martes, 5 de noviembre de 2013
sábado, 2 de noviembre de 2013
RESEÑA
CAMPOS DE CASTILLA:
-VIDA:
Antonio Machado
Poeta español considerado el más calificado representante poético de la “Generación del 98”, nacido en Sevilla en julio de 1875 en el Palacio de las Dueñas. A los ocho años se traslado junto a sus padres a Madrid. Donde estudió en la Institución Libre de Enseñanza. En 1899, con 24 años, viajó a París donde conoció personalmente a Oscar Wilde y a Jean Moréas. En 1902 volvió a París, en esta ocasión conoció a Rubén Darío.
Entre 1903 y 1910, realizó diversos viajes por España: Granada, Córdoba, Soria, Valencia, Aragón, ciudades de Castilla y las fuentes del Duero.
En 1907 obtuvo la cátedra de Lengua Francesa, que profesó durante cinco años en Soria. Allí mismo, en Soria, se casó con Leonor Izquierdo en 1907, a la que perdería pocos años después. En 1910 marchó pensionado a París, donde estudió filología. Después de la muerte de su esposa, 1912, se trasladó a Baeza donde ejerció de profesor durante siete años. En 1927 ingresó en la Real Academia Española.
Al advenimiento de la República en 1931 se encontraba, también dedicado a la enseñanza, en Segovia, desde donde hacia frecuentes visitas a las tertulias literarias en Madrid. En esta ciudad le sorprende en 1936 el comienzo de la Guerra Civil. En 1939 al finalizar la contienda se exilia en sur de Francia y es internado en un campo de refugiados.
-RESUMEN
Narra la historia de cómo Alvaro gonzález se casa y tiene tres hijos, a cada uno de ellos le pone en frente de algo, al mayor cultivando la huerta, el otro a cuidar los merinos y el pequeño fue metido en la iglesia. Pronto los mayores se casan pero las nueras le traen a Alvaro gonzález peleas familiares por la envidia de estas, pero al final el pequeño cuelga los hábitos y se va con la bendición y la herencia.
Luego cuenta como un día estando durmiendo Alvaro gonzález a la vera de un árbol empieza a soñar que sus hijos mayores le matan, pero cuando despierta ve que no era un sueño sino que todo era real y que le habían matado.
A partir de este momento le empiezan a suceder cosas a los hijos mayores de Alvaro gonzález, Juan y Martín, a los que le empieza a ir todo mal, empezando por malas cosechas; solo al hijo pequeño que vuelve le van las cosas bien, mientras que los otros están pagando el haber matado a su padre por envidia.
Quiere con esta narración plasmar el tema de la envidia y la codicia de la tierra, que algunos escritores señalaron como rasgo del carácter español.
Corresponde a la generación de 98 identificado con:
-Preocupación por España y gusto por lo castigo.
-Sobriedad.
-Subjetivismo.
-Idealismo del paisaje.
Ejemplos:
-El amor que siente Alvaro Gonzalez por su esposa y sus tres hijos.
-Al final el pequeño cuelga los habitos y se va con la bendición y la herencia.
-Quiere con esta narración plasmar el tema de la envidia y la codicia de la tierra.
-Le empieza ha salir las cosas como el no las esperaba.
Conclusión:
Recomiendo leer este libro por que Alvaro Gonzalez relata la historia cotidiana de el y porque es muy bonito de leer y porque nos enseña cosas de la vida de antes.

LAS DROGAS NO LO SOLUCIONA TODO
Felipe y Alex eran grandes amigos desde la infancia ellos eran muy felices con su gran amistad pero cierto día se tuvieron que separar Felipe tuvo que viajar a New York por problemas personales al pasar los días se sentían muy triste por haberse separado de su gran amigo.
Felipe en New York se convirtió en un bago y Alex era un hombre muy trabajador y responsable. Pero en sus corazones había un enorme hueco que había dejado una gran amistad pasaron los años y Alex tuvo la oportunidad de ir a New York a visitar a su amigo Felipe, Alex duro meses buscándolo pero nadie le daba información exacta unos le decían que lo habían matado, otros que se fue de viaje y que nunca iba a regresar Alex no se dio por vencido y siguió buscando iba muy triste Alex quiso sentarse en un parque se hacia muchas preguntas preguntas pero ninguna logro responderlas pasaron horas tras horas y siguió sentado en el parque cuando de repente llego Felipe drogado, sucio Ale lo vio y se tiro a abrazarlo le dio mucha alegría verlo y Alex le pregunto que había pasado y Felipe le dijo que se había muerto la mamá y debió ha eso se había convertido en un bago.
Alex le dio mucha tristeza al oír eso Felipe le dijo que si querían probar la droga que se sentía como si estuviera en el aire Alex acepto probar la drogados dos ya estaban trabados y no sabían que hacían paso un hombre muy rico Alex y Felipe se acercaron a robarlo. Lo robaron y salieron corriendo pero a pocas cuadras una patrulla los atrapo y se los llevo para la cárcel y allí los reclusos los mataron.

martes, 8 de octubre de 2013
POESÍA
VARIEDADES DE AMOR
Me siento solo
sin nada que hacer
la muerte corre al amanecer
pero estoy lejos del atardecer.
Las nubes son blancas
el cielo es azul
el rostro tuyo es perfecto
al dar una sonrisa a la luz.
Sino soy tu mano
soy tu piel
pero yo se
que al menos estaré en tu ser.
Tu eres mi cuerpo
tu eres mi piel
tu eres mi alma
y también mi ser.
Me siento triste
me siento ahogado
me siento mal
por no tenerte a mi lado.
viernes, 13 de septiembre de 2013
TEXTO ARGUMENTATIVO
Manipulación genética

La manipulación genética consiste en las técnicas dirigidas a modificar el caudal hereditario, de algunas especies, con fines variables, desde la superación de enfermedades de origen genético (Terapia Genética) o con finalidad experimental (Conseguir un individuo con características no existentes hasta ese momento). Llegar a la posibilidad de realizar modificaciones en la composición hereditaria de una especie requiere una serie de pasos, de los cuales unos de los cuantos ya han sido dado.
Tipos de manipulación genética
- clonación reproductiva
- conjuntar embriones
- transgénicos
- células madre
Características de la manipulación genética
Considerando a la manipulación como algo negativo para el hombre y la vida humana, pues atenta contra los principios y leyes de la naturaleza, las principales características de la manipulación genética son:
- Es un fin para la técnica en donde se utiliza al hombre como un medio.
- Es una intervención no terapéutica.
- Atenta contra el derecho a la familia.
- Es un acto injustificado, ya que no trae ningún beneficio para la humanidad.
- La manipulación genética no debe ser necesariamente dirigida a los genes, basta con que la técnica sea perjudicial para que implique un atentado ilícito (La inserninación artificial realizada a efectos de seleccionar el sexo)
Datos importantes de la manipulación genética.
- En 1910, 1912 crearon la mosca de vinagre.
- En 1944 supieron que el ADN es la molécula deque contiene la información genética.
- En 1956, las primeras enzimas de restricción.
- En 1970 crearon la primera molécula de ADN en el laboratorio.
- En 1973 la clonación del gen d la ínsula humana.
- En 1982 la producción de hin sula humana con técnicas de ADN recombinan te.
- En 1990 el primer vegetal modificado genéticamente. ejemplo el tomate.
Conclusión
La clonación es mala y la alteración genética también porque no debemos alterar lo que Dios hizo y porque gracias a eso pueden clonar a personajes de la vida que fueron malos.
Ejemplo:
- Dictadores
- Osama bin laden
- Adolf hitler
TEXTO INFORMATIVO
La Basura

La basura es un gran problema. de todos los días y un drama terrible para las grandes ciudades de los cuales provoca infecciones y enfermedades, de contaminación ambiental y de alimañas, ademas de construir un problema de recolección y almacenamiento que cuesta mucho dinero.
Las causas de las basuras
Las causas que generan las basuras son las enfermedades transmitidas por moscos, diarrea, mala indigestión al consumir agua contaminada por la basura, por ello en este tema trataremos de explicar algunas soluciones para que esto no suceda y mantenga una vida saludable.
Tipos de basura
En este tema abordaremos los tipos de basura que son orgánicos e inorgánicos. Cada tipo de basura nos permite separarla y reciclarla de una manera adecuada e importante para el buen manejo de nuestra basura y así a apoyar y a colaborar a no contaminar al medio ambiente.
lunes, 9 de septiembre de 2013
VIRUS INFORMÁTICOS
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.
¿Qué es un caballo de Troya?
Un caballo de troya es un programa que hace algo oculto y que el usuario no ha aprobado, como abrir una conexión para que alguien externo tenga acceso a nuestra informacion. Finalmente, mucha gente usa el término "Troyano" para referirse solamente a un programa malicioso que no se copia a si mismo, a diferencia de los llamados "gusanos" que estos si se copian y propagan rápidamente.
¿Cuáles son los principales tipos de virus para PC?
La primera clase incluye los que infectan archivos, adjuntos a programas ordinarios, aunque algunos pueden infectar cualquier archivo. Un virus de acción directa selecciona uno o varios programas para infectar cada vez que el programa es ejecutado. Uno residente se esconde en alguna parte de la memoria la primera vez que un programa infectado se ejecuta, y después infecta a otros programas cuando son ejecutados.
La segunda categoría es la de los que infectan archivos de sistema o sector de arranque. Estos virus, infectan el area de sistema en un disco. Hay algunos que se ejecutan al iniciarse windows, y virus que infectan directamente al sector de arranque de discos duros, pudiendo incluso dañarlos permanentemente. Hay otros virus que modifican las entradas a la tabla de archivos para que el virus se ejecute. Hay que tener en cuenta que estos pueden causar perdida de información (archivos).
¿Cómo se transmiten los virus?
La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. Tambien usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express.
¿Qué hacen los virus?
Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.
¿Por qué la gente crea virus?
Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.
¿Cómo sé si tengo un virus?
Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero también es común que un virus no muestre señales de su presencia en absoluto. Los virus se comportan de diferentes formas y no existe un signo indicador absoluto que le avise de su presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección.
¿Cómo puedo evitar ser infectado por un virus?
La mejor herramienta para combatir virus es saber como actúan, infectan y se propagan. No obstante, le recomendamos lo siguiente:
- El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente inglés).
- Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus.
- Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.
- Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio número de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo.
- Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra información.
- Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia.
¿Qué hacer si he sido infectado?
Su acción principal debería será contener el virus para que no se propague por cualquier sitio y así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de una máquina de su grupo de trabajo u organización. Si usted trabaja en una red local, desconecte el cable de la red inmediatamente.
Una vez que usted ha contenido el virus, necesitará desinfectar su sistema, y después trabajar cuidadosamente buscar cualquier propagación del mismo en su red local o a sus contactos. De esta forma puede asegurarse de que no volverá a infectar su ordenador accidentalmente. Finalmente pregúntese quien ha usado el ordenador durante las últimas semanas. Si hay otros que lo hayan podido utilizar, pueden haber transportado, sin darse cuenta, la infección a su ordenador y necesitarán ayuda. Pregúntese si ha enviado algún fichero, como e-mails con ficheros adjuntos, o si ha copiado algún fichero de su máquina a un servidor, página web o sitio FTP recientemente. Si ha sido así, revíselos para ver si han sido infectados, y si lo han sido, informe a otras personas que puedan tener actualmente una copia del fichero infectado en su máquina.
¿Qué es un bulo?
Un bulo es una noticia o una información falsa. Normalmente llega por correo electrónico y tiene un mensaje con contenido falso: por ejemplo que debemos borrar tal o cual fichero de nuestro sistema porque se trata de un virus. Los bulos se sirven de la propia mentira para propagarse a sí mismos: recomiendan que ese mensaje sea enviado a tantas personas como sea posible. Solo el administrador de sistema puede borrar archivos de Windows o del sistema.
¿Cómo funciona un antivirus?
La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos esos patrones. Si el fichero o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. Por esta razón es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus modernos se actualizan automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Internet.
Características principales de los virus
1) Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que vaya a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de principal, tiempo de procesador, disminución de la performance.
2) Es autor reproductor. A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta como una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan.
3) Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se dé cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes.
GUSANOS:
Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad.
BOMBAS LOGICAS:
Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema.
Suscribirse a:
Entradas (Atom)