miércoles, 15 de noviembre de 2017

SEGURIDAD EN REDES SOCIALES

10 PAUTAS DE SEGURIDAD 
PARA REDES SOCIALES

Las redes sociales siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el avance de la tecnología, y ‘la guerra’ entre ellas mismas por alcanzar JHON MARINel mayor número de usuarios posibles sigue estando entre las noticias que se deben registrar a diario. Facebook, con más de 700 millones de usuarios, se mantiene como el rey de los populares sitios, pero también como uno de los más peligrosos en materia de seguridad informática.


En el caso de América Latina, un estudio de InSite Consulting –citado JHON MARIN por la firma de seguridad ESET– ubica a la región como la número uno en el uso de las redes sociales en el mundo, con un 95%. Sin embargo, más allá de los resultados del estudio, la preocupación sigue creciendo en lo que tiene que ver con seguridad en estos sitios y entre los principales riesgos a los que se exponen los usuarios se encuentran el malware, el phishing, el robo de información y el acoso a menores de edad.

Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en Redes Sociales, de la que extractamosJHON MARIN sus principales puntos:
1. Precaución con los enlaces.

Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que esteJHON MARIN tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.

2. No ingrese a sitios de dudosa reputación.

A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por JHON MARINejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.

3. Un sistema operativo y aplicaciones actualizadas JHON MARIN le evitarán problemas.

Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas JHON MARIN a través de las vulnerabilidades que posea el sistema.

4. Una sospecha a tiempo.

La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se JHON MARIN conozca la seguridad del mismo y su procedencia sea confiable.

5. Es mejor bueno conocido.

Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidosJHON  MARIN. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.

6. Ojo con la descarga de aplicaciones.

Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan JHON MARIN ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y  descargan el código malicioso al momento que el usuario lo instala en el sistema.

7. Es mejor dudar de todo.

Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitioJHON MARIN. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.

8. También dude de los buscadores.

A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente,JHON MARIN en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

9. Que sus contraseñas sean un roble.

Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos JHON MARINde caracteres y una longitud no menor a los 8 caracteres.

10. Mayor seguridad.

Las soluciones antivirus, firewall y antispam representan JHON MARINlas aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

6 CONSEJOS CRÍTICOS DE SEGURIDAD
1) No utilices nombres, ni de personajes de ficción (Tampoco utilices otros datos comoJHON MARIN matrículas, teléfonos, DNI, etc.)

2)Crea contraseñas únicas para cada sitio: Hay herramientas que te ayudarán a gestionar esta información.

3)Es imprescindible que las contraseñas de las redes sociales sean únicas. Ej. Si te das de alta en una web menor en la que trabaja un indeseable, éste JHON MARIN podría acceder a tu contraseña y a tu correo y con ello a todas tus contraseñas o cuentas (con la opción de ¿Olvidó su contraseña?)

4)Mezcla caracteres como -·$%/&) con mayúsculas y minúsculas

5)Cambia tu contraseña con frecuencia

6)No reveles tus contraseñas a nadie

¿Cómo me protejo?

    El incorporarse a una red social (Facebook, Tuenti, hi5)JHON MARINimplica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso.JHON MARIN
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos. Pautas recomendables:

Si el sitio lo permite, es una buena idea limitar el acceso a tu perfil. NoJHON MARIN permita que personas extrañas adquieran información acerca de usted.

Mantenga su información privada. Nunca envíe su nombre completo, DNI, etc.

Elije un alias que sea diferente de su nombre real. Evite el uso de cualquier información personal que ayude a identificar o localizar a alguien que estuviera en línea JHON MARIN.

Piénselo dos veces antes de publicar su fotografía. Las fotos pueden ser utilizadas para identificar al usuario que está en línea. También las fotos pueden ser alteradas o compartidas sin su conocimiento.

No publique información que le haga vulnerable a un ataque físico, por ejemplo, su horario de clases o domicilio, etc.

Si es contactado por un extraño, averigüe si alguno de sus amigosJHON MARIN establecieron contactos con dicha persona. Si está de acuerdo en reunirse con algún contacto, que sea en un lugar público y siempre en compañía de otros amigos de confianza.

Confíe en sus instintos. Si se siente amenazado o incómodo durante una conversación en línea, no continúe con el diálogo. Informe de cualquier comportamiento ofensivo al administrador del sitio Web de redes sociales que corresponda.

Controle su lista de contactos. Valore con quién quiere compartirla y configure las opciones de privacidad de manera acorde. Antes de agregar a nuevas personas aJHON MARIN la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte mensajes, etc. Asegurate de que le ofrece confianza.http://cms.ual.es/UAL/universidad/serviciosgenerales/stic/servicios/recomendaciones/redessociales/index.htm
SEGURIDAD EN REDES
El uso generalizado de las redes sociales entraña algunos riesgos que, siguiendo recomendaciones básicas, se pueden evitar. Como cualquier comunidad frecuentada por miJHON MARINles de usuarios (o, como sucede a veces con las redes sociales, por millones), se deben conocer los mecanismos de control y de seguridad para poder utilizarlos con fiabilidad y es por eso que el usuario tiene que ser especialmente cuidadoso con el uso que hace de la red social.
Las comunicaciones a través de las TIC en cualquiera de las formas que hemosJHON MARIN mencionado son hoy día un elemento tan común en la vida de los adolescentes como pueden serlo el teléfono o incluso la comunicación en persona.

Es frecuente ver incluso a personas de más edad como los abuelos utilizar los mensajes como una herramienta imprescindible cuando hay una separación de ciudad o de paísJHON MARIN. En general estos programas son una herramienta útil y práctica que ofrece muchas ventajas, pero también hay que ir con cuidado con algunos aspectos de los mismoshttp://www.andaluciaesdigital.es/educarparaproteger/adolescentes/capitulos/perfilestics/seguridad-en-redes-sociales.html


miércoles, 1 de noviembre de 2017

TU SEGÚRA OPCIÓN

SOMOS TU MEJOR ALIADO EN LOS PROBLEMAS

BIENVENIDO A LA MEJOR ASOCIACIÓN  DE ABOGADOS QUE TE AYUDARA A SALIR DE UN APURO ASÍ NO SEAS EL CULPABLE NUESTRO AMPLIO REPERTORIO DE ABOGADOS TE AYUDARA



https://ingenioysalud.com/wp-content/uploads/2017/06/abogados-para-pensiones.jpg

NUESTRO REPERTORIO SE VARIA DE CIERTOS CAMPOS QUE SON :

  • - Derecho empresarial y litigios comerciales. ...
  • - Derecho penal. ...
  • - Litigios civiles. ...
  • - Inmigración. ...
  • - Leyes de propiedad intelectual. ...
  • - Lesiones personales

MAS DATOS SOBRE NOSOTROS :

SOMOS UNA GRAN FIRMA QUE SE BASA EN AYUDAR A LAS PERSONA NO TENEMOS
ESE PARADIGMA DE  LOS OTROS

 TENEMOS UN AMPLIO REPERTORIO DE JUICIOS A FAVOR DE  NUESTROS CLIENTE SI CONFÍAS EN NOSOTROS NO TE DEFRAUDAREMOS

CON LA DEFINICIÓN DE NUESTRAS ESPECIALIZACIONES TE AYUDAREMOS MAS :

-El Derecho Empresarial, es una rama del Derecho que se encarga de guiar las actividades dentro y fuera de las organizaciones. Su función principal es regular a las pequeñas, medianas y grandes empresas (PYMES).
    http://www.utel.edu.mx/blog/10-consejos-para/derecho-empresarial-que-es/


-Derecho penal es la rama del Derecho Público que regula la potestad punitiva del Estado, asociando a hechos, estrictamente determinados por la ley, como presupuesto, una pena, medida de seguridad o corrección como consecuencia
https://es.wikipedia.org/wiki/Derecho_penal

-Litigio :Es un conflicto de intereses calificado y elevado a una autoridad jurisdiccional, por parte de un sujeto de derecho, con una intención o pretensión contra otro que manifiesta una resistencia o que se opone al planteamiento del primero
https://es.wikipedia.org/wiki/Litigio

-Inmigración: Movimiento de población que consiste en la llegada de personas a un país o región diferente de su lugar de origen para establecerse en él.

-La propiedad intelectual es el conjunto de derechos que corresponden a los autores y a otros titulares (artistas, productores, organismos de radiodifusión...) respecto de las obras y prestaciones fruto de su creación.https://www.mecd.gob.es/cultura-mecd/areas-cultura/propiedadintelectual/la-propiedad-intelectual/definicion.html

-Las lesiones personales es un término legal que se utiliza para describir cualquier forma de lesión que se produce a una persona, incluido el daño físico, así como cualquier daño causado a una escala emocional o mental.https://abogado.laws.com/accidentes-y-lesiones/lesiones-personales

COMUNÍQUESE CON NOSOTROS EN LAS LINEAS
PBX: 7545960-6578904 -3965439878

miércoles, 11 de octubre de 2017

AT&T

AT&T


es una compañía estadounidense de telecomunicaciones.​ Provee servicios de voz, video, datos e Internet a negocios, clientes y agencias del gobierno.


Durante su larga historia ha sido, en ocasiones, la compañía telefónica más grande del mundo y el operador de televisión por cable más grande de los Estados Unidos, llegando a ser clasificada como un monopolio. En 2005 se fusionó con su competidora SBC Communications.



https://www.androidcentral.com/sites/androidcentral.com/files/styles/larger/public/article_images/2016/11/att-sign.jpg?itok=01tWcnVE

Los primeros años
American Telephone and Telegraph Corporation (Corporación Estadounidense de Teléfono y Telégrafo) comenzó con el propósito de manejar la última red telefónica a larga distancia de los Estados Unidos (3 de marzo de 1885). Comenzando en Nueva York, la red se extendió a Chicago en 1892, y a San Francisco en 1915. Dejó de proveer servicios transatlánticos en 1927 utilizando radios, ya que el primer cable telefónico submarino transatlántico no llegó hasta 1956.

La creación de la Bell Telephone Company fue consecuencia de un acuerdo entre Alexander Graham Bell y sus socios, entre ellos Gardiner G. Hubbard y Thomas Sanders. Su nombre fue cambiado en varias ocasiones, y ya para 1880 se la conocía como la American Bell Telephone Company. Para 1881, la American Bell había comprado de parte de Western Union un interés mayoritario de la compañía Western Electric. Como dato interesante, tres años antes de que esto ocurriera, Western Union había rechazado una oferta de Gardiner Hubbard, en la cual les ofrecía los derechos sobre el teléfono por un coste de $100 000.

La patente de Bell sobre el teléfono expiró en 1894, pero la compañía logró "controlar" a la competencia por medio de demandas y corte de precios. El 30 de diciembre de 1899, la American Telephone and Telegraph Corporation compró los activos de American Bell, creando así un monopolio telefónico en los Estados Unidos. Fue conocido como el Sistema Bell debido a que Bell había adquirido en años anteriores distintas compañías a las que había otorgado licencias para producir equipo telefónico.

El mercado telefónico era competitivo en los comienzos del siglo 20. Durante este periodo, los ejecutivos de AT&T lanzaron varios rumores de que la compañía no se encontraba en buen estado; esto hizo que los inversores de las compañías contratadas por AT&T, por miedo a un colapso, vendieran sus acciones. Tras esto, AT&T compró estas acciones a un precio más barato, y pronto se convirtió, a nivel nacional, en el proveedor principal de servicios telefónicos. En el año 1907, Theodore Vail, presidente de AT&T, propuso que un monopolio formal sería lo más adecuado y eficiente.4​ El gobierno de los Estados Unidos aceptó en un principio esta propuesta en 1913 por medio del llamado Compromiso Kingsbury.

Durante la mayor parte del siglo 20, la subsidiaria de larga distancia de AT&T, AT&T Long Lines, monopolizó casi totalmente los servicios telefónicos a larga distancia en los Estados Unidos. AT&T también controlaba 22 Compañías Operativas Bell, las cuales eran proveedoras de servicio telefónico local a gran parte de los Estados Unidos. Aunque había otras compañías telefónicas independientes, el Sistema Bell era la mayor de todas.

En 1925, AT&T creó una nueva unidad llamada Laboratorios Telefónicos Bell (Bell Labs). Esta unidad de desarrollo e investigación demostró ser exitosa al comenzar proyectos tales como la astronomía radial, el transistor, el sistema operativo Unix, y el lenguaje de programación C. Sin embargo, su compañía matriz no siempre se aprovechó de estos logros.
Fin del monopolio

El monopolio telefónico finalizó el 8 de enero de 1982, cuando se resolvió una demanda de antimonopolio por parte del Departamento de Justicia de los Estados Unidos hacia AT&T, comenzada en 1974. Bajo este acuerdo, AT&T se separaría de sus compañías de servicios operativos locales. A cambio, se le permitió a AT&T entrar en el negocio de los computadores. Aunque el Departamento de la Defensa de los Estados Unidos no quería que AT&T fuera dividida, el 1 de enero de 1984, los servicios locales de AT&T fueron separados en siete Compañías Operativas Regionales Bell, independientes unas de otras, conocidas como "Baby Bells". El valor de AT&T se vio reducido por un 70 %. La compañía continuó con su servicio de larga distancia, aunque perdió varios clientes en los años subsiguientes debido a la competencia de MCI y Sprint.

El antiguo logo corporativo (el Globo AT&T) fue diseñado en 1983 por Saul Bass.

Después de que su intento de entrar al mercado informático fallara, en 1991 AT&T absorbió NCR Corporation, esperando generar beneficios en las áreas de redes UNIX y los ordenadores personales, pero no logró conseguir beneficios tecnológicos y financieros sustanciales tras la fusión. En 1996, NCR se separó de AT&T debido a una nueva ley de telecomunicaciones (la Telecommunications Act) implantada en los Estados Unidos. Al mismo tiempo, los servicios de fabricación de equipos y los Laboratorios Bell de AT&T se convirtieron en Lucent Technologies (una nueva compañía independiente).

En 1990, AT&T contrató a Michael Armstrong, antiguo ejecutivo de IBM como principal oficial ejecutivo. La visión de Armstrong era convertir a AT&T, de un proveedor de larga distancia, a todo un supermercado global de las telecomunicaciones.

La estrategia más significativa de Armstrong fue comprar una gran cantidad de activos dentro del mercado de la televisión por cable. Después de adquirir TCI y Media One, AT&T se convirtió en el proveedor de televisión por cable más grande en los Estados Unidos.

En 1999 AT&T adquirió el Laboratorio de Investigaciones Olivetti & Oracle Research Lab, de Olivetti y Oracle Corporation. En 2002 finalizaron las labores de investigación en el laboratorio.

Con la reducción de costos de larga distancia y la debilidad del mercado de servicios de telecomunicaciones a finales del siglo pasado, AT&T no pudo aguantar todas las deudas que provocaron sus distintas inversiones en otros mercados. Debido a esto, la compañía se reorganizó en octubre de 2000, moviendo sus unidades de telefonía móvil y banda ancha a secciones independientes, de manera que pudieran levantar por su cuenta el capital necesario para las operaciones diarias y cuyo fin pudiera ser extender la red mundial.

Durante 2001, AT&T se separó por completo de los servicios de telefonía móvil y banda ancha, creando así tres nuevas compañías independientes AT&T Wireless, AT&T Broadband y Liberty Media. En el año 2002, Comcast Corporation adquirió AT&T Broadband, y en 2004 Cingular Wireless adquirió AT&T Wireless.

AT&T Inc.[editar]
SBC Communications (ex Southwestern Bell) compró AT&T en 2005, y la empresa fusionada adoptó la denominación AT&T Inc. La nueva empresa compró a BellSouth en 2006, tras lo cual las marcas BellSouth y Cingular se dejaron de utilizar.

A partir de 2008, la compañía decide retirar de manera paulatina los teléfonos públicos de las calles, luego del masivo abandono de la población después de la expansión de la telefonia movil












miércoles, 13 de septiembre de 2017

Alimentos Transgénicos


 ¿Qué son?
Los alimentos transgénicos son aquellos productos que están genéticamente modificados, es decir, su composición consta de un ingrediente que procede de un organismo que contiene un gen de otra especie. Este gen ha sido modificado por expertos para incluir genes de otras plantas o animales.

Actualmente, gracias a la biotecnología se puede transferir un gen de un organismo a otro para dotarle de alguna cualidad del que éste carece, de esta forma algunas plantas pueden aguantar mejor las sequías, por ejemplo.


¿Cuáles son los alimentos transgénicos?
Éstos son algunos de los alimentos transgénicos que podemos encontrar:

Maíz transgénico: en el caso del maíz, los nuevos genes son implantados en el genoma de la planta. Gracias a esta modificación el maíz es mucho más resistente a los insectos y herbicidas. Los granos de maíz que produce después de la transformación genética son brillantes y tienen un color anaranjado.

Patatas transgénicas: en este caso, las enzimas de almidón son invalidadas al ser introducida una copia antagónica del gen que la anula.

Tomates transgénicos: aquí, la diferencia con los tomates comunes es que el tiempo en el que se descomponen es mucho más largo, para ello, una de sus enzimas tiene que ser inhibida genéticamente gracias a su gen opuesto.

Carnes transgénicas: el objetivo es aumentar el tamaño y el peso de los animales, además de acelerar su crecimiento.

Arroz transgénico: la función es que contenga más vitamina A.

Café transgénico: el único objetivo es aumentar la producción e incrementar la resistencia a los insectos.


¿Cuántos tipos de alimentos transgénicos hay?
Existen diferentes tipos de alimentos transgénicos que pueden clasificarse en:

Sustancias empleadas en tratamientos de animales con el objetivo de mejorar la producción: como por ejemplo, las hormonas de crecimiento bovino que se utilizan para aumentar la producción de la leche. Aunque esta hormona está  permitida en Estados Unidos, no lo está en la Unión Europea.

Sustancias usadas en la industria alimentaria, obtenidas de microorganismos por técnicas de DNA recombinante: como en el caso de quimosina recombinante, que se usa en la Unión Europea para fabricar queso.

Animales transgénicos que segreguen en su leche una proteína humana o que tengan menor contenido de lactosa: en este caso aún no se comercializan, por ello no hay mucha información sobre ello.


¿Para qué se crearon los alimentos transgénicos?
Desde su aparición,  este tipo de alimentos han sido objetivo de mucha polémica. Existen posiciones enfrentadas entre los que están de acuerdo y aquellos expertos que están en contra de su utilización.

Aquellos que se posicionan en contra defienden que la agricultura industrial que actualmente se vende como “alimentos para toda la humanidad” está causando daños irreversibles.

Por su parte, los defensores opinan que con la modificación genética se consigue que el alimento sea mucho más resistente y que contenga mayores cualidades nutritivas.

En resumen, podríamos decir que el objetivo con el que se hacen los alimentos transgénicos es para que los alimentos sean más resistentes, duraderos, más nutritivos y se desarrollen en menos tiempo.
El término alimentos genéticamente modificados u OGM (organismos genéticamente modificados) es más comúnmente utilizado para referirse a las plantas de cultivo creado para el consumo humano o animal, utilizando las últimas técnicas de biología molecular.

Estas plantas han sido modificadas en el laboratorio para mejorar las características deseadas, tales como una mayor resistencia a los herbicidas o contenido nutricional. La mejora de las características deseadas ha sido tradicionalmente realizada a través de la cría, pero los métodos convencionales de mejoramiento de las plantas puede tardar mucho tiempo y no son muy precisos.

La ingeniería genética, por otro lado, puede crear plantas con la característica exacta deseada muy rápidamente y con gran precisión. Por ejemplo, los genetistas de plantas pueden aislar un gen responsable de la tolerancia a la sequía e insertar el gen en una planta diferente. La nueva planta genéticamente modificada ganará tolerancia a la sequía también.

No sólo puede ser transferido genes de una planta a otra, sino que los genes de los organismos no vegetales también pueden ser utilizados. El mejor ejemplo conocido de esto es el uso de B.t. genes en el maíz y otros cultivos.

ElBt o Bacillusthuringiensis, es una bacteria natural que produce las proteínas de cristal que son letales para las larvas de losinsectos.los B.t. genes de cristales de proteína se han transferido a maíz, lo que permite que el maíz pueda producir sus propios pesticidas contra insectos tales como el barrenador europeo del maíz.

Ventajas de los alimentos modificados genéticamente

La población mundial ha superado los 6000 millones de personas y se prevé que se duplique en los próximos 50 años. Asegurar un suministro adecuado de alimentos para esta población en auge va a ser un gran desafío en los próximos años. Los alimentos genéticamente modificados prometen satisfacer esta necesidad en una serie de formas:

Las pérdidas de cultivos por plagas de insectos pueden ser sorprendentes, dando como resultado devastadoras pérdidas económicas para los agricultores y el hambre en los países en desarrollo. Los agricultores suelen utilizar muchas toneladas de pesticidas químicos al año. Los consumidores no quieren comer alimentos que han sido tratados con pesticidas debido a los peligros potenciales para la salud, y el escurrimiento de residuos agrícolas por el uso excesivo de pesticidas y fertilizantes pueden envenenar el suministro de agua y causar daños al medio ambiente. Cada vez los alimentos GM como B.t. maíz puede ayudar a eliminar la aplicación de pesticidas químicos y reducir el costo de un cultivo,

La tolerancia a los herbicidas de algunos cultivos, no es costo-efectiva para eliminar las malas hierbas por medios físicos, tales como la labranza, por lo que los agricultores suelen rociar grandes cantidades de herbicidas para destruir las malas hierbas, un proceso largo y costoso, lo que requiere cuidado para que el herbicida no dañe a la planta de cultivo o el medio ambiente.

Las plantas de cultivo genéticamente modificadas para ser resistentes a un herbicida muy potente, podrían ayudar a prevenir daños al medio ambiente al reducir la cantidad de herbicidas necesarios.

Resistencia a las enfermedades, hay muchos virus, hongos y bacterias que causan enfermedades de las plantas. Biólogos de plantas están trabajando para crear plantas con ingeniería genética, pata la resistencia a estas enfermedades.

Heladas, la poca tolerancia al frío puede destruir plantas sensibles. Un gen anticongelante de peces de agua fría se ha introducido en plantas como el tabaco y la patata. Con este gen anticongelante, estas plantas son capaces de tolerar las bajas temperaturas

Tolerancia a la sequia a medida que la población mundial crece y cada vez más se utiliza la tierra para vivienda en lugar de la producción de alimentos, los agricultores tendrán que cultivar en lugares que anteriormente no eran aptos para el cultivo de plantas. La creación de plantas que pueden soportar largos períodos de sequía o el alto contenido de sal en el suelo y el agua subterránea ayudará a la gente a cultivar en tierras anteriormente inadecuadas.

La mal nutrición es común en países del tercer mundo donde los pueblos empobrecidos dependen de un solo cultivo como el arroz para el principal alimento básico de su dieta. Sin embargo, el arroz no contiene cantidades adecuadas de todos los nutrientes necesarios para prevenir la desnutrición. Si el arroz pudiera ser modificado genéticamente para contener vitaminas y minerales adicionales, las deficiencias de nutrientes podrían ser aliviadas. Por ejemplo, la ceguera debida a deficiencia de vitamina A es un problema común en países del tercer mundo. Los investigadores en el Instituto Federal Suizo de Tecnología del Instituto de Ciencias de la planta, han creado una cepa , “dorado” de arroz que contiene un alto contenido de beta-caroteno (vitamina A) 13

Los medicamentos farmacéuticos y vacunas a menudo son costosos de producir y, a veces requieren condiciones especiales de almacenamiento que no están disponibles en países del tercer mundo. Los investigadores están trabajando para desarrollar vacunas comestibles en los tomates y la papa. Estas vacunas serán mucho más fáciles de transportar, almacenar y administrar que las vacunas inyectables tradicionales.

De acuerdo con la FDA y elUnitedStatesDepartment of Agriculture (USDA), hay más de 40 variedades de plantas que se han completado todos los requisitos federales para la comercialización.

Algunos ejemplos de estas plantas son los tomates y melones cantalupes que han modificado las características de la maduración, la soja y remolacha azucarera que son resistentes a los herbicidas, y las plantas de maíz y el algodón con una mayor resistencia a las plagas de insectos. No todos estos productos están disponibles en los supermercados pero, sin embargo, la prevalencia de los alimentos GM en los EE.UU. en supermercados es más extendida de lo que comúnmente se piensa.

Si bien hay pocas, frutas y vegetales modificados disponibles en los stands, los alimentos altamente procesados, tales como aceites vegetales o cereales para el desayuno, muy probablemente contienen algún porcentaje pequeño de ingredientes genéticamente modificados, porque las materias primas se han agrupado en un proceso de muchas fuentes diferentes. Además, la ubicuidad de los derivados de la soja como aditivos alimentarios en la dieta moderna de Estados Unidos prácticamente se asegura de que todos los consumidores de EE.UU. han estado expuestos a los productos alimentarios GM.

En el 2000, el 68% de todos los cultivos transgénicos fueron sembrados por los agricultores de EE.UU, en comparación, Argentina, Canadá y China producen el 23%, 7% y 1%, respectivamente. Otros países que crecieron los cultivos transgénicos comerciales en el año 2000 son Australia, Bulgaria, Francia, Alemania, México, Rumania, Sudáfrica, España y Uruguay.

En los EE.UU., aproximadamente el 54% de toda la soja cultivada 2005 fue modificadas genéticamente, frente al 42% en 1998 y sólo un 7% en 1996. En el año 2000, las variedades de algodón representaron el 61% de la cosecha total de algodón, frente al 42% en 1998, y el 15% en 1996.El Maíz transgénico, y también registró un aumento similar, pero menos dramática.

miércoles, 2 de agosto de 2017

LAS HERRAMIENTAS CON LAS QUE HOY APRENDÍ A ESTUDIAR PARA LAS ICFES
Las pruebas Icfes: indispensables para terminar los estudios de bachillerato y entrar a cualquier institución de educación superior, se aplicarán para estudiantes calendario A este 31 de julio. Es común que en los colegios se incentive a los estudiantes a repasar los temas para este examen con mucha anticipación, incluso desde dos años antes.

Existen varios programas académicos en los que preparan a los alumnos para el mismo y por los que se paga mucho dinero. Pero si te dejaste colgar con los tiempos de estudio o no pudiste pagar un curso de estos, aquí te contamos las herramientas con las que #hoyaprendí a estudiar para el Icfes.

Puedes intentar todas estas opciones, que en su mayoría son simulacros de las pruebas. Dependiendo de los resultados que saques, puedes estudiar los temas en los que tengas más debilidades.

Pruebas rápidas y simulacro en 

Este sitio tiene una plataforma sencilla y rápida de poner a prueba tus conocimientos y habilidades para solucionar el Icfes Saber 11. Tienes dos opciones de examen: Pruebas rápidas y simulacro completo. Adicionalmente puedes analizar tus propias estadísticas de resultados y compararlos con los de otras personas para que subas tus puntajes



Este es uno de los sitios más completos e interactivos para hacer simulacros del Icfes. Solo tienes que registrarte para comenzar a estudiar. Te ofrecen todas las áreas de estudio para hacer pruebas simulacro de cada una: lectura crítica, matemáticas, sociales y ciudadanas, inglés y ciencias naturales. Una función muy útil de esta plataforma es que te cuenta el tiempo en vivo de lo que te vas demorando en las pruebas, para que midas tus habilidades de agilidad a la hora de responder preguntas. Así, puedes volver a intentarlo y mejorar tus tiempos y resultados.


Esta plataforma también ofrece muchas posibilidades de estudio. El sitio te permite explorar todas sus funciones con tan solo registrarte en el sitio. Puedes realizar todos los simulacros que consideres necesarios en cada una de las áreas, y cada evaluación es distinta, porque las preguntas se eligen al azar. Además puedes pedir al final de tus estudios un certificado oficial de preicfes. La plataforma te da un resumen de tu simulacro, y analiza el uso del tiempo que le has dedicado a estudiar, cuánto te demoraste, el número de respuestas correctas y las competencias que debes tener para pasar el módulo.
Aunque tiene funciones premium, este sitio ofrece una gran variedad de funciones gratis que puedes usar para estudiar tu Icfes. Las pruebas básicas las puedes hacer gratis, así como también los análisis de resultados y las preguntas a los profesores. Una de las funciones más útiles son las clases en vivo, que puedes programar según tus tiempos y preferencias. En las clases tienes la oportunidad de ver al profesor e interactuar con el, al tiempo que ves una pantalla con las explicaciones de simulacros y preguntas Icfes. Luego de que entiendas tus clases en vivo, puedes hacer los simulacros de todas las materias, todas las veces que quieras y con el límite de tiempo que prefieras. Antes de comenzar tus actividades puedes realizar una prueba rápida de diagnóstico en la que tienes un minuto para 10 preguntas de matemáticas; así puedes saber en qué nivel de preparación te encuentras.




miércoles, 5 de julio de 2017

CAFÉS DE COLOMBIA

CAFÉS DE COLOMBIA

Café arábiga

Originaria de Abyssinia, actualmente Etiopía, la arabica es una de las especies la mas antigua. Crece en mesetas o en montañas dentro de las regiones situadas entre los 700 y 2,000 metros,Jhon Henao, dentro de las zonas intertropicales, sobretodo en Latinoamerica, América Central y en algunos países de África. Relativamente frágil, es particularmente sensible Jhon Henao,a las enfermedades (roña del café). A este tipo de café le gusta un clima tropical (temperatura optima entre 17 y 23 grados C; controlada pro la altitud).Jhon Henao
La arabiga representa los ¾ de la producción mundial. Es un café apreciado por sus calidades aromáticas y por la finesa de su sabor. Las principales variedades tienen nombres Jhon Henao ,exóticos como Moka con un sabor frutal, el borbon, el maragogype como habas gigantes (es el doble de tamaño de un haba normal)
Tiene un sabor más delicado y aroma más intenso.Jhon Henao,Entre los países productores de café arábica destacan: Brasil, Camerún, Colombia, Costa Rica, Cuba, ecuador,Jhon Henao, Haití, Jamaica, java, Kenia, México, Perú, Puerto Rico, República Dominicana, Salvador, Tanzania y Venezuela .http://coffeescencial.blogspot.com.co/p/tipos-de-cafe.html 




Café Canephora o Robusto

Coffea canephora (café robusta; sin. Coffea robusta) es una especie de café (género Coffea) originaria del África occidental. Crece sobre todo en África y en Brasil, donde se conoce con el nombre de Conillon. También se halla en el sureste asiático, donde los colonialistas franceses introdujeron el cultivo en Vietnam a fines del s. XIX, y de allí pasó a Brasil .Jhon Henao Es más fácil de cuidar que Coffeae arabica y más barato de producir teniendo un precio de mercado internacional por debajo del valor del dólar. Mientras los granos de arabica son considerados superiores, robusta suele limitarse a grados menores de baja calidad. Se usa muy comúnmente Jhon Henao para elaborar café instantáneo, y en mezclas para espresso de bajas calidades para abaratar costos de torrefacción. La especie robusta tiene entre el doble y el triple de cafeína que el cafe arabica así como un elevado porcentaje de materiales pesados Jhon Henao. Aproximadamente un tercio del café del mundo es robusta.
https://es.wikipedia.org/wiki/Coffea_canephora





Café Caturra



Variedad encontrada en Minas Gerais, Brasil,Jhon Henao, posiblemente originada como una mutación de un gene dominante del café Bourbon. El Caturra se caracteriza por ser de porte bajo, tiene entrenudos cortos, tronco grueso y poco ramificado, y ramas laterales abundantes, cortas, con ramificación secundaria, lo que da a la planta un aspecto ,Jhon Henao vigoroso y compacto.

Con respecto al Bourbon, en la variedad Caturra las hojas son más grandes, anchas y oscuras, los frutos son también de mayor tamaño, el sistema radical está muy bien desarrollado y es de mayor extensión y densidad Jhon Henao.

La adaptabilidad de esta variedad es muy amplia, particularmente en cuanto a altitud y el potencial productivo es muy sobresaliente, ya que Jhon Henao a pesar de su tamaño pequeño la cualidad de presentar entrenudos muy cortos y ramificación secundaria abundante, posibilita su alta productividad. Se puede sembrar a una densidad Jhon Henao de 5.000 plantas por hectárea, aunque en condiciones muy favorables para el cultivo, la densidad puede ser un poco mayor