<?xml version="1.0"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><atom:link href="https://martincho.blogia.com/feed.xml" rel="self" type="application/rss+xml"/><title>martincho</title><description/><link>https://martincho.blogia.com</link><language>es</language><lastBuildDate>Sun, 10 Dec 2023 12:02:20 +0000</lastBuildDate><generator>Blogia</generator><item><title>LA BIOTECNOLOGIA</title><link>https://martincho.blogia.com/2006/121201-la-biotecnologia.php</link><guid isPermaLink="true">https://martincho.blogia.com/2006/121201-la-biotecnologia.php</guid><description><![CDATA[La <strong>biotecnolog&iacute;a</strong> es la tecnolog&iacute;a basada en la biolog&iacute;a, especialmente usada en agricultura, farmacia, ciencia de los alimentos, ciencias forestales y medicina. Probablemente el primero que us&oacute; este t&eacute;rmino fue Karl Ereky, ingeniero h&uacute;ngaro, en 1919.Se podr&iacute;a definir como "toda aplicaci&oacute;n tecnol&oacute;gica que utilice sistemas biol&oacute;gicos y organismos vivos o sus derivados para la creaci&oacute;n o modificaci&oacute;n de productos o procesos para usos espec&iacute;ficos". <p>"Fuente": Convenio sobre la Diversidad Biol&oacute;gica. Art&iacute;culo 2. PNUD 1992.</p><span class="mw-headline"><strong><span style="font-size: 14pt">Riesgos y beneficios:</span></strong></span><strong><span style="font-size: 14pt"></span></strong>Entre los riesgos de la biotecnolog&iacute;a destacan: <ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Propagaci&oacute;n de genes. Los organismos gen&eacute;ticamente modificados (OGM) podr&iacute;an propagarse hacia parientes silvestres contamin&aacute;ndolos y desapareciendo los tipos silvestres adem&aacute;s de que podr&iacute;a ser dif&iacute;cil controlarlos. </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Da&ntilde;o colateral. Los cultivos de OGM podr&iacute;an acelerar las mutaciones de insectos y plagas hacia formas resistentes a las toxinas biotecnol&oacute;gicas. Adem&aacute;s que el aumento de toxinas lleva a un aumento en la degradaci&oacute;n de los suelos. </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Efectos en la salud. Sin percatarse, los OGM podr&iacute;an introducir al&eacute;rgenos en el cuerpo humano. </li></ul>Entre las principales ventajas de la biotecnolog&iacute;a se tienen: <ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Rendimiento superior. Mediante los OGM el rendimiento de los cultivos aumenta, dando m&aacute;s alimento por menos recursos, disminuyendo las cosechas perdidas por enfermedad o plagas as&iacute; como por factores ambientales. </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Reducci&oacute;n de pesticidas. Cada vez que un OGM es modificado para resistir una determinada plaga se est&aacute; contribuyendo a reducir el uso de los pesticidas asociados a la misma. </li></ul><span class="mw-headline"><strong><span style="font-size: 14pt">Estudios Universitarios</span></strong></span>Hasta hace unos a&ntilde;os, la biotecnolog&iacute;a era una rama especial de la biolog&iacute;a, pero actualmente, existen estudios espec&iacute;ficos en este campo. En el caso de Espa&ntilde;a el plan de estudios abarca asignaturas tales como: <ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Bioqu&iacute;mica </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Ingenier&iacute;a bioqu&iacute;mica </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Qu&iacute;mica general </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Termodin&aacute;mica y cin&eacute;tica qu&iacute;mica </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Matem&aacute;ticas </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">T&eacute;cnicas instrumentales (b&aacute;sicas y avanzadas) </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Inform&aacute;tica </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Bioinform&aacute;tica. </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Gen&eacute;tica </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Fisiolog&iacute;a animal </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Fisiolog&iacute;a vegetal </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Microbiolog&iacute;a </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Microbiolog&iacute;a industrial </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Gen&eacute;tica molecular </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Aspectos legales y sociales de la biotecnolog&iacute;a </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Cultivos celulares </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Inmunolog&iacute;a </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Ingenier&iacute;a gen&eacute;tica molecular </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Prote&oacute;mica </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Virolog&iacute;a </li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt">Enzimolog&iacute;a </li></ul><p>Dicho plan de estudios suele complementarse con asignaturas aun m&aacute;s espec&iacute;ficas, propias de cada universidad. En Espa&ntilde;a es posible estudiar biotecnolog&iacute;a en las universidades de Salamanca, Le&oacute;n, Pablo Olavide, Valencia, Barcelona, Lleida, Tarragona, Vic y Francisco de Vitoria. </p><p><a href="http://www.condor.cl/biotecnologia.jpg" target="_top"></a></p>]]></description><pubDate>Tue, 12 Dec 2006 02:33:00 +0000</pubDate></item><item><title>VIR&#xDA;S INFORMATICO</title><link>https://martincho.blogia.com/2006/112401-virus-informatico.php</link><guid isPermaLink="true">https://martincho.blogia.com/2006/112401-virus-informatico.php</guid><description><![CDATA[<p>&nbsp;</p><p><span style="color: black; font-family: &#39;Comic Sans MS&#39;">Un <strong>virus inform&aacute;tico</strong> es un programa que se copia autom&aacute;ticamente y que tiene por objeto alterar el funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia un virus son programas que se replican y ejecutan por s&iacute; mismos. Los virus habitualmente reemplazan archivos ejecutables por otros infectados con el c&oacute;digo de este. Los virus pueden intencionadamente destruir datos en la computadora, aunque tambi&eacute;n existen otros m&aacute;s benignos, que solo se caracterizan por ser molestos.</span><span style="color: black; font-family: &#39;Comic Sans MS&#39;">Los virus inform&aacute;ticos tienen b&aacute;sicamente la funci&oacute;n de propagarse, replic&aacute;ndose, pero algunos contienen adem&aacute;s una carga da&ntilde;ina (payload) con distintos objetivos, desde una simple broma hasta realizar da&ntilde;os importantes en los sistemas, o bloquear las redes inform&aacute;ticas generando tr&aacute;fico in&uacute;til.</span><span style="color: black; font-family: &#39;Comic Sans MS&#39;">El funcionamiento de un virus inform&aacute;tico es conceptualmente simple: ejecutando un programa infectado en la mayoria de las veces por desconocimiento del usuario, el c&oacute;digo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo conten&iacute;a haya terminado de ejecutarse. El virus toma entonces el control de los servicios b&aacute;sicos del sistema operativo, infectando los posteriores archivos ejecutables que sean llamados para su ejecucion, a&ntilde;adiendo su propio c&oacute;digo al del programa siendo este infectado y grab&aacute;ndolo en disco, con lo cual el proceso de replicado se completa.</span><span style="color: black; font-family: &#39;Comic Sans MS&#39;">&nbsp;</span></p><p><span style="color: black; font-family: &#39;Comic Sans MS&#39;"></span><span class="mw-headline"><strong><u><span style="font-size: 18pt; color: black; font-family: &#39;Comic Sans MS&#39;">Clasificaci&oacute;n</span></u></strong></span> </p><h3 style="margin: auto 0cm"><span class="mw-headline"><span style="color: black; font-family: &#39;Comic Sans MS&#39;">Seg&uacute;n lo infectado</span></span><span style="color: black; font-family: &#39;Comic Sans MS&#39;"></span></h3><span style="color: black; font-family: &#39;Comic Sans MS&#39;">Seg&uacute;n algunos autores, fundamentalmente existen dos tipos de virus:</span> <ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 36.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">Aquellos que infectan archivos. A su vez, &eacute;stos se clasifican en: </span></li><ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 72.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">Virus de acci&oacute;n directa. En el momento en el que se ejecutan, infectan a otros programas. </span></li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 72.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los dem&aacute;s programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados. </span></li></ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 36.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">Los que infectan el sector de arranque (virus de boot). Recordemos que el sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria. </span></li></ul><span style="color: black; font-family: &#39;Comic Sans MS&#39;">Existe una tercera categor&iacute;a llamada <em>multipartite</em>, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que se puede decir que es la suma de las dos categor&iacute;as anteriores.</span><span style="color: black; font-family: &#39;Comic Sans MS&#39;">Para otros autores, la clasificaci&oacute;n de los virus tambi&eacute;n se divide en dos categor&iacute;as, pero el m&eacute;todo de clasificaci&oacute;n utilizado es diferente:</span> <ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 36.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">Virus de archivos, que modifican archivos o entradas de las tablas que indican el lugar donde se guardan los directorios o los archivos. </span></li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 36.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">Virus de sistema operativo, cuyo objetivo consiste en infectar aquellos archivos que gobiernan la computadora. </span></li></ul><span style="color: black; font-family: &#39;Comic Sans MS&#39;">Existe una tercera clasificaci&oacute;n, promovida por CARO, para unificar la forma de nombrar a los virus. En esta clasificaci&oacute;n se atiende a la plataforma en la que act&uacute;a el virus y a algunas de sus caracter&iacute;sticas m&aacute;s importantes.</span><span style="color: black; font-family: &#39;Comic Sans MS&#39;">Por ejemplo, el W32/Hybris.A-mm es un virus que funciona en la plataforma win32 en su variante A (primera) que tiene capacidad <em>mass mailing</em> o de env&iacute;o masivo de correo electr&oacute;nico infectado.</span> <h3 style="margin: auto 0cm"><a name="Seg.C3.BAn_su_comportamiento" title="Seg.C3.BAn_su_comportamiento"></a><span class="mw-headline"><span style="color: black; font-family: &#39;Comic Sans MS&#39;">Seg&uacute;n su comportamiento</span></span><span style="color: black; font-family: &#39;Comic Sans MS&#39;"></span></h3><span style="color: black; font-family: &#39;Comic Sans MS&#39;">En funci&oacute;n de su comportamiento, todos los virus anteriores pueden a su vez clasificarse en otros subgrupos:</span> <ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 36.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">Virus uniformes, que producen una replicaci&oacute;n id&eacute;ntica a s&iacute; mismos. </span></li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 36.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">Virus encriptados, que cifran parte de su c&oacute;digo para que sea m&aacute;s complicado su an&aacute;lisis. A su vez pueden emplear: </span></li><ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 72.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">Encriptaci&oacute;n fija, empleando la misma clave. </span></li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 72.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">Encriptaci&oacute;n variable, haciendo que cada copia de s&iacute; mismo est&eacute; encriptada con una clave distinta. De esta forma reducen el tama&ntilde;o del c&oacute;digo fijo empleable para su detecci&oacute;n. </span></li></ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 36.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">Virus oligom&oacute;rficos, que poseen un conjunto reducido de funciones de encriptaci&oacute;n y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detecci&oacute;n. </span></li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 36.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">Virus polim&oacute;rficos, que en su replicaci&oacute;n producen una rutina de encriptaci&oacute;n completamente variable, tanto en la f&oacute;rmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulaci&oacute;n, patrones m&uacute;ltiples y otras t&eacute;cnicas antivirus avanzadas. </span></li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 36.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">Virus metam&oacute;rficos, que reconstruyen todo su cuerpo en cada generaci&oacute;n, haciendo que var&iacute;e por completo. De esta forma se llevan las t&eacute;cnicas avanzadas de detecci&oacute;n al l&iacute;mite. Por fortuna, esta categor&iacute;a es muy rara y s&oacute;lo se encuentran en laboratorio. </span></li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 36.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo. </span></li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 36.0pt"><em><span style="font-family: &#39;Comic Sans MS&#39;">Stealth</span></em><span style="font-family: &#39;Comic Sans MS&#39;"> o silencioso, cuando el virus oculta s&iacute;ntomas de la infecci&oacute;n. </span></li></ul><span style="color: black; font-family: &#39;Comic Sans MS&#39;">Existen m&aacute;s clasificaciones seg&uacute;n su comportamiento, siendo las citadas parte de las m&aacute;s significativas y reconocidas por la mayor&iacute;a de los fabricantes de antivirus. Los virus m&aacute;s enviados seg&uacute;n la ICVS(Informatic control virus scanner) son: En 1998: En 2000: En 2003: En 2005:</span><span style="color: black; font-family: &#39;Comic Sans MS&#39;">-Troyanos 20% 15% 22% 25% -Gusanos 22% 20% 25% 27% -Boot 5% 1% 4% 2% -Otros 52% 64% 49% 46%</span><span style="color: black; font-family: &#39;Comic Sans MS&#39;">&nbsp;</span> <h2 style="margin: 12pt 0cm 3pt"><span class="mw-headline"><u><span style="font-size: 18pt; color: black; font-style: normal; font-family: &#39;Comic Sans MS&#39;">Historia</span></u></span><u><span style="font-size: 18pt; color: black; font-style: normal; font-family: &#39;Comic Sans MS&#39;"></span></u></h2><span style="color: black; font-family: &#39;Comic Sans MS&#39;">El primer virus que atac&oacute; a una m&aacute;quina <strong>IBM Serie 360</strong> (y reconocido como tal), fue llamado Creeper, creado en 1972 por <strong>Robert Thomas Morris</strong>. Este programa emit&iacute;a peri&oacute;dicamente en la pantalla el mensaje: "I&#39;m a creeper... catch me if you can!" <em>(soy una enredadera, ag&aacute;rrenme si pueden)</em>. Para eliminar este problema se cre&oacute; el primer programa antivirus denominado <em>Reaper</em> (segadora).</span><span style="color: black; font-family: &#39;Comic Sans MS&#39;">Sin embargo, el t&eacute;rmino virus no se adoptar&iacute;a hasta 1984, pero &eacute;stos ya exist&iacute;an desde antes. Sus inicios fueron en los laboratorios de <strong>Bell Computers</strong>, tres programadores desarrollaron un juego llamado <em>Core Wars</em>, el cual consist&iacute;a en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.</span><span style="color: black; font-family: &#39;Comic Sans MS&#39;">Despu&eacute;s de 1984, los virus han tenido una gran expansi&oacute;n, desde atacando los sectores de arranque de diskettes hasta siendo adjuntado en un correo electr&oacute;nico y escondido en una imagen de formato JPG.</span><span style="color: black; font-family: &#39;Comic Sans MS&#39;">&nbsp;</span> <h2 style="margin: 12pt 0cm 3pt"><span class="mw-headline"><u><span style="font-size: 18pt; color: black; font-style: normal; font-family: &#39;Comic Sans MS&#39;">Virus inform&aacute;ticos y Sistemas Operativos</span></u></span><u><span style="font-size: 18pt; color: black; font-style: normal; font-family: &#39;Comic Sans MS&#39;"></span></u></h2><span style="color: black; font-family: &#39;Comic Sans MS&#39;">Los virus inform&aacute;ticos afectan en mayor o menor medida a casi todos los sistemas m&aacute;s conocidos y usados en la actualidad.</span><span style="color: black; font-family: &#39;Comic Sans MS&#39;">Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:</span> <ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 36.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">Su gran popularidad entre los computadores de escritorio (por lo menos un 90% de ellos usa Windows). Esta popularidad ostentada en la facilidad de uso sin conocimiento previo alguno (ignorancia de lo que pasa) facilita el conocimiento del sistema para el desarrollo de los virus, y as&iacute; atacar los puntos d&eacute;biles de este sistema, que por lo general son muchos. </span></li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 36.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">La tradicional poca seguridad de esta plataforma (situaci&oacute;n a la que, seg&uacute;n Microsoft, est&aacute; dando en los &uacute;ltimos a&ntilde;os mayor prioridad e importancia que en el pasado) al ser muy permisivo en la instalaci&oacute;n de programas ajenos al sistema, sin requerir alguna autentificaci&oacute;n de parte del usuario o pedirle alg&uacute;n permiso especial para ello (en los Windows basados en NT se ha mejorado en parte este problema). </span></li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 36.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos en forma predeterminada en las &uacute;ltimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que &eacute;stos aprovechan la ventaja de que dichos programas est&aacute;n fuertemente integrados en el sistema operativo dando acceso completo y pr&aacute;cticamente sin restricciones a los archivos del sistema. </span></li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 36.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">La poca informaci&oacute;n y toma de medidas preventivas por parte de los usuarios de Windows ya que este sistema est&aacute; dirigido mayormente a los usuarios no expertos en Inform&aacute;tica, situaci&oacute;n que es aprovechada por los programadores de virus. </span></li></ul><span style="color: black; font-family: &#39;Comic Sans MS&#39;">En otros sistemas operativos como Mac OS X, Linux y otros basados en Unix las incidencias y ataques son pr&aacute;cticamente inexistentes. Esto se debe principalmente a:</span> <ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 36.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">No existen virus letales para estos sistemas, debido a su poderosa jerarqu&iacute;a de trabajo. </span></li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 36.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficaci&oacute;n por parte del usuario como administrador o <em>root</em> para poder instalar cualquier programa adicional al sistema. </span></li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 36.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso por lo que no cualquier usuario o programa puede acceder f&aacute;cilmente a ellos para modificarlos o borrarlos. Existe una jerarqu&iacute;a de permisos y accesos para los usuarios. </span></li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 36.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayor&iacute;a de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o <em>root</em> excepto para instalar o configurar software, dando como resultado que si incluso un usuario no administrador ejecuta un virus o alg&uacute;n software malicioso pues este no da&ntilde;ar&iacute;a completamente el sistema operativo ya que Unix limita el entorno de ejecuci&oacute;n a un espacio o directorio reservado llamado com&uacute;nmente <em>home</em>. </span></li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 36.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">Estos sistemas a diferencia de Windows, son usados para tareas m&aacute;s complejas como servidores que por lo general est&aacute;n fuertemente protegidos, raz&oacute;n que los hace menos atractivos para un desarrollo de virus o software malicioso. </span></li><li class="MsoNormal" style="margin: 0cm 0cm 0pt; color: black; tab-stops: list 36.0pt"><span style="font-family: &#39;Comic Sans MS&#39;">sin embargo actualmente el Mac OSX Tiene la posibilidad de ser atacado con un virus creado para este sistema </span></li></ul><span style="color: black; font-family: &#39;Comic Sans MS&#39;">&nbsp;</span> <h2 style="margin: 12pt 0cm 3pt"><span class="mw-headline"><u><span style="font-size: 18pt; color: black; font-style: normal; font-family: &#39;Comic Sans MS&#39;">Da&ntilde;os</span></u></span><u><span style="font-size: 18pt; color: black; font-style: normal; font-family: &#39;Comic Sans MS&#39;"></span></u></h2><span style="color: black; font-family: &#39;Comic Sans MS&#39;">Dado que una caracter&iacute;stica de los virus es el consumo de recursos, los virus ocasionan problemas tales como p&eacute;rdida de productividad, cortes en los sistemas de informaci&oacute;n o da&ntilde;os a nivel de datos.</span><span style="color: black; font-family: &#39;Comic Sans MS&#39;">Otra de las caracter&iacute;sticas es la posibilidad que tienen de ir <em>replic&aacute;ndose</em>. Las redes en la actualidad ayudan a dicha propagaci&oacute;n cuando estas no tienen la seguridad adecuada.</span><span style="color: black; font-family: &#39;Comic Sans MS&#39;">Otros da&ntilde;os que los virus producen a los sistemas inform&aacute;ticos son la p&eacute;rdida de informaci&oacute;n, horas de parada productiva, tiempo de reinstalaci&oacute;n, etc.</span><span style="color: black; font-family: &#39;Comic Sans MS&#39;">Hay que tener en cuenta que cada virus plantea una situaci&oacute;n diferente.</span> <p>&nbsp;</p>]]></description><pubDate>Fri, 24 Nov 2006 02:42:00 +0000</pubDate></item><item><title>LA COMUNICACION</title><link>https://martincho.blogia.com/2006/111901-la-comunicacion.php</link><guid isPermaLink="true">https://martincho.blogia.com/2006/111901-la-comunicacion.php</guid><description><![CDATA[<p>La <strong>comunicaci&oacute;n</strong> es un fen&oacute;meno inherente a la relaci&oacute;n grupal de los seres vivos por medio del cual &eacute;stos obtienen informaci&oacute;n acerca de su entorno y de otros entornos. La comunicaci&oacute;n es de suma importancia para la supervivencia de cada especie, pues la informaci&oacute;n que &eacute;sta extrae de su medio ambiente y su facultad de transmitir mensajes ser&aacute;n claves para su desarrollo y para interpretar el mundo.Etimol&oacute;gicamente, la palabra comunicaci&oacute;n deriva del lat&iacute;n <em>"comunicare"</em>, que puede traducirse como "compartir algo con alguien".Se considera una categor&iacute;a polis&eacute;mica en tanto su utilizaci&oacute;n no es exclusiva de una ciencia social en particular , teniendo connotaciones propia de la ciencia social de que se trate.La comunicaci&oacute;n se puede clasificar de diversas maneras, siendo la siguiente la m&aacute;s popular:</p><p><strong>Comunicaci&oacute;n Humana</strong>Se da entre seres humanos. Se puede clasificar tambi&eacute;n en comunicaci&oacute;n verbal y no verbal. </p><p><strong>Comunicaci&oacute;n verbal</strong> En el cual se usa el lenguaje. Se clasifica en comunicaci&oacute;n oral y escrita. </p><p><span style="font-size: 10pt; font-family: Symbol"><span><span style="font: 7pt &#39;Times New Roman&#39;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;.&nbsp; </span></span></span><strong>Comunicaci&oacute;n Oral:</strong> Cuando el lenguaje se expresa de manera oral. </p><p><span style="font-size: 10pt; font-family: Symbol"><span>&middot;<span style="font: 7pt &#39;Times New Roman&#39;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><strong>Comunicaci&oacute;n Escrita:</strong> Cuando el lenguaje se expresa de manera escrita. </p><p><strong>Comunicaci&oacute;n No Verbal</strong> En la que no se usa el lenguaje, sino un sistema especial de signos o se&ntilde;ales. Esta es la m&aacute;s utilizada en la comunicaci&oacute;n con discapacitados. </p><p><strong>Comunicaci&oacute;n No Humana</strong>La comunicaci&oacute;n se da tambi&eacute;n en todos los seres vivos. Comunicaci&oacute;n: Acci&oacute;n y efecto de comunicarse / Proceso de interacci&oacute;n social basado en la transmisi&oacute;n de mensajes de informaci&oacute;n de un ente a otro a trav&eacute;s de s&iacute;mbolos, se&ntilde;ales y sistemas de mensajes como parte de al actividad humana, y se expresa a trav&eacute;s del nexo, relaci&oacute;n o di&aacute;logo que se establece entre las personas / Enlace, relaci&oacute;n que existe entre objetos en la cual la acci&oacute;n de uno repercute sobre las caracter&iacute;sticas de otros. </p><p>==Elementos del proceso comunicativo==mexicano==de la republica mexicana</p>Elementos del Proceso de la comunicaci&oacute;nLos elementos de la comunicaci&oacute;n humana son: fuente, emisor o codificador, c&oacute;digo (reglas del signo, s&iacute;mbolo), mensaje primario (bajo un c&oacute;digo), receptor o decodificador, canal, ruido (barreras o interferencias) y la retroalimentaci&oacute;n o realimentaci&oacute;n (<em>feed-back</em>, mensaje de retorno o mensaje secundario). <ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt"><strong>Fuente</strong>: Es el lugar de donde emana la informaci&oacute;n, los datos, el contenido que se enviar&aacute;, en conclusi&oacute;n: de donde nace el mensaje primario. </li></ul><ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt"><strong>Emisor</strong> o <strong>codificador</strong>: Es el punto (persona, organizaci&oacute;n...) que elige y selecciona los signos adecuados para transmitir su mensaje; es decir, los codifica para poder llevarlo de manera entendible al receptor. En el emisor se inicia el proceso comunicativo. </li></ul><ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt"><strong>Receptor</strong> o <strong>decodificador</strong>: Es el punto (persona, organizaci&oacute;n...) al que se destina el mensaje, realiza un proceso inverso al del emisor ya que en &eacute;l est&aacute; el descifrar e interpretar lo que el emisor quiere dar a conocer. Existen dos tipos de receptor, el pasivo que es el que s&oacute;lo recibe el mensaje, y el receptor activo o perceptor ya que es la persona que no s&oacute;lo recibe el mensaje sino que lo percibe y lo almacena. El mensaje es recibido tal como el emisor quiso decir, en este tipo de receptor se realiza lo que com&uacute;nmente denominamos el <em>feed-back</em> o retroalimentaci&oacute;n. </li></ul><ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt"><strong>C&oacute;digo</strong>: Es el conjunto de reglas propias de cada sistema de signos y s&iacute;mbolos que el emisor utilizar&aacute; para trasmitir su mensaje, para combinarlos de manera arbitraria porque tiene que estar de una manera adecuada para que el receptor pueda captarlo. Un ejemplo claro es el c&oacute;digo que utilizan los marinos para poder comunicarse; la gram&aacute;tica de alg&uacute;n idioma; los algoritmos en la inform&aacute;tica..., todo lo que nos rodea son c&oacute;digos. </li></ul><ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt"><strong>Mensaje</strong>: Es el contenido de la informaci&oacute;n (contenido enviado): el conjunto de ideas, sentimientos, acontecimientos expresados por el emisor y que desea trasmitir al receptor para que sean captados de la manera que desea el emisor. El mensaje es la informaci&oacute;n. </li></ul><ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt"><strong>Canal</strong>: Es el medio a trav&eacute;s del cual se transmite la informaci&oacute;n-comunicaci&oacute;n, estableciendo una conexi&oacute;n entre el emisor y el receptor. Mejor conocido como el soporte material o espacial por el que circula el mensaje. Ejemplos: el aire, en el caso de la voz; el hilo telef&oacute;nico, en el caso de una conversaci&oacute;n telef&oacute;nica. </li></ul><ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt"><strong>Referente</strong>: Realidad que es percibida gracias al mensaje. Comprende todo aquello que es descrito por el mensaje. </li></ul><ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt"><strong>Situaci&oacute;n</strong>: Es el tiempo y el lugar en que se realiza el acto comunicativo. </li></ul><ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt"><strong>Interferencia</strong> o <strong>barrera</strong>: Cualquier perturbaci&oacute;n que sufre la se&ntilde;al en el proceso comunicativo, se puede dar en cualquiera de sus elementos. Son las distorsiones del sonido en la conversaci&oacute;n, o la distorsi&oacute;n de la imagen de la televisi&oacute;n, la alteraci&oacute;n de la escritura en un viaje, la afon&iacute;a del hablante, la sordera del oyente, la ortograf&iacute;a defectuosa, la distracci&oacute;n del receptor, el alumno que no atiende aunque est&eacute; en silencio. </li></ul><ul><li class="MsoNormal" style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt"><strong>Retroalimentaci&oacute;n o realimentaci&oacute;n</strong> (mensaje de retorno): Es la condici&oacute;n necesaria para la interactividad del proceso comunicativo, siempre y cuando se reciba una respuesta (actitud, conducta...) sea deseada o no. Logrando la interacci&oacute;n entre el emisor y el receptor. Puede ser positiva (cuando fomenta la comunicaci&oacute;n) o negativa (cuando se busca cambiar el tema o terminar la comunicaci&oacute;n). Si no hay realimentaci&oacute;n, entonces solo hay informaci&oacute;n mas no comunicaci&oacute;n. </li></ul><p style="margin: 0cm 0cm 0pt; tab-stops: list 36.0pt" class="MsoNormal"></p><a href="javascript:createWindow(&#39;informacion.cfm&#39;,&#39;window2&#39;,&#39;width=350,height=415,status&#39;)"></a>&nbsp;]]></description><pubDate>Sun, 19 Nov 2006 15:20:00 +0000</pubDate></item></channel></rss>
