />

vegetales, leches, helados, alimentos<br />

infantiles, mayonesas, harinas, etc. Un claro<br />

ejemplo de que es un granmercado es que la<br />

soya transgénica está presente en más del<br />

60% de los productos elaborados con soya<br />

como grasas vegetales, aceites, harinas,<br />

lecitinas, etcétera. En el caso del maíz<br />

transgénico se encuentra en más del 50% de<br />

los productos elaborados con maíz en forma<br />

de harinas, aceites, almidón o la alta fructuosa<br />

que tanto importa México de los Estados<br />

Unidos para sustituir al azúcar en muchos<br />

productos industriales.<br />

Esta lista significa que prácticamente todos<br />

los mexicanos que consumimos maíz de las<br />

tortillerías "Maseca" nos alimentamos de maíz<br />

transgénico. Según Aunque La empresa<br />

McDonald´s asegura que los alimentos que<br />

vende no son transgénicos, otras fuentes<br />

consultadas confirman que, en el caso de<br />

McDonald´s ubicada en Tuxtla Gutiérrez,<br />

Chiapas, los "pollos" utilizados para las<br />

hamburguesas provienen del estado norteño<br />

de Nuevo León, empaquetados en cajas<br />

especiales con un líquido que les facilita<br />

crecer de kilo y medio de peso al salir de su<br />

origen, a 2 kilos al llegar a Chiapas. La<br />

geometría analítica, se puede usar para medir<br />

los espacios previamentoe calculados , y<br />

transportar productos potencialmente<br />

desarrollados, respondiendo a la pregunta,<br />

¿Qué tanto de estos alimentos puedo<br />

transportar? , Según la fuente, "llegan sin<br />

cabeza, su olor es fétido y tiene un aspecto<br />

desagradable". No olvidemos que la<br />

producción de pollos transgénicos está<br />

aumentando con las características de<br />

generar más carne de pollo, con más<br />

pechuga, sin cabeza o con tres "piernas de<br />

pollo".<br />

Por supuesto existen riesgos potenciales<br />

Pueden enumerarse algunos riesgos<br />

asociados al consumo de alimentos<br />

transgénicos, lo cual no implica que existan<br />

suficientes evidencias científicas. Esto se


debe a que son muy pocos los estudios<br />

científicos divulgados sobre el efecto en la<br />

salud humana del consumo de alimentos<br />

transgénicos. Sin embargo, la falta de<br />

suficientes evidencias científicas no debe<br />

interpretarse como ausencia de riesgo. Los<br />

riesgos potenciales son reales y requieren de<br />

mayor investigación. A continuación se<br />

enunciarán los principales de estos:<br />

1. Proteínas causantes de procesos alérgicos:<br />

los alérgenos alimentarios más comunes son<br />

los productos con alto contenido de proteína,<br />

sobre todo los de origen vegetal o marino. Uno<br />

de los riesgos para la salud asociado a los<br />

alimentos transgénicos es la aparición de<br />

nuevas alergias, ya que estos alimentos<br />

introducen en la cadena alimentaria nuevas<br />

proteínas que nunca antes habíamos ingerido.<br />

Si la proteína es una enzima, pueden ocurrir<br />

importantes cambios en el metabolismo de la<br />

célula y con ello formar de nuevo sustancias<br />

tóxicas y alergénicas.<br />

2. Producción de sustancias tóxicas: este<br />

riesgo está directamente relacionado con la<br />

incertidumbre del método de obtención de los<br />

transgénicos. Si así ocurre, pueden generarse<br />

procesos desconocidos que conduzcan a la<br />

aparición de toxicidad. Para evaluar estos<br />

riesgos son requeridos ensayos de toxicidad,<br />

los cuales implican la experimentación con<br />

animales de laboratorio a corto, mediano y<br />

largo plazo.<br />

3. Resistencia a los antibióticos: existe la<br />

posibilidad de que los cultivos transgénicos<br />

promuevan la pérdida de nuestra capacidad<br />

de tratar las enfermedades con antibióticos.<br />

Ello se debe a la transferencia de un gen de<br />

resistencia a antibió- tico proveniente de un<br />

alimento transgénico a los microorganismos<br />

que normalmente se alojan en nuestra boca,<br />

estómago e intestinos, o a bacterias que<br />

ingerimos junto con los alimentos.<br />

4. Alteraciones de las propiedades nutritivas:<br />

debido a los efectos no esperados, se ha visto<br />

la necesidad de evaluar si la inserción del<br />

transgen genera cambios en la composición<br />

nutrimental de los alimentos transgénicos, ya<br />

que los estudios que se han realizado no<br />

aclaran si, por ejemplo, los cultivos de soya<br />

tolerante a herbicidas tienen las mismas<br />

cantidades de nutrientes que las variedades<br />

tradicionales.<br />

5. Toxicidad por la presencia de residuos de<br />

herbicidas: el glifosato es uno de los<br />

herbicidas más utilizados en la agricultura y a<br />

él son tolerantes muchas plantas modificadas<br />

genéticamente. Debido a que las plantas<br />

tolerantes a herbicida son rociadas por el<br />

glifosato, residuos de este agroquí- mico<br />

están presentes en los cultivos transgénicos y<br />

existen temores acerca de su inocuidad.<br />

Conclusiones Desafortunadamente, los<br />

propósitos para los que fueron introducidos al<br />

mercado los cultivos y alimentos transgénicos<br />

no se han cumplido, la insuficiencia<br />

alimentaria persiste y continúa aún en<br />

aumento.<br />

Por las consecuencias externas que<br />

presentan los alimentos transgénicos y<br />

gracias a la información presentada podemos<br />

deducir que también se podría utilizar para<br />

delimitar el área de plantación de estos, ya


que se podrían mezclar con el entorno y crear<br />

toxinas sumamente peligrosas fuera de un<br />

espacio controlado, como ha sucedido con las<br />

mutaciones genéticas a los animales con los<br />

cuales nos alimentamos, que también se ha<br />

creado, con ayuda de la ciencia.<br />

ALIMENTOS<br />

TRANSGENICOS<br />

La ingeniería genética o tecnología<br />

del ADN recombinante es la ciencia<br />

que manipula secuencias de ADN<br />

(que normalmente codifican genes)<br />

de forma directa, posibilitando su<br />

extracción de un taxón biológico dado<br />

y su inclusión en otro, así como la<br />

modificación o eliminación de estos<br />

genes. En esto se diferencia del<br />

mejoramiento genético clásico<br />

basado en la selección, que modifica<br />

los genes de una población de forma<br />

indirecta, mediante cruces dirigidos.<br />

La primera estrategia, de la ingeniería<br />

genética, se circunscribe en la<br />

disciplina denominada biotecnología<br />

vegetal. Cabe destacar que la<br />

inserción de grupos de genes y otros<br />

procesos puede realizarse mediante<br />

técnicas de biotecnología vegetal que<br />

no son consideradas ingeniería<br />

genética, como puede ser la fusión de<br />

cromoplastos.<br />

La mejora de las especies que serán<br />

usadas como alimento ha sido un<br />

motivo común en la historia de la<br />

Humanidad. Entre el 12 000 y 4000 a.<br />

C. ya se realizaba una mejora por<br />

selección artificial de plantas. Tras el<br />

descubrimiento de la reproducción<br />

sexual en vegetales, se realizó el<br />

primer cruzamiento intergenérico (es<br />

decir, entre especies de géneros<br />

distintos) en 1876. En 1909 se<br />

efectuó la primera fusión de<br />

protoplastos, y en 1927 se obtuvieron<br />

mutantes de mayor productividad<br />

mediante irradiación con rayos X de<br />

semillas. En 1983 se produjo la<br />

primera planta transgénica. En estas<br />

fechas, unas biotecnologías logran<br />

aislar un gen e introducirlo en un<br />

genoma de la bacteria. Tres años<br />

más tarde, en 1986, Monsanto,<br />

empresa multinacional dedicada a la<br />

biotecnología, crea la primera planta<br />

genéticamente modificada. Se trataba<br />

de una planta de tabaco a la que se<br />

añadió a su genoma un gen de<br />

resistencia para el antibiótico<br />

Kanamicina. Finalmente, en 1994 se<br />

aprueba la comercialización del<br />

primer alimento modificado<br />

genéticamente, los tomates Flavr<br />

Savr, creados por Cal gene, una<br />

empresa biotecnóloga.7 A estos se<br />

les introdujo un gen anti sentido con<br />

respecto al gen normal de la<br />

poligalacturonasa, enzima que<br />

provoca la degradación de las<br />

paredes celulares en los frutos<br />

maduros, de manera que el fruto<br />

aguanta más tiempo sin estropearse<br />

una vez cosechado, y tiene mayor<br />

resistencia a los daños por su<br />

manipulación, como rasguños o<br />

golpes. Pero pocos años después, en<br />

1996, este producto fue retirado del<br />

mercado de productos frescos, en<br />

gran medida a causa de su insipidez,<br />

y también porque, aun sin<br />

descomponerse, acababa resultando<br />

poco apetecible, con una piel blanda,<br />

un sabor extraño y cambios en su<br />

composición. Estos tomates se


siguen usando para la elaboración de<br />

conservas y zumos.<br />

En el año 2014, los cultivos de<br />

transgénicos se extienden en 181,5<br />

millones de hectáreas de 28 países,<br />

de los países en varios desarrollos.<br />

En el año 2015, en Estados Unidos,<br />

el 94 % de plantaciones de soja lo<br />

eran de variedades transgénicas, así<br />

como el 89 % del algodón y el 89 %<br />

del maíz.<br />

Los alimentos genéticamente<br />

modificados (GM) tienen un ADN<br />

modificado usando genes de otras<br />

plantas o animales. Los científicos<br />

toman el gen de un rasgo deseado de<br />

una planta o animal e insertan ese<br />

gen dentro de una célula de otra<br />

planta o animal.<br />

Funciones<br />

La ingeniería genética se puede<br />

realizar con plantas o bacterias y<br />

otros microorganismos muy<br />

pequeños. La ingeniería genética<br />

permite a los científicos pasar el gen<br />

deseado de una planta o animal a<br />

otro. Los genes también pueden<br />

pasarse de un animal a una planta, y<br />

viceversa. Otro nombre para esto es<br />

organismos genéticamente<br />

modificados, u OGM.<br />

Los posibles beneficios de los<br />

alimentos transgénicos incluyen:<br />

Alimentos más nutritivos<br />

Menos uso de pesticidas<br />

Aumento en el suministro de<br />

alimentos a un costo reducido y con<br />

una mayor vida útil<br />

Crecimiento más rápido en plantas y<br />

animales<br />

Alimentos con características más<br />

deseables, como papas (patatas) que<br />

produzcan menos sustancias<br />

cancerígenas al freírlas<br />

Alimentos medicinales que se<br />

podrían utilizar como vacunas u otros<br />

medicamentos<br />

Alimentos más apetitosos<br />

Plantas resistentes a la sequía y a<br />

las enfermedades, que requieren<br />

menos recursos ambientales (como<br />

agua y fertilizante)


Transgenic foods.<br />

Genetic engineering or recombinant<br />

DNA technology is the science that<br />

manipulates DNA sequences (which<br />

normally encode genes) directly,<br />

enabling their extraction from a given<br />

biological taxon and its inclusion in<br />

another, as well as the modification or<br />

elimination of these genes. In this, it<br />

differs from the classic genetic<br />

improvement based on selection,<br />

which modifies the genes of a<br />

population indirectly, through directed<br />

crosses. The first strategy, genetic<br />

engineering, is circumscribed in the<br />

discipline called plant biotechnology.<br />

It should be noted that the insertion of<br />

groups of genes and other processes<br />

can be done by plant biotechnology<br />

techniques that are not considered<br />

genetic engineering, such as the<br />

fusion of chromoplasts.<br />

The improvement of the species that<br />

will be used as food has been a<br />

common motif in the history of<br />

Humanity. Between 12,000 and 4000<br />

a. C. an improvement was already<br />

made by artificial selection of plants.<br />

After the discovery of sexual<br />

reproduction in plants, the first<br />

intergeneric crossing (that is, between<br />

species of different genera) was<br />

carried out in 1876. In 1909 the first<br />

fusion of protoplasts was made, and<br />

in 1927 mutants of higher productivity<br />

were obtained by irradiation with X-<br />

rays of seeds. In 1983 the first<br />

transgenic plant was produced. At this<br />

time, biotechnologies manage to<br />

isolate a gene and introduce it into a<br />

genome of the bacteria. Three years<br />

later, in 1986, Monsanto, a<br />

multinational company dedicated to<br />

biotechnology, created the first<br />

genetically modified plant. It was a<br />

tobacco plant to which a resistance<br />

gene for the antibiotic Kanamycin was<br />

added to its genome. Finally, in 1994<br />

the marketing of the first genetically<br />

modified food, the Flavr Savr<br />

tomatoes, created by Cal gene, a<br />

biotechnology company, was<br />

approved.7 These were introduced<br />

with an anti sense gene with respect<br />

to the normal gene of<br />

polygalacturonase, an enzyme that<br />

causes the degradation of cell walls in<br />

mature fruits, so that the fruit can<br />

stand longer without being damaged<br />

once harvested, and has greater<br />

resistance to damage due to<br />

handling, such as scratches or<br />

bumps. But a few years later, in 1996,<br />

this product was removed from the<br />

fresh market, largely because of its<br />

insipidity, and also because, without<br />

decomposing, it ended up being<br />

unappetising, with a soft skin, a<br />

strange taste and changes in its<br />

composition. These tomatoes are still<br />

used for the production of preserves<br />

and juices.<br />

In 2014, transgenic crops are grown<br />

on 181.5 million hectares in 28<br />

countries, from countries in various<br />

developments. In the year 2015, in<br />

the United States, 94% of soybean<br />

plantations were of transgenic<br />

varieties, as well as 89% of cotton<br />

and 89% of corn.


Genetically modified (GM) foods have<br />

a modified DNA using genes from<br />

other plants or animals. Scientists<br />

take the gene from a desired trait of a<br />

plant or animal and insert that gene<br />

into a cell of another plant or animal.<br />

Functions<br />

Genetic engineering can be done with<br />

plants or bacteria and other very<br />

small microorganisms. Genetic<br />

engineering allows scientists to pass<br />

the desired gene from one plant or<br />

animal to another. Genes can also be<br />

passed from an animal to a plant, and<br />

vice versa. Another name for this is<br />

genetically modified organisms, or<br />

GMOs.<br />

The possible benefits of genetically<br />

modified foods include:<br />

• More nutritious foods<br />

• More appetizing foods<br />

• Plants resistant to drought and<br />

diseases, which require less<br />

environmental resources (such as<br />

water and fertilizer)<br />

• Less use of pesticides<br />

• Increase in food supply at a reduced<br />

cost and with a longer life<br />

• Faster growth in plants and animals<br />

• Foods with more desirable<br />

characteristics, such as potatoes<br />

(potatoes) that produce less<br />

carcinogenic substances when frying<br />

• Medicinal foods that could be used<br />

as vaccines or other medications<br />

Tipos de Identidad.<br />

Los tipos de identidad son todo<br />

aquello que compone a las personas,<br />

dividiéndolas así en grupos. Entre<br />

estos se encuentran la identidad<br />

etaria, cultural, relacional, política,<br />

identidad religiosa, vocacional,<br />

intelectual y las de interés.<br />

La identidad es todo un conjunto de<br />

características con las que resulta<br />

sencillo identificar o distinguir a una<br />

persona u elemento. Esta puede<br />

tener ciertas variaciones o<br />

modificaciones, según las vivencias,<br />

experiencias e incluso la edad.<br />

Se refiere a la forma de actuar de las<br />

personas, y sirve para identificar a los<br />

grupos de humanos que se<br />

encuentran en un mismo rango de<br />

edades. Por ejemplo, los niños de<br />

entre 3 a 6 años se comportan de<br />

forma similar entre ellos, sin embargo<br />

de 8 a 12 años tienen diferentes


comportamientos, quienes a su vez<br />

no actúan del mismo modo que los<br />

pre-adolescentes o los adolescentes.<br />

Este tipo de identidad no es más que<br />

la imagen que se crean las personas<br />

de sí mismas, estableciendo esto a<br />

partir de la relación que tienen con<br />

sus seres queridos y con quienes le<br />

rodean. Esto quiere decir, que<br />

mientras mejor sea dicha relación,<br />

mayor será la confianza que se<br />

tenga.<br />

Son el sello que caracteriza a un<br />

país, Estado o pueblo, sus<br />

costumbres, arte y tradiciones, así<br />

como las similitudes en la forma de<br />

comportarse, el nivel de educación<br />

que recibe su gente. También se<br />

incluye en esto su idioma y la raza de<br />

las personas del lugar.<br />

Esta identidad se interpreta como que<br />

cada ser, comunidad o grupo son una<br />

combinación única y original, con<br />

factores completamente irrepetibles.<br />

Sin embargo entre algunas personas,<br />

grupos e incluso comunidades<br />

enteras puede existir alguna<br />

semejanza, peri nunca igualdad.<br />

La identidad religiosa es pertenecer a<br />

una religión existente, sin embargo no<br />

se trata únicamente de decir que se es<br />

parte de ella, sino que también se<br />

actúa según su doctrina y además se<br />

va profesando a otros la palabra de la<br />

misma.<br />

Se entiende como el proceso que<br />

incluye o supone ciertas conductas<br />

sucesivas, las cuales marchan según la<br />

elección de cada quien, y marcan una<br />

orientación hacia algo determinado,<br />

normalmente un campo sin<br />

demasiadas expectativas, más bien<br />

basándose en la realidad.<br />

Este término se ha popularizado<br />

bastante en los últimos tiempos, y se<br />

usa para nombrar a una serie de<br />

personas que se regulan en<br />

monopolios artificiales que van sobre<br />

ideas, marcas y otras cosas que<br />

disipan la naturaleza.


mostrar que no queremos decir que el<br />

software es gratuito.<br />

Software libre M2S1<br />

La definición de software libre<br />

estipula los criterios que se tienen<br />

que cumplir para que un programa<br />

sea considerado libre. De vez en<br />

cuando modificamos esta definición<br />

para clarificarla o para resolver<br />

problemas sobre cuestiones<br />

delicadas.<br />

«Software libre» es el software que<br />

respeta la libertad de los usuarios y la<br />

comunidad. A grandes rasgos,<br />

significa que los usuarios tienen la<br />

libertad de ejecutar, copiar, distribuir,<br />

estudiar, modificar y mejorar el<br />

software. Es decir, el «software libre»<br />

es una cuestión de libertad, no de<br />

precio. Para entender el concepto,<br />

piense en «libre» como en «libre<br />

expresión», no como en «barra libre».<br />

En inglés, a veces en lugar de «free<br />

software» decimos «libre software»,<br />

empleando ese adjetivo francés o<br />

español, derivado de «libertad», para<br />

Promovemos estas libertades porque<br />

todos merecen tenerlas. Con estas<br />

libertades, los usuarios (tanto<br />

individualmente como en forma<br />

colectiva) controlan el programa y lo<br />

que este hace. Cuando los usuarios<br />

no controlan el programa, decimos<br />

que dicho programa «no es libre», o<br />

que es «privativo». Un programa que<br />

no es libre controla a los usuarios, y<br />

el programador controla el programa,<br />

con lo cual el programa resulta ser un<br />

instrumento de poder injusto.<br />

Las cuatro libertades esenciales<br />

Un programa es software libre si los<br />

usuarios tienen las cuatro libertades<br />

esenciales:<br />

• La libertad de ejecutar el<br />

programa como se desea, con<br />

cualquier propósito (libertad 0).<br />

• La libertad de estudiar cómo<br />

funciona el programa, y<br />

cambiarlo para que haga lo<br />

que usted quiera (libertad 1).<br />

El acceso al código fuente es<br />

una condición necesaria para<br />

ello.<br />

• La libertad de redistribuir<br />

copias para ayudar a su<br />

prójimo (libertad 2).


• La libertad de distribuir copias<br />

de sus versiones modificadas<br />

a terceros (libertad 3). Esto le<br />

permite ofrecer a toda la<br />

comunidad la oportunidad de<br />

beneficiarse de las<br />

modificaciones. El acceso al<br />

código fuente es una condición<br />

necesaria para ello.<br />

Un programa es software libre si<br />

otorga a los usuarios todas estas<br />

libertades de manera adecuada. De<br />

lo contrario no es libre. Existen<br />

diversos esquemas de distribución<br />

que no son libres, y si bien podemos<br />

distinguirlos en base a cuánto les<br />

falta para llegar a ser libres, nosotros<br />

los consideramos contrarios a la ética<br />

a todos por igual.<br />

En cualquier circunstancia, estas<br />

libertades deben aplicarse a todo<br />

código que pensemos utilizar hacer<br />

que otros utilicen. Tomemos por<br />

ejemplo un programa A que<br />

automáticamente ejecuta un<br />

programa B para que realice alguna<br />

tarea. Si se tiene la intención de<br />

distribuir A tal cual, esto implica que<br />

los usuarios necesitarán B, de modo<br />

que es necesario considerar si tanto<br />

A como B son libres. No obstante, si<br />

se piensa modificar A para que no<br />

haga uso de B, solo A debe ser libre;<br />

B no es relevante en este caso.<br />

«Software libre» no significa que «no<br />

es comercial». Un programa libre<br />

debe estar disponible para el uso<br />

comercial, la programación comercial<br />

y la distribución comercial. La<br />

programación comercial de software<br />

libre ya no es inusual; el software<br />

libre comercial es muy importante.<br />

Puede haber pagado dinero para<br />

obtener copias de software libre, o<br />

puede haber obtenido copias sin<br />

costo. Pero sin tener en cuenta cómo<br />

obtuvo sus copias, siempre tiene la<br />

libertad de copiar y modificar el<br />

software, incluso de vender copias.<br />

La libertad de ejecutar el programa<br />

como se desee<br />

La libertad de ejecutar el programa<br />

significa que cualquier tipo de<br />

persona u organización es libre de<br />

usarlo en cualquier tipo de sistema de<br />

computación, para cualquier tipo de<br />

trabajo y finalidad, sin que exista<br />

obligación alguna de comunicarlo al<br />

programador ni a ninguna otra<br />

entidad específica. En esta libertad, lo<br />

que importa es el propósito del<br />

usuario, no el del programador. Usted<br />

como usuario es libre de ejecutar el<br />

programa para alcanzar sus<br />

propósitos, y si lo distribuye a otra<br />

persona, también esa persona será<br />

libre de ejecutarlo para lo que<br />

necesite; usted no tiene el derecho de


imponerle sus propios objetivos a la<br />

otra persona.<br />

La libertad de ejecutar el programa<br />

como se desee significa que al<br />

usuario no se le prohíbe o no se le<br />

impide ejecutarlo. Esto no tiene nada<br />

que ver con el tipo de funcionalidades<br />

que el programa posea, ni con su<br />

capacidad técnica de funcionar en un<br />

entorno dado, ni con el hecho de que<br />

el programa sea o no sea útil con<br />

relación a una operación<br />

computacional determinada.<br />

La libertad de estudiar el código<br />

fuente y modificarlo<br />

Para que las libertades 1 y 3 (realizar<br />

cambios y publicar las versiones<br />

modificadas) tengan sentido, usted<br />

debe tener acceso al código fuente<br />

del programa. Por consiguiente, el<br />

acceso al código fuente es una<br />

condición necesaria para el software<br />

libre. El «código fuente» ofuscado no<br />

es código fuente real y no cuenta<br />

como código fuente.<br />

La libertad 1 incluye la libertad de<br />

usar su versión modificada en lugar<br />

de la original. Si el programa se<br />

entrega unido a un producto diseñado<br />

para ejecutar versiones modificadas<br />

por terceros, pero rechaza ejecutar<br />

las suyas —práctica conocida como<br />

teorización o bloqueo, o (según la<br />

terminología perversa de quienes lo<br />

practican) «arranque seguro»—, la<br />

libertad 1 se convierte en una vana<br />

simulación más que una realidad<br />

práctica. Estos binarios no son<br />

software libre, aun cuando se hayan<br />

compilado a partir de un código<br />

fuente libre.<br />

Una manera importante de modificar<br />

el programa es agregándole<br />

subrutinas y módulos libres ya<br />

disponibles. Si la licencia del<br />

programa específica que no se<br />

pueden añadir módulos que ya<br />

existen y que están bajo una licencia<br />

apropiada, por ejemplo si requiere<br />

que usted sea el titular del copyright<br />

del código que desea añadir,<br />

entonces se trata de una licencia<br />

demasiado restrictiva como para<br />

considerarla libre.<br />

Si una modificación constituye o no<br />

una mejora, es un asunto subjetivo.<br />

Si su derecho a modificar un<br />

programa se limita, básicamente, a<br />

modificaciones que alguna otra<br />

persona considera una mejora, el<br />

programa no es libre.


Crea Una Imagen Del<br />

Disco Duro. M2S2<br />

Clonezilla es una de las herramientas<br />

para crear imágenes de los discos<br />

duros y particiones más utilizadas.<br />

Basando su funcionamiento en 3<br />

herramientas de software libre, esta<br />

plataforma nos va a permitir crear<br />

copias de seguridad y restaurarlas sin<br />

la necesidad de software adicional.<br />

Clonezilla funciona sin problemas en<br />

los sistemas Linux de forma nativa y<br />

cuenta con un formato Live-CD para<br />

arrancar el ordenador cuando todo lo<br />

demás falla y poder restaurar una<br />

imagen previamente creada desde<br />

allí.<br />

Las principales características que<br />

Clonezilla son:<br />

Licencia GPL gratuita para<br />

todos los usuarios.<br />

Soporta prácticamente<br />

cualquier formato de archivos.<br />

Soporta medios de<br />

almacenamiento tanto externos<br />

como internos.<br />

Permite crear copias de discos<br />

duros completos o particiones.<br />

Copia los sistemas de arranque<br />

de los distintos sistemas<br />

operativos, incluyendo UEFI.<br />

<br />

Posibilidad de comprimir las<br />

copias para ahorrar espacio o<br />

hacerlas redundantes para<br />

reducir errores.<br />

Multicast para restaurar<br />

imágenes a varios equipos en<br />

red al mismo tiempo.<br />

El principal inconveniente de<br />

Clonezilla es que no cuenta con una<br />

interfaz gráfica, es decir, que todo se<br />

hace a partir de comandos (aunque<br />

con un asistente sencillo y completo).<br />

Muchos usuarios encontrarán esta<br />

herramienta bastante complicada de<br />

utilizar, sin embargo, es una de las<br />

más completas, seguras y<br />

funcionales, superior incluso a<br />

muchas aplicaciones similares de<br />

pago.<br />

Redo Backup and Recovery es una<br />

herramienta de características<br />

similares a Clonezilla pero más<br />

sencilla de utilizar al contar con una<br />

clara interfaz gráfica para ello. Con<br />

ella vamos a disponer de una<br />

completa herramienta gratuita<br />

visualmente atractiva con la que crear<br />

copias de seguridad de nuestros<br />

discos duros con todos sus datos y<br />

configuraciones para poder restaurar<br />

estos discos duros en caso de fallo del<br />

sistema.<br />

Sus principales características son:


Arranca desde un Live-CD una<br />

interfaz gráfica en menos de un<br />

minuto.<br />

Permite grabar y restaurar<br />

sistemas con Windows y Linux.<br />

Localiza automáticamente<br />

unidades compartidas.<br />

Permite recuperar archivos<br />

borrados por error.<br />

Cuenta con un completo<br />

navegador web desde la<br />

interfaz Live-CD.<br />

Una excelente alternativa a la altura<br />

de muchas de pago ideal para todos<br />

aquellos usuarios que no quieren<br />

complicarse con los ajustes<br />

avanzados que ofrece Clonezilla a los<br />

usuarios más expertos.<br />

Esta herramienta es algo diferente a<br />

las dos anteriores. Mientras que las<br />

anteriores se centraban en crear<br />

imágenes de discos duros para<br />

restaurarlas posteriormente desde el<br />

mismo programa, AOMEI OneKey<br />

Recovery se centra en crear una<br />

partición de recuperación en el propio<br />

sistema (de forma similar a como traen<br />

los portátiles para restaurar el sistema<br />

de fábrica).<br />

Esta herramienta creará una nueva<br />

partición oculta en nuestros discos<br />

duros y creará una imagen<br />

personalizada de recuperación para<br />

restaurar el sistema al estado de la<br />

fecha de la creación siempre que lo<br />

necesitemos sin necesidad de utilizar<br />

software adicional. Es una gran opción<br />

para los equipos que no cuentan con<br />

esta partición de recuperación y para<br />

aquellos que quieren una imagen<br />

personalizada y libre de todo el<br />

software publicitario que en ocasiones<br />

viene con los equipos.<br />

Criptografía<br />

simétrica M2S3<br />

La criptografía simétrica solo utiliza<br />

una clave para cifrar y descifrar el<br />

mensaje, que tiene que conocer el<br />

emisor y el receptor previamente y<br />

este es el punto débil del sistema, la<br />

comunicación de las claves entre<br />

ambos sujetos, ya que resulta más<br />

fácil interceptar una clave que se ha<br />

transmitido sin seguridad (diciéndola<br />

en alto, mandándola por correo<br />

electrónico u ordinario o haciendo<br />

una llamada telefónica).<br />

Teóricamente debería de ser más<br />

fácil conocer la clave interceptándola<br />

que probándola una por una por<br />

fuerza bruta, teniendo en cuenta que<br />

la seguridad de un mensaje cifrado<br />

debe recaer sobre la clave y nunca<br />

sobre el algoritmo (por lo que sería


una tarea eterna reventar la clave,<br />

como comenté en un ejemplo, ataque<br />

por fuerza bruta.)<br />

Para poner un ejemplo la<br />

máquina Enigma (que era una<br />

máquina de cifrado electromecánica<br />

que generaba abecedarios según la<br />

posición de unos rodillos que podrían<br />

tener distintas órdenes y posiciones)<br />

usaba un método simétrico con un<br />

algoritmo que dependía de una clave<br />

(que más que clave parece un ritual)<br />

que está formada por: los rotores o<br />

rodillos que usaba, su orden y la<br />

posición de cada anillo, siendo esto lo<br />

más básico.<br />

La máquina Enigma contaba también<br />

con un libro de claves que contenía<br />

la clave del día y hacia un poco más<br />

difícil encontrar la clave, pero no es<br />

una clave lo suficientemente segura<br />

como para que no se pudiese<br />

reventar, sobre todo cuando los<br />

ingleses gracias a los polacos<br />

consiguieron el algoritmo, por este<br />

motivo la mayoría de los días<br />

conseguían la clave.<br />

Y otro inconveniente que tiene este<br />

sistema es que si quieres tener un<br />

contenido totalmente confidencial con<br />

10 personas tienes que aprenderte o<br />

apuntarte (siendo esta forma menos<br />

segura) las 10 claves para cada<br />

persona.<br />

Criptografía asimétrica<br />

La criptografía asimétrica se basa en<br />

el uso de dos claves: la pública (que<br />

se podrá difundir sin ningún problema<br />

a todas las personas que necesiten<br />

mandarte algo cifrado) y la<br />

privada (que no debe de ser revelada<br />

nunca).<br />

Sabiendo lo anterior, si queremos que<br />

tres compañeros de trabajo nos<br />

manden un archivo cifrado debemos<br />

de mandarle nuestra clave pública<br />

(que está vinculada a la privada) y<br />

nos podrán mandar de forma<br />

confidencial ese archivo que solo<br />

nosotros podremos descifrar con la<br />

clave privada.<br />

Puede parecer a simple vista un<br />

sistema un poco cojo ya que<br />

podríamos pensar que sabiendo la<br />

clave pública podríamos deducir la<br />

privada, pero este tipo de sistemas<br />

criptográficos usa algoritmos bastante<br />

complejos que generan a partir de la<br />

frase de paso (la contraseña) la clave<br />

privada y pública que pueden tener<br />

perfectamente un tamaño de 2048bits<br />

(probablemente imposible de<br />

reventar).<br />

Como os habréis dado cuenta solo<br />

cifra una persona (con la clave<br />

pública) y la otra se limita a mirar el<br />

contenido, por lo que la forma<br />

correcta de tener una comunicación<br />

bidireccional sería realizando este


mismo proceso con dos pares de<br />

claves, o una por cada comunicador.<br />

Otro propósito de este sistema es<br />

también el de poder firmar<br />

documentos, certificando que el<br />

emisor es quien dice ser, firmando<br />

con la clave privada y verificando la<br />

identidad con la pública.<br />

Nota: todo esto puede parecer lioso<br />

(y lo es) pero hablaré de cómo poner<br />

en práctica esto con Gnu PG (una<br />

herramienta de cifrado libre muy<br />

usada para este propósito) y será<br />

más fácil de comprender.<br />

Diferencias entre criptografía<br />

simétrica y asimétrica<br />

Para empezar, la criptografía<br />

simétrica es más insegura ya que el<br />

hecho de pasar la clave es una gran<br />

vulnerabilidad, pero se puede cifrar y<br />

descifrar en menor tiempo del que<br />

tarda la criptografía asimétrica, que<br />

es el principal inconveniente y es la<br />

razón por la que existe la criptografía<br />

híbrida.<br />

<br />

<br />

Ciframos la clave que hemos<br />

usado para encriptar el archivo<br />

con la clave pública del receptor.<br />

Enviamos el archivo cifrado<br />

(síncronamente) y la clave del<br />

archivo cifrada (asíncronamente y<br />

solo puede ver el receptor).<br />

PROBLEMAS DE LA<br />

MEMORIA.<br />

Al igual que el resto de los componentes<br />

de hardware de la PC, los módulos de<br />

memoria RAM pueden presentar con el


correr del tiempo algunos inconvenientes<br />

en su funcionamiento, provocando que el<br />

rendimiento de nuestra PC disminuya<br />

considerablemente.<br />

Al respecto de cuáles son los aspectos<br />

que debemos tener en cuenta al adquirir<br />

un nuevo módulo, te invitamos a leer el<br />

artículo titulado "Qué memoria RAM<br />

comprar”<br />

En el caso en que el error producido por<br />

la memoria RAM no esté ligado a<br />

problemas físicos de la misma, es<br />

recomendable realizar un exhaustivo test,<br />

que nos permitirá evaluar cuál es la avería<br />

que hace que la memoria falle.<br />

Existen en la actualidad una gran<br />

cantidad de herramientas de software,<br />

que nos permiten detectar errores de<br />

manera automática. Estas aplicaciones<br />

resultan de gran utilidad, no sólo para<br />

realizar un testeo de la memoria RAM,<br />

sino también de otros de los<br />

componentes del hardware de la PC.<br />

Los programas de testeo más utilizados<br />

En otros casos, es posible que al instalar<br />

una nueva memoria RAM en el equipo,<br />

ésta no funcione de manera correcta, por<br />

lo que es recomendable examinar con<br />

detalle que el módulo de memoria se halle<br />

perfectamente colocado en el zócalo<br />

correspondiente que posee la<br />

motherboard para estos efectos.<br />

Para saber más acerca de cuál es la<br />

manera correcta en que debemos colocar<br />

los nuevos módulos, te recomendamos la<br />

lectura del artículo titulado "Cómo instalar<br />

una nueva memoria RAM?"<br />

Si el error continúa, quizás la nueva<br />

memoria pueda llegar a estar dañada de<br />

fábrica,o bien puede presentar<br />

incompatibilidad con la motherboard, por<br />

cual es recomendable consultar a quien<br />

nos haya vendido el módulo.<br />

Algunos de los programas de testeo más<br />

utilizados por los usuarios, que brindan<br />

una completa evaluación de las averías,<br />

son el RAMTester Utility, MemTest y<br />

MemTest versión 86 que se caracterizan<br />

por ser freeware, por otro lado contamos<br />

con DocMemory que es una aplicación<br />

shareware.<br />

En el caso en que los errores continúen,<br />

lo ideal es contactar algún servicio técnico<br />

que pueda realizar un chequeo de los<br />

módulos de memoria RAM por intermedio<br />

de una serie de dispositivos especiales<br />

que testean los circuitos de la memoria.<br />

Independientemente de esta evaluación,<br />

cabe mencionar que existen dos tipos de<br />

errores que pueden provocar fallas en la<br />

memoria RAM: las averías del tipo Hard<br />

Fails, es decir que se trata de daños en el<br />

hardware, o los Soft Errors, que consisten<br />

en errores provocados por diversas


causas de mal funcionamiento del<br />

software.<br />

Hard Fails<br />

Las fallas del tipo Hard Fails, es decir que<br />

tienen que ver con averías en el<br />

hardware,son fácilmente detectables a<br />

través de un chequeo de los<br />

componentes, mientras que los Soft<br />

Errors, al estar originados en causas<br />

aleatorias, se vuelven más complicados<br />

de detectar.<br />

Soft Errors<br />

Este tipo de fallas puede provocar<br />

pérdidas en los datos almacenados, por lo<br />

cual para detectar estos errores se utilizan<br />

comúnmente dos métodos de detección<br />

de los mismos.<br />

En principio, se utiliza la técnica del bit de<br />

paridad, lo cual consiste en guardar un bit<br />

adicional por cada byte de datos, para<br />

posteriormente comprobar durante la<br />

lectura si el número de unos es par o<br />

impar, detectando así el tipo de paridad<br />

con la que funciona la memoria, para<br />

hallar de esta manera el error.<br />

usuarios comunes utilizar alguna<br />

herramienta de software, que permita<br />

detectar y solucionar los errores de<br />

manera automática.<br />

PARTICIPA EN EL TORNEO<br />

DE FUTBO Y GANA $1000<br />

EL PRIMER LUGAR.<br />

-Primer lugar $1000<br />

_Segundo lugar $500<br />

-Tercer lugar $200<br />

Inscribe tu equipo con tan<br />

solo $80 pesos y llévate<br />

hasta $1000 de premio.<br />

Otro método utilizado es el ECC, el cual<br />

ofrece la posibilidad de detectar errores<br />

de 1 a 4 bits, para luego lograr corregir la<br />

falla que afectan a un sólo bit.<br />

No obstante, para poder llevar a cabo<br />

cualquiera de estos dos tipos de técnicas,<br />

tanto la de paridad como de ECC, es<br />

necesario que el chipset de la<br />

motherboard y la memoria RAM posean<br />

el soporte adecuado para dichas<br />

tecnologías.<br />

Es por ello, que se recomienda a los

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!