Translate

lunes, 9 de febrero de 2015


Miopía



Miopía


La miopía (del griego μύω "contraer (los ojos)" y ὄψ "ojo"), es un defecto de refracción del ojo en el cual los rayos de luz paralelos procedentes del infinito convergen en un punto focal situado delante de la retina, en lugar de en la misma retina como sería normal; es el defecto inverso a la hipermetropía, en la que los rayos llegan a la retina antes de converger.1

NUBE MORADA



desnutricion infantil

LA DESNUTRICION INFANTIL
La desnutrición infantil es causa de distintos tipos de enfermedades. Una de las principales causas es la falta de recursos económicos en países subdesarrollados o en vías de desarrollo. Según datos del Programa Mundial de Alimentos, de las Naciones Unidas, solamente en América Latina y el Caribe, unos «9 millones de niños y niñas menores de 5 años» (el 16% de los niños de esta edad) sufren de desnutrición crónica y se estima que «al menos otros 9 millones de niños están en riesgo de desnutrirse». La misma fuente afirma que cada 91 segundos muere un niño por causas relacionadas con el hambre en la zona.
hambre2

CREAR UN SITIO WEB EN GOOGLE SITES

PASO PARA CREAR UN SITIO WEB EN GOOGLE SITES
1.- PRIMERO ACCEDEMOS AL PAGINA  sites.google.com

 CONCEPTOS BASE DE COMPUTACIÓN
1.- En 35 palabras describa un concepto de que es una PC
-Partes de una PC
-Dispositivos de entrada y salida
PC, significa computador personal en cual es usado con fines de trabajos u ocio, dependiendo las necesidades del usuario para lograr una actividad que requiera el uso del computador para poder realizar la tarea o actividad que se deba hacer.
            https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSbhAQZdqx0f640twLGuM5Ul1D9yakl752v8W0Kr800f3cgwKmLbBI_A7JG             https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcTEdiqtgsQg0lwJsaIUuasXgOzqhKbc0w5PjSB4cWZZg76wJ9Xxbagioae-
Astigmatismo
En oftalmología, el astigmatismo (del griego - "sin" y στιγμή "punto") es un defecto ocular que se caracteriza porque existe una refracción diferente entre dos meridianos oculares, lo que impide el enfoque claro de los objetos, y generalmente se debe a una alteración en la curvatura anterior de la córnea. La córnea es la región transparente que se encuentra en el polo anterior del ojo y actúa como una lente a través de la cual pasa la luz que se enfoca sobre la retina en la parte posterior del ojo. La superficie de la córnea debe ser simétrica y regular en sus curvaturas, de no ser así se produce el astigmatismo.
En el ojo humano el astigmatismo es muy frecuente en mayor o menor grado y suele asociarse a otros defectos de refracción, como miopía o hipermetropía. Puede corregirse mediante el uso de lentes cilíndricas.

TICS

TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (TICS)
Es un conjunto de disciplinas científicas, tecnológicas, de ingeniería y de técnicas de gestión, utilizadas en el manejo y procesamiento de la información mediante el uso de computadoras y aplicaciones, que facilitan la interacción de los hombres con las máquinas, y el acceso a contenidos asociados, de carácter social, económico y cultural”.

TIPOS DE COMUNIDADES PRIMITIVAS EN LA COMUNIDAD

TIPOS DE COMUNIDADES PRIMITIVAS EN LA ACTUALIDAD

Archivo:Bundesarchiv Bild 183-R02017, Sinti und Roma-Frauen mit unbekleidetem Kind.jpg

CARACATERISTICAS DEL PERIODO PALEOLITICO


CARACTERÍSTICAS DEL PALEOLÍTICO

Los investigadores sobre la prehistoria subdividieron el Paleolítico en tres fases cuyo final da comienzo al periodo Neolítico. El Paleolítico se extendió durante cerca de 3 millones de años hasta el 10.000 a.C. aproximadamente. Sus tres etapas son: Paleolítico Inferior, Paleolítico Medio y Paleolítico Superior. Conozcamos a continuación las características de cada uno de ellos.

LENGUA Y ESTILO EN EL CORREO

Lengua y estilo en el correo
Tal como ya he defendido (López Alonso, 2001), el correo electrónico facilita una comunicación continua, incesante, ininterrumpida, constante y eficaz en la que los enunciados se presentan de modo casi inmediato y transmiten una información dinámica y abierta, cercana al habla, enriqueciendo el tradicional discurso epistolar. No es una escritura innoble, artificial, indigna ni inadecuada sino que, por el contrario, representa un modo de existencia diferente en este nuevo siglo en que la tecnología ha cambiado la forma de comunicarse la Humanidad. Lo que antes podía estudiarse como un discurso dicotómico de lengua escrita y lengua hablada se ha reducido, como efecto del ciberespacio, a una nueva forma de escritura oralizada. Baron (2000) ya defiende esta “oralidad secundaria” como el nacimiento de un diferente modo de expresión en respuesta a una realidad tecnológica que modifica no sólo la forma de escribir y comunicarse el hombre sino incluso los modos de aprender, socializar y trabajar. 

PERIODO DE DESARROLLO REGIONAÑ EN EL ECUADOR

PERIODO DE DESARROLLO REGIONAL
PERÍODOS
CONDICIONES DE PRODUCCIÓN - ORGANIZACIÓN SOCIAL - FORMA DE VIVIENDA
AÑOS
Caza y recolección - Banda u horda - Campamento
12000 a.C.-3500 a.C.
Agricultura de subsistencia - Tribu - Estancias y aldeas dispersas
3500 a.C. – 500 a.C.
Agricultura de excedente - Metalurgia - Tribu estratificada - Aldeas concentradas
500 a.C. – 500 d.C.
Agricultores y circuitos de intercambio - Jefatura o señorío étnico - Centros urbanos limitados - El Incario
500 d.C. – 1500 d.C.
(UNIDAD PRIMITIVA)












  • 500 a.C. – 500 d.C.
  • Agricultura intensiva y excedentaria.
  • Trabajos masivos de infraestructura.
  • Producción de bienes suntuarios.
  • Intercambio a larga distancia.
  • Regímenes político-socio-económicos, jerarquizados.
  • Señoríos organizados en torno al parentesco étnico cultural.
  • Propiedad privada étnico familiar.
  • Logros: metalurgia, cerámica perfeccionada, instrumentos musicales, espejos de obsidiana y metal, trabajo en piedras preciosas, reducción de cabezas (en las culturas amazónicas), navegación a vela.

RELACION DE LA ETICA CON OTRAS DISCIPLINAS

                               RELACION DE LA ETICA CON OTRAS

                                                  DISCIPLINAS

Relación de la ética con La psicología:

Se parece a la ética en cuanto estudia los actos humanos, pero ésta los

explica en el aspecto del hecho y la ética se interesa como debe ser ese

Relación de la  Ética y Sociología:

IMPORTANCIA DE LA MORAL

Definición de Moral y su

Importancia

La Moral

Son las reglas o normas por las que se rige el comportamiento o

la conducta de un ser humano en relación a la sociedad (normas

sociales), a sí mismo, y a todo lo que lo rodea. Otra perspectiva la

define como el conocimiento de lo que el ser humano debe hacer o

evitar para conservar estabilidad social.1

IMPORTANCIA DE LAS TICS EN EL ECUADOR

UNIVERSIDAD TECNICA DE BABAHOYO
COLEGIO MIXTO ANEXO
COMPUTACIÒN
EVALUACIÒN
NOMBRE
CURSO
FECHA

IMPORTANCIA DE LOS TICS EN LA EDUCACIÒN EN EL ECUADOR

INTRODUCCIÒN
El computador electrónico fue inventado a mediados del siglo pasado; el computador personal llegó al mercado después de 1975; e Internet se hizo público y la Web comenzó a enriquecerse a mediados de la década de los 90. Esos grandes hitos están entre los más visibles de la revolución que han experimentado las Tecnologías de la Información y la Comunicación (TIC) en los últimos 60 años. Esa revolución ha ido acompañada, y ha sido impulsada, por una reducción dramática, sin precedente en la historia de las tecnologías, en los costos de manejar, guardar y transmitir información.
Desde hace varias décadas se comenzó a especular sobre el impacto que la revolución en las TIC podría tener en la educación, en todos sus niveles. Esa especulación, y los múltiples ensayos que la siguieron, se han convertido en los últimos años, especialmente a partir del desarrollo de la Web, en un gran movimiento que está transformando la educación en muchos lugares del mundo desarrollado.
Infortunadamente, no se ha cumplido una de las predicciones de la especulación inicial, a saber: que la revolución de las TIC permitiría a los países en desarrollo mejorar sus sistemas educativos a pasos agigantados, hasta alcanzar a los de los países ricos. Por el contrario, lo que se observa en años recientes es un aumento en la brecha entre la típica escuela latinoamericana y la típica escuela en muchos países de la OCDE (Organización para la Cooperación y el Desarrollo Económicos)
Eso no tiene necesariamente que ser así: los gobiernos de América Latina tienen ahora la gran oportunidad de transformar sus sistemas educativos; de mejorar la calidad de sus escuelas; de reducir la inequidad en las oportunidades que se ofrecen a los jóvenes de los diferentes estratos socioeconómicos de sus países; y de preparar a su población para los retos que entraña la economía globalizada, muy competitiva, de la sociedad del conocimiento característica del siglo XXI.
Los cambios tecnológicos en los microprocesadores y en los dispositivos de memoria digital, así como el aumento de capacidad de transmisión de información en fibra óptica y en sistemas inalámbricos y, la disponibilidad de muchísimos recursos gratuitos en la Web han reducido los costos de aprovechamiento del potencial de las TIC en la educación a niveles no soñados por educadores o gobernantes hace sólo 10 años.
Este artículo expresa la posición de la FGPU y de Eduteka sobre las razones por las que se hace urgente aprovechar esta oportunidad que se presenta a las naciones de América Latina para transformar su educación; y pretende servir de material de información y persuasión para argumentar con solidez este tema ante directivos educativos, gobernantes y legisladores.

UNA RAZÓN BÁSICA

CREACION DE FORMULARIOS EN GOOGLE DRIVE

UNIVERSIDAD TECNICA DE BABAHOYO
COLEGIO MIXTO ANEXO
COMPUTACIÒN
EVALUACIÒN

NOMBRE: EDINSON ANDRÈS MOREIRA NARANJO
CURSO:3 QUIBIO “B”
FECHA: 24 DE ENERO DEL 2014










TABLA DE CONTENIDO (INDICE)


CREACIÓN DE FORMULARIOS CON GOOGLE DRIVE


SEGURIDAD INFORMATICA


Seguridad Informática

Tema: Hackers

INTRODUCCIÓN

Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan*. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa.

CARACTERISTICAS

Los medios de comunicación masivos prefieren tildarlos de delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio. También están los que se intrometen en los sistemas de aeropuertos produciendo un caos en los vuelos y en los horarios de los aviones. Pero he aquí la gran diferencia en cuestión. Los crackers (crack=destruir) son aquellas personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden rápidamente este complejo oficio. Se diferencian con los Hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema. Su guerra es silenciosa pero muy convincente.
El avance de la era informática ha introducido nuevos terminos en el vocabulario de cada dia. Una de estas palabras, hacker, tiene que ver con los delitos informaticos. Todos estamos familiarizados con las historias de aquellos que consiguen entrar en las corporaciones informatizadas. Pero tenemos la impresion de que el termino "hacker" es uno de los peor entendidos, aplicados y, por tanto, usados en la era informatica.

La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informaticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por informacion que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra. Los criminologos, por otra parte, describen a los hackers en terminos menos halagadores. Donn Parker los denomina "violadores electronicos" y August Bequai los describe como "vandalos electronicos". Ambos, aunque aseveran que las actividades de los hackers son ilegales, eluden habilmente llamarlos "criminales informaticos". Hacen una clara distincion entre el hacker que realiza sus actividades por diversion y el empleado que de repente decide hacer algo malo. Por tanto, parece que tenemos una definicion en la que caben dos extremos: por un lado, el moderno ladron de bancos y por otro el inquieto. Ambas actividades (y todas las intermedias) son calificadas con el mismo termino. Dificilmente se podria considerar esto como un ejemplo de conceptualizacion precisa. Una gran parte de esta ambigüedad puede seguirse desde el origen durante estos aproximadamente 20 años de vida del mencionado termino. El termino comenzo a usarse aplicandolo a un grupo de pioneros de la informatica del MIT, a principios de la decada de 1960. Desde entonces, y casi hasta finales de la decada de 1970, un hacker era una persona obsesionada por conocer lo mas posible sobre los sistemas informaticos. Los diseñadores del ordenador Apple, Jobs y Wozniack, pueden considerarse hackers en este sentido de la palabra. Pero a principios de la decada de 1980, influenciados por la difusion de la pelicula Juegos de Guerra, y el ampliamente publicado arresto de una "banda de hackers" conocida como la 414, los hackers pasaron a ser considerados como chicos jovenes capaces de violar sistemas informaticos de grandes empresas y del gobierno. Desgraciadamente, los medios de informacion y la comunidad cientifica social no ha puesto mucho esfuerzo por variar esta definicion. El problema para llegar a una definicion mas precisa radica, tanto en la poca informacion que hay sobre sus actividades diarias, como en el hecho de que lo que se conoce de ellos no siempre cabe bajo las etiquetas de los delitos conocidos. Es decir, no hay una definicion legal que sea aplicable a los hackers, ni todas sus actividades conllevan la violacion de las leyes. Esto lleva a que la aplicacion del termino varie segun los casos, dependiendo de los cargos que se puedan imputar y no a raiz de un claro entendimiento de lo que el termino significa. Este problema, y la falta de entendimiento de lo que significa ser un hacker, convierte a esta en una etiqueta excesivamente utilizada para aplicar a muchos tipos de intrusiones informaticas. Parker y Bequai, dos lideres en el estudio de los delitos informaticos, utilizan el termino "hacker" de formas ligeramente diferentes. Parker reconoce que hacking no abarca todo el rango de actividades asociadas a la violacion de los sistemas informaticos, pero lo prefiere al termino "phreaking", que considera muy oscuro. Por otra parte, Bequai no rechaza el termino "phreaking" y a menudo lo aplica a hechos que Parker califica como de hacker. Bequai confunde aun mas el termino al definir al hacker como alguien que utiliza ilegalmente las tarjetas de credito telefonico para acceder a sistemas que distribuyen software comercial ilegalmente. Veremos que esto  tiene poco que ver con las actuaciones propias de los hackers, pero es ilustrativa de otros tipos de actividades informaticas inusuales.

Los terminos, "hacker", "phreaker" y "pirata" se presentan y definen tal y como los entienden aquellos que se identifican con estos papeles.

En primer lugar, el area de los hackers. En la tradicion de esta comunidad informatica, el hacker puede realizar dos tipos de actividades: bien acceder a un sistema informatico, o bien algo mas general, como explorar y aprender a utilizar un sistema informatico. En la primera connotacion, el termino lleva asociados las herramientas y trucos para obtener cuentas de usuarios validos de un sistema informatico, que de otra forma serian inaccesibles para los hackers. Se podria pensar que esta palabra esta intimamente relacionada con la naturaleza repetitiva de los intentos de acceso. Ademas, una vez que se ha conseguido acceder, las cuentas ilicitas a veces compartidas con otros asociados, denominandolas "frescas". He aqui la vision estereotipada de los medios de comunicacion de los hackers un joven de menos de veinte años, con conocimientos de informatica, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o un punto debil en el sistema de seguridad. Aunque esta vision no es muy precisa, representa bastante bien el aspecto del termino. La segunda dimension del mencionado termino se ocupa de lo que sucede una vez que se ha conseguido acceder al sistema cuando se ha conseguido una clave de acceso. Como el sistema esta siendo utilizado sin autorizacion, el hacker no suele tener, el terminos generales, acceso a los manuales de operacion y otros recursos disponibles para los usuarios legitimos del sistema. Por tanto, el usuario experimenta con estructuras de comandos y explora ficheros para conocer el uso que se da al sistema. En oposicion con el primer aspecto del termino, aqui no se trata solo de acceder al sistema (aunque alguno podria estar buscando niveles de acceso mas restringidos), sino de aprender mas sobre la operacion general del sistema. Contrariamente a lo que piensan los medios de comunicacion, la mayoria de los hackers no destruyen y no dañan deliberadamente los datos. El hacerlo iria en contra de su intencion de mezclarse con el usuario normal y atraeria la atencion sobre su presencia, haciendo que la cuenta usada sea borrada. Despues de gastar un tiempo sustancioso en conseguir la cuenta, el hacker pone una alta prioridad para que su uso no sea descubierto. Ademas de la obvia relacion entre las dos acepciones, la palabra "hacker" se reserva generalmente a aquellos que se dedican al segundo tipo. En otras palabras, un hacker es una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema informatico. El mero hecho de conseguir el acceso (adivinando la clave de acceso) no es suficiente para conseguir la denominacion. Debe haber un deseo de liderar, explotar y usar el sistema despues de haber accedido a él. Esta distincion parece logica, ya que no todos los intrusos mantienen el interes una vez que han logrado acceder al sistema. En el submundo informatico, las claves de acceso y las cuentas suelen intercambiarse y ponerse a disposicion del uso general. Por tanto, el hecho de conseguir el acceso puede considerarse como la parte "facil", por lo que aquellos que utilizan y exploran los sistemas son los que tienen un mayor prestigio. La segunda actividad es la de los phreakers telefonicos. Se convirtio en una actividad de uso comun cuando se publicaron las aventuras de John Draper, en un articulo de la revista Esquire, en 1971. Se trata de una forma de evitar los mecanismos de facturacion de las compañías telefonicas. Permite llamar a de cualquier parte del mundo sin costo practicamente. En muchos casos, tambien evita, o al menos inhibe, la posibilidad de que se pueda trazar el camino de la llamada hasta su origen, evitando asi la posibilidad de ser atrapado. Par la mayor parte de los miembros del submundo informatico, esta es simplemente una herramienta para poder realizar llamadas de larga distancia sin tener que pagar enormes facturas. La cantidad de personas que se consideran phreakers, contrariamente a lo que sucede con los hackers, es relativamente pequeña. Pero aquellos que si se consideran phreakers lo hacen para explorar el sistema telefonico. La mayoria de la gente, aunque usa el telefono, sabe muy poco acerca de él. Los phreakers, por otra parte, quieren aprender mucho sobre el. Este deseo de conocimiento lo resume asi un phreaker activo: "El sistema telefonico es la cosa mas interesante y fascinante que conozco. Hay tantas cosas que aprender. Incluso los phreakers tienen diferentes areas de conocimiento. Hay tantas cosas que se pueden conocer que en una tentativa puede aprenderse algo muy importante y en la siguiente no. O puede suceder lo contrario. Todo depende de como y donde obtener la informacion. Yo mismo quisiera trabajar para una empresa de telecomunicaciones, haciendo algo interesante, como programar una central de conmutacion. Algo que no sea una tarea esclavizadora e insignificante. Algo que sea divertido. Pero hay que correr el riesgo para participar, a no ser que tengas la fortuna de trabajar para una de estas compañías. El tener acceso a las cosas de estas empresas, como manuales, etc., debe ser grandioso". La mayoria de la gente del submundo no se acerca al sistema telefonico con esa pasion. Solo estan interesados en explorar sus debilidades para otros fines. En este caso, el sistema telefonico es un fin en si mismo. Otro entrevistado que se identificaba a si mismo como hacker, explicaba: "Se muy poco sobre teléfonos simplemente soy un hacker. Mucha gente hace lo mismo. En mi caso, hacer de phreaker es una herramienta, muy utilizada, pero una herramienta al fin y al cabo". En el submundo informatico, la posibilidad de actuar asi se agradece, luego llego el uso de la tarjeta telefonica. Estas tarjetas abrieron la puerta para realizar este tipo de actividades a gran escala. Hoy en dia no hace falta ningun equipo especial. Solo un telefono con marcacion por tonos y un numero de una de esas tarjetas, y con eso se puede llamar a cualquier parte del mundo. De igual forma que los participantes con mas conocimientos y motivacion son llamados hackers, aquellos que desean conocer el sistema telefonico son denominados phreakers. El uso de las herramientas que les son propias no esta limitada a los phreakers, pero no es suficiente para merecer la distincion. Finalmente llegamos a la "telepirateria" del software. Consiste en la distribucion ilegal de software protegido por los derechos de autor. No nos refiererimos a la copia e intercambio de diskettes que se produce entre conocidos (que es igualmente ilegal), sino a la actividad que se realiza alrededor de los sistemas BBS que se especializan en este tipo de trafico. El acceso a este tipo de servicios se consigue contribuyendo, a traves de un modem telefonico, con una copia de un programa comercial. Este acto delictivo permite a los usuarios copiar, o "cargar", de tres a seis programas que otros hayan aportado. Asi, por el precio de una sola llamada telefonica, uno puede amontonar una gran cantidad de paquetes de software. En muchas ocasiones, incluso se evita pagar la llamada telefonica. Notese que al contrario que las dos actividades de hacker y phreaker, no hay ninguna consideracion al margen de "prestigio" o "motivacion" en la telepirateria. En este caso, el cometer los actos basta para "merecer" el titulo. La telepirateria esta hecha para las masas. Al contrario de lo que sucede con los hackers y los phreakers, no requiere ninguna habilidad especial. Cualquiera que tenga un ordenador con modem y algun software dispone de los elementos necesarios para entrar en el mundo de la telepirateria. Debido a que la telepirateria no requiere conocimientos especiales, el papel de los piratas no inspira ningun tipo de admiracion o prestigio en el submundo informatico. (Una posible excepcion la constituyen aquellos que son capaces de quitar la proteccion del software comercial.) Aunque los hackers y los phreakers de la informatica probablemente no desaprueben la pirateria, y sin duda participen individualmente de alguna forma, son menos activos (o menos visibles) en los BBS que se dedican a la telepirateria. Tienden a evitarlos porque la mayoria de los telepiratas carecen de conocimientos informaticos especiales, y por tanto son conocidos por abusar en exceso de la red telefonica para conseguir el ultimo programa de juegos. Un hacker mantiene la teoria de que son estos piratas los culpables de la mayoria de los fraudes con tarjetas de credito telefonicas. "Los medios de comunicacion afirman que son unicamente los hackers los responsables de las perdidas de las grandes compañías de telecomunicaciones y de los servicios de larga distancia. Este no es el caso. Los hackers representan solo una pequeña parte de estas perdidas. El resto esta causado por “los piratas y ladrones que venden estos codigos en la calle." Otro hacker explica que el proceso de intercambiar grandes programas comerciales por modem normalmente lleva varias horas, y son estas llamadas, y no las que realizan los "entusiastas de telecomunicaciones", las que preocupan a las compañias telefonicas. Pero sin considerar la ausencia de conocimientos especiales, por la fama de abusar de la red, o por alguna otra razon, parece haber algun tipo de division entre los hackers / phreakers y los telepiratas. Despues de haber descrito los tres papeles del submundo informatico, podemos ver que la definicion presentada al principio, segun la cual un hacker era alguien que usaba una tarjeta de credito telefonico robada para cargar alguno de los ultimos juegos, no refleja las definiciones dadas en el propio submundo informatico. Obviamente, corresponde a la descripcion de un telepirata y no a las acciones propias de un hacker o un phreaker. En todo esto hay una serie de avisos. No se quiere dar la impresion de que un individuo es un hacker, un phreaker o un telepirata exclusivamente. Estas categorias no son mutuamente excluyentes. De hecho, muchos individuos son capaces de actuar en mas de uno de estos papeles. Se cree que la respuesta se encuentra en buscar los objetivos que se han expuesto previamente. Recuerdese que el objetivo de un hacker no es entrar en un sistema, sino aprender como funciona. El objetivo de un phreaker no es realizar llamadas de larga distancia gratis, sino descubrir lo que la compañía telefonica no explica sobre su red y el objetivo de un telepirata es obtener una copia del software mas moderno para su ordenador. Asi, aunque un individuo tenga un conocimiento especial sobre los sistemas telefonicos, cuando realiza una llamada de larga distancia gratis para cargar un juego, esta actuando como un telepirata.

JUSTIFICACION

En cierto modo, esto es un puro argumento semantico. Independientemente de que a un hacker se le etiquete erroneamente como telepirata, los accesos ilegales y las copias no autorizadas de software comercial van a seguir produciendose. Pero si queremos conocer los nuevos desarrollos de la era informatica, debemos identificar y reconocer los tres tipos de actividades con que nos podemos encontrar. El agrupar los tres tipos bajo una sola etiqueta es mas que impreciso, ignora las relaciones funcionales y diferencias entre ellos. Hay que admitir, de todas formas, que siempre habra alguien que este en desacuerdo con las diferencias que se han descrito entre los grupos. En el desarrollo de esta investigacion, quedo de manifiesto que los individuos que realizan actualmente estas actividades no se ponen de acuerdo en cuanto a donde estan las fronteras. Las categorias y papeles, como se ha indicado previamente, no son mutuamente exclusivos. En particular, el mundo de los hackers y los phreakers estan muy relacionados.

Pero, de la misma forma que no debemos agrupar toda la actividad del submundo informatico bajo la acepcion de hacker, tampoco debemos insistir en que nuestras definiciones sean exclusivas hasta el punto de ignorar lo que representan. Las tipologias que he presentado son amplias y necesitan ser depuradas. Pero representan un paso mas en la representacion precisa, especificacion e identificacion de las actividades que se dan en el submundo de la informatica.


domingo, 1 de febrero de 2015

Estrategias para el cuidado de las áreas naturales
Descripción: http://www.cienciasnaturalesonline.com/wp-content/uploads/2009/01/recursos-naturales.jpg
 








ÁREA NATURAL

Reservas de la biosfera.

Son áreas representativas de ambientes terrestres o acuáticos creadas para promover una relación equilibrada entre los seres humanos y la naturaleza, contribu-yendo a satisfacer las necesidades de las generaciones presentes sin comprometer las necesidades de las generaciones futuras. Esto implicaría propues-tas y aplicación de nuevas modalidades de gestión ambiental y aspiran a ser modelos para el ordenamiento territorial.