miércoles, 9 de noviembre de 2016

resumen de video 1 el liderasgo: en el video yo aprendi que en la vida tenemos que ser buenos lideres, para llevar a nuestro equipo a el exito, que todos unidos debemos cumplir nuestras metas y objetivos en la vida. que tenemos que motivar a las personas de nuestro equipo, que un buen lider supervisa el trabajo para escojer los mejores resultados. y asi lograr todos sus objetivos y cumplir las metas que en equipo todos quieren cumplir.
resumen de video 3 1-ENERGÍA EOLICA Y SOLAR MAS INTELIGENTE 2-ROBOTS MAS AGILES 3-MAPEO CELEBRAL 4-CHIPS NEUROMÓRFICOS 5-IMPRESIÓN 3D A MICROESCALA 6-EDICIÓN DEL GENOMA 7-COLABORACION MOVIL 8-OCULUS RIFT 9-SMARTPHONES ULTRA PRIVADOS 10-DRONES AGRICULTORES
resumen de video 2 El video se trato de un hombre que lucha por sus sueños y logra su meta a pesar de que la esposa lo abandono y el se tuvo que encargar de cuidar al hijo solo el lucho mucho y paso por situaciones muy difíciles pero aun haci no se rindió y eso no le impidio mantener el cariño por su hijo y de pasarle sus enseñanzas el jamas permitio que le afectara lo que dijieran los demas de que no podia hacer las cosas el lucho por su sueño y lo logro.
El video se trato de un hombre que lucha por sus sueños y logra su meta a pesar de que la esposa lo abandono y el se tuvo que encargar de cuidar al hijo solo el lucho mucho y paso por situaciones muy difíciles pero aun haci no se rindió y eso no le impidio mantener el cariño por su hijo y de pasarle sus enseñanzas el jamas permitio que le afectara lo que dijieran los demas de que no podia hacer las cosas el lucho por su sueño y lo logro.
En biología, un virusn. 1 (del latín virus, «toxina» o «veneno») es un agente infeccioso microscópico acelular que solo puede multiplicarse dentro de las células de otros organismos. Los virus infectan todos los tipos de organismos, desde animales y plantas, hasta bacterias y arqueas. También infectan a otros virus; en ese caso reciben el nombre de virófagos.Los virus son demasiado pequeños para poder ser observados con la ayuda de un microscopio óptico, por lo que se dice que son submicroscópicos; aunque existen excepciones entre los Virus nucleocitoplasmáticos de ADN de gran tamaño o girus, tales como el Megavirus chilensis, el cual se logra ver a través de microscopía óptica1 El primer virus conocido, el virus del mosaico del tabaco,n. 2 fue descubierto por Martinus Beijerinck en 1899,2 3 y actualmente se han descrito más de 5000, si bien algunos autores opinan que podrían existir millones de tipos diferentes.4 5 Los virus se hallan en casi todos los ecosistemas de la Tierra y son el tipo de entidad biológica más abundante.5 6 El estudio de los virus recibe el nombre de virología,7 una rama de la microbiología.8 9 A diferencia de los priones y viroides, los virus se componen de dos o tres partes: su material genético, que porta la información hereditaria, que puede ser ADN o de ARN; una cubierta proteica que protege a estos genes —llamada cápside— y en algunos también se puede encontrar una bicapa lipídica que los rodea cuando se encuentran fuera de la célula —denominada envoltura vírica—. Los virus varían en su forma, desde simples helicoides o icosaedros hasta estructuras más complejas. El origen evolutivo de los virus aún es incierto, algunos podrían haber evolucionado a partir de plásmidos (fragmentos de ADN que se mueven entre las células), mientras que otros podrían haberse originado desde bacterias. Además, desde el punto de vista de la evolución de otras especies, los virus son un medio importante de transferencia horizontal de genes, la cual incrementa la diversidad genética.10 Los virus se diseminan de muchas maneras diferentes y cada tipo de virus tiene un método distinto de transmisión. Entre estos métodos se encuentran los vectores de transmisión, que son otros organismos que los transmiten entre portadores. Los virus vegetales se propagan frecuentemente por insectos que se alimentan de su savia, como los áfidos, mientras que los virus animales se suelen propagar por medio de insectos hematófagos. Por otro lado, otros virus no precisan de vectores: el virus de la gripe (ortomixovirus) o el resfriado común (rinovirus y coronavirus) se propagan por el aire a través de los estornudos y la tos y los norovirus son transmitidos por vía fecal-oral, o a través de las manos, alimentos y agua contaminados. Los rotavirus se extienden a menudo por contacto directo con niños infectados. El VIH es uno de los muchos virus que se transmiten por contacto sexual o por exposición con sangre infectada.11 No todos los virus provocan enfermedades, ya que muchos virus se reproducen sin causar ningún daño al organismo infectado. Algunos virus como el VIH pueden producir infecciones permanentes o crónicas cuando el virus continúa multiplicándose en el cuerpo evadiendo los mecanismos de defensa del huésped.12 13 14 En los animales, sin embargo, es frecuente que las infecciones víricas produzcan una respuesta inmunitaria que confiere una inmunidad permanente a la infección. Los microorganismos como las bacterias también tienen defensas contra las infecciones víricas, conocidas como sistemas de restricción-modificación. Los antibióticos no tienen efecto sobre los virus, pero se han desarrollado medicamentos antivirales para tratar infecciones potencialmente mortales.15
que es el antivirus Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes: VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada. El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda. La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos, cuando había pocos y su producción era pequeña. Este relativamente pequeño volumen de virus informáticos permitía que los desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus, extraer el pequeño trozo de código que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versión. Sin embargo, la obsolescencia de este mecanismo de identificación como una solución antivirus completa se encontró en su mismo modelo. El primer punto grave de este sistema radica en que siempre brinda una solución a posteriori: es necesario que un virus informático alcance un grado de dispersión considerable para que sea enviado (por usuarios capacitados, especialistas o distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una dispersión considerable, lapso en el cual puede causar graves daños sin que pueda ser identificado. Además, este modelo consiste en una sucesión infinita de soluciones parciales y momentáneas (cuya sumatoria jamás constituirá una solución definitiva), que deben actualizarse periódicamente debido a la aparición de nuevos virus. En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que permite identificar rápidamente la presencia de los virus más conocidos y, como son estos los de mayor dispersión, permite una importante gama de posibilidades. Un ejemplo típico de un antivirus de esta clase es el Viruscan de McAfee. En virtud del pronto agotamiento técnico de la técnica de scanning, los desarrolladores de programas antivirus han dotado a sus creaciones de métodos para búsquedas de virus informáticos (y de sus actividades), que no identifican específicamente al virus sino a algunas de sus características generales y comportamientos universalizados. Este tipo de método rastrea rutinas de alteración de información que no puedan ser controladas por el usuario, modificación de sectores críticos de las unidades de almacenamiento (master boot record, boot sector, FAT, entre otras), etc. Un ejemplo de este tipo de métodos es el que utiliza algoritmos heurísticos.
MARTES, 25 DE OCTUBRE DE 2016 NO TE RINDAS Lo que yo entendí de este vídeo y que tomo para mi vida es que aunque a veces queremos lograr mucha cosas, en ocasiones las personas de nuestro al rededor no nos apoyan no entendemos si es porque tomamos decisiones incorrectas o porque tal vez no nos quieren apoyar, y nos sentimos así porque de pronto estamos enseñados a que todo en la vida no lo hagan , pero hay un momento en el cual nos enfrentamos a la vida. Pero para que nuestros sueños se hagan realidad hay que luchar por ellos a pesar de las dificultades, siempre debes de luchar por lo que quieres y lo que en verdad Amas.
El correo electrónico, también conocido como e-mail (del inglés, electronic mail); es un servicio de red que permite mandar y recibir mensajes con múltiples destinarios o receptores, situados en cualquier parte del mundo. Para usar este servicio se necesita cualquiera de los programas de correo electrónico que ofrece la red. En un mensaje de correo electrónico, además de un texto escrito, puede incluir archivos como documentos, imágenes, música, archivos de video, etc. La facilidad de uso, su rapidez y el abaratamiento de costos de la transmisión de información han dado lugar a que la mayoría de las instituciones, empresas y particulares tengan en el correo electrónico su principal medio de comunicación, desplazando del primer lugar a la correspondencia tradicional, al teléfono y al fax.

martes, 8 de noviembre de 2016

Cuando ya no podemos cambiar una situación, el desafío consiste en cambiarnos a nosotros mismos”. Viktor Frankl. La víctima se queda paralizada en su posición de reclamo y queja. La protagonista asume suresponsabilidad y resuelve los problemas. Existen personas que eligen asumir su responsabilidad frente a la mayoría de situaciones de su vida, lo que las convierte en protagonistas. Suelen ser personas admiradas por el resto y tomadas como referentes ya que logran sistemáticamente un éxito que a las demás pareciera estarles vedado. Sin embargo no son la mayoría. Otras en cambio, prefiereninstalarse en la queja y el reclamo a la vida por no darles lo que quieren, lo que sienten que se merecen, o lo que tiene ese otro al que todo parece irle mejor, en resumen: se comportan como víctimas. Pero, ¿por qué su cerebro las haría caer en esta trampa? Simplemente porque es más cómodo pensar que la responsabilidad es de otro. Esto me evita tener que ponerme en marcha y esforzarme por cambiar lasituación. ¡Yo tengo razón!, por lo tanto, haga lo que haga no hay solución, ¡es mi mala suerte!, ¡no puedo hacer más! En mis sesiones de formación, y a los efectos de hacer más gráfico el modelo, suelo sostener en mi mano el llavero y dejarlo caer al suelo. Hecho esto, les pregunto:
Internet Internet map 1024.jpg Mapa parcial de internet basado en la información obtenida del sitio opte.org en 2005. Cada línea entre dos nodos representa el enlace entre dos direcciones IP, y su longitud es proporcional al retardo entre estos. Idiomas más empleados (2015)1 inglés (25,9 %) chino (20,9 %) español (7,6 %) árabe (5,0 %) portugués (3,9 %) japonés (3,4 %) ruso (3,1 %) malayo (2,9 %) francés (2,9 %) alemán (2,5 %) Usuarios por continente (2015)2 Asia (48,2 %) Europa (18,0 %) América Latina (10,2 %) África (9,8 %) América del Norte (9,3 %) Oriente Medio (3,7 %) Oceanía (0,8 %) El internet (o, también, la internet)3 es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen formen una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California (Estados Unidos).
Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal. Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). El análisis de redes sociales' estudia esta estructura social aplicando la teoría de grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal". Las plataformas en Internet que facilitan la comunicación entre personas de una misma estructura social se denominan servicios de red social o redes sociales virtuales.
Con unos 900 millones de usuarios en todo el mundo (dato de abril del 2012), si hay una red social que reina sobre las demás, esa es, sin duda Facebook. En España concretamente, aunque el crecimiento de Facebook ha recibido recientemente un importante revés, Facebook cuenta con 16 millones de usuarios. Pero siendo la red social más popular, también es la más polémica, ya sea por su manera de actuar unilateral y poco respetuosa con los usuarios, por los frecuentes cambios en el diseño de la plataforma o por el sensible tema del respeto y sensibilidad a la privacidad de los datos personales de sus usuarios. En cualquier caso, se trata, como puedes ver en las anteriores cifras, de un fenómeno de una envergadura y peso social que alguien que se quiera mantener al corriente de la sociedad actual simplemente no puede ignorar.

miércoles, 2 de noviembre de 2016

JUEGO

Parking Fury | Juegos con Games68.com

Íker Casillas

Tiene 35 años, la edad ideal de un portero, pero a nivel internacional ya lo ha ganado todo: un Mundial (2010), una Eurocopa (2008) y la Liga de Campeones (2000 y 2002). Tanto en la Selección de España como en el Real Madrid, este ágil guardameta convive con galácticos lanzados al ataque, lo que le requiere pocas pero trascendentales intervenciones. De no haber sido por su estupenda tapada en un mano a mano con Arjen Robben, España tan sólo hubiera sido campeón moral en Sudáfrica. (Y si no fuera por el penal que le atajó al paraguayo Cardozo, la Furia Roja ni hubiera alcanzado la final). Hoy por hoy, el mejor arquero del mundo. 
Desarrolló la mayor parte de su carrera deportiva en el Real Madrid, primero en sus categorías inferiorres y desde el año 1999 hasta el 2015 en el primer equipo, siendo el segundo jugador de la historia del club con más partidos disputados, sumando un total de 725 y teniendo sólo por delante a Raul Gonzales con 741.