domingo, 16 de octubre de 2011

Tradiciones de mexico y del mundo.

DIA DE MUERTOS.

La festividad del día de los muertos de divide en dos partes, la primera el día de todos los santos celebrada el 1 de Noviembre y la del día de los muertos del día 2 de Noviembre:

Día de Todos los Santos (1 de Noviembre)
Este día se celebra la fiesta de todos los santos que tuvieron una vida ejemplar así también de los niños difuntos.
Esta fiesta es pequeña en comparación con la del Día de Muertos, dentro de las tradiciones se acostumbra realizar altares a los Santos dentro de las Iglesias, y muchas familias acostumbran realizar altares a sus niños muertos ya sea dentro de sus casas o sobre las lápidas en los cementerios.
Los altares son adornados con papel de muchos colores, flores de cempasúchil, si el altar es para un niño se le ponen juguetes como carritos, muñecas, dulces,etc.


 

Día de los Muertos (2 de Noviembre)
Este día se celebra la máxima festividad de los muertos en México. La celebración está llena de muchas costumbres. A las personas les gusta ir y llevar flores a las tumbas de sus muertos pero para otras representa todo un rito que comienzan desde la madrugada cuando muchas familias hacen altares de muertos sobre las lápidas de sus familiares muertos, estos altares tienen un gran significado ya que con ellos se cree que se ayuda a sus muertos a llevar un buen camino durante la muerte. 
Existen muchas formas de realizar altares de muertos, la más sencilla la suele hacer mucha gente dentro de sus casas ya que sobre una mesa cubierta con un mantel se pone una fotografía de la persona fallecida, y se adorna con flores y algunos recuerdos.
Otros altares son realizados según la tradición, donde se establece que el altar debe de constar de 7 niveles o escalones que representan los 7 niveles que tiene que pasar el alma de un muerto para poder descansar.
Cada escalón tiene un significado y debe contener ciertos objetos en específico:
  • Primer escalón se pone la foto del santo o virgen de la devoción.
  • Segundo escalón es para las ánimas del purgatorio.
  • Tercero se pone la sal para los niños del purgatorio.
  • Cuarto se pone pan llamado "pan de muerto", este pan es adornado con azúcar roja que simula la sangre, se recomienda que el pan sea echo por los parientes del difunto, ya que es una consagración.
  • Quinto se pone la comida y la fruta que fueron los preferidos por el difunto.
  • Sexto se pone la foto del difunto a quien se dedica el altar.
  • Ultimo se pone la cruz de un rosario hecho de tejo cote y limas.
 

Las ofrendas que se ponen dentro del altar son las siguientes:




  • Se prenden cuatro velas principales formando una cruz orientada a los cuatro puntos cardinales, al lado del altar, se pone una olla de barro sobre un anafre con hierbas aromáticas: albahaca, laurel, romero, manzanilla y otras mas.





  •  
    Los elementos que debe tener un altar son:
    • Cadenas de papel morado y amarillo que significan la unión entre la vida y la muerte.
    • Papel picado que da colorido y alegría de vivir.
    • Las flores son la bienvenida para el alma, la flor blanca representa el cielo; flor amarilla, la tierra y la morada el luto.
    • Velas que con sus llamas representan la ascensión del espíritu. También significan luz, guía del camino.
    • Lienzo blanco y nuevo que representa la pureza, el cielo.
    • El cirio representa el alma sola.
    • Incienso de copal cuyo humo simboliza el paso de la vida a la muerte.
    • El maíz representa la cosecha.
    • Las frutas son la ofrenda que nos brinda la naturaleza. Generalmente son cañas de azúcar, naranjas, tejo cotes y jícamas.
    • Las calaveras de azúcar que son una costumbre indígenas.
    • El agua que da vida y energía para el camino.
    • Los platillos con las que se trata de agradar el difunto compartiendo los alimentos que le gustaban.
    • Fotografía de la persona a quien se dedica el tributo.
    • Un Cristo para que haya bendiciones.
    • Una cruz de cal que simboliza los 4 puntos cardinales.
    • Sal para que el cuerpo no se corrompa.
    • Un camino desde la puerta de la entrada hasta el altar formado con flor de cempasúchil.
    • Una vara para liberar al muerto del demonio y los malos espíritus.
    • Objetos personales del difunto.

      SIMBOLISMO:

      §  Las Calaveras de dulce, tienen escritos el nombre del difunto (o en algunos casos de personas vivas, en forma de broma modesta que no ofende en particular al aludido) en la frente, son consumidas por parientes o amigos.
      §  El Pan de muerto. Platillo especial del Día de Muertos. Es un panecillo dulce que se hornea en diferentes figuras, desde simples formas redondas hasta cráneos, adornado con figuras del mismo pan en forma de hueso y se espolvorea con azúcar.
      §  Las Flores. Durante el período del 1 al 2 de noviembre las familias normalmente limpian y decoran las tumbas con coloridas coronas de flores de rosas, girasoles, entre otras, pero principalmente de Cempaxóchitl, las cuales se cree atraen y guían las almas de los muertos. Casi todos los panteones son visitados.


      -La Ofrenda y la visita de las almas. Se cree que las almas de los niños regresan de visita el día primero de noviembre, y las almas de los adultos regresan el día 2. En el caso de que no se pueda visitar la tumba, ya sea por que ya no existe la tumba del difunto, o porque la familia está muy lejos para ir a visitarla, también se elaboran detallados altares en las casas, donde se ponen las ofrendas, que pueden ser platillos de comida, el pan de muerto, vasos de agua, mezcal, tequila, pulque o atole, cigarros e incluso juguetes para las almas de los niños. Todo esto se coloca junto a retratos de los difuntos rodeados de veladoras.
    Las personas velan durante la noche en la tumba esperando que el espíritu de su muerto baje y disfrute de su ofrenda.

       


    jueves, 15 de septiembre de 2011

    protegete de los virus en tu pc.

    Tic: tecnologías de la información y la comunicación agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática,Internet y telecomunicaciones.
    virus informático: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
       
    "clasificación de los virus"
    -troyano:  Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. 
    -Gusano: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
    -Bombas lógicas o de timpo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
    -Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
    -Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
    -Macro: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
    Macros: documentos de Word (ficheros conextensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. 

    -Sobre escritura: Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobre escritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los ficheros infectados, siendo la única alternativa posible la eliminación de éstos.
    -Boot o de arranque : Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
    -Residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
    -Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
    -Mutantes:  Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
    -Enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

    Spyware:es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.  
    Antispyware: Un spyware o virus espía es un tipo de malware que tiene por finalidad la recopilación y envío de información sobre los propietarios o usuarios de un ordenador o sistema sin su conocimiento y consentimiento. Es un tipo de malware sumamente extendido (probablemente el que más) que además de enviar a terceros información personal de nuestro ordenador ralentiza este, siendo junto con el adware la principal causa de este problema.
     
    Antivirus:  Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas  peligrosos para los ordenadores llamados malware. Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.
    IMPORTANCIA DE ACTUALIZAR ANTIVIRUS.
    La importancia de actualizar nuestro software/programas no queda delegada solo al Antivirus sino que es una rutina que deberíamos incorporar a todo programa instalado en la computadora cuya función sea la seguridad.

    En el caso particular de los Antivirus, la actualización es necesaria por el simple hecho de que una de las herramientas que tiene este para impedir o detectar a tiempo el ingreso de virus informáticos es la detección por medio de su base de datos.

    Básicamente, lo que hace es tomar un fragmento de código del virus en cuestión e incorporarlo a su base de datos, para que después, ya sea por medio del scanneo o de la protección permanente, cuando se ingrese o procese un nuevo archivo en la computadora este comparará ese fragmento de código disponible en la base de datos del antivirus con el archivo que se este usando, y en el caso que coincidan, inmediatamente nos aparecerá un alerta en nuestro sistema avisándonos que se ha encontrado un virus.

    La eficiencia de este proceso, esta estrechamente vinculado con la “calidad” de la base de datos, digamos que, a mayor cantidad de registros que tenga este, más amplio será el espectro abarcado por nuestro Antivirus.
    MEDIDAS DE SEGURIDAD
    1. Utilice al menos un programa antivirus. Recomendamos tener 2. Aunque sólo debe instalar uno completo (que incluya el centinela o monitor, el otro solo instale el escáner a demanda. Actualice su programa antivirus al menos semanalmente.
    2. Mantenga siempre activado su monitor o centinela antivírico.
    3. Cerciórese que su scanner y centinela antiviral tengan (y que esté activada) la capacidad de chequear archivos comprimidos, los archivos de correo electrónico y texto plano.
    4. Esté alerta a los avisos de alarmas de virus informáticos. Si no está suscrito a ninguno de estos servicios, hágalo.
    5. Chequee periódicamente todo su sistema (una vez a la semana), independientemente del centinela.
    6. Considere la instalación de un software "cortafuego" (firewall), que disminuye el riesgo de troyanos, virus y otros malwares, que intenten conectarse desde y hacia su computadora, sin su consentimiento.
    7. Se recomienda desactivar el Windows Scripting Host para evitar la acción de virus desarrollados en VBScript (VBS/Cod, etc).
    8. Están surgiendo virus con doble extensión para ocultar la verdadera y dizfrazarse bajo una inocente como TXT, DOC, GIF, etc. Para ver todas la extensiones (incluso las dobles) y ver además los ficheros ocultos:
    _ En Windows 95, vaya a Mi PC, Menú Ver, Opciones.
    _ En Windows 98, vaya a Mi PC, Menú Ver, Opciones de carpetas.
    _ En Windows Me, vaya a Mi PC, Menú Herramientas, Opciones de carpetas.
    En la opción "Ver", DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar. También MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
    9. Actualize su versión del navegador o browser y del gestor de e-mail o al menos baje y aplique los parches de actualizaciones.
    10. Configure su browser o navegador con las opciones de máxima seguridad, así evitará infecciones de virus como los de Java-HTML y JavaScript. Haga lo mismo en Outlook: Herramientas/ Seguridad/ Zonas de Seguridad/ Zona de Sitios restringidos (más segura). Aplique y Acepte.
    11. Desactive la opción de vista previa en su programa de correo electrónico. En Outlook Express menú, opción "Ver" y luego "Diseño". Desmarque la casilla "Mostrar panel de vista previa".
    12. No abra ningún archivo adjunto que usted no haya solicitado, al menos sin verificar que fue enviado voluntariamente por el remitente.
    13. No abra ningún mensaje de fuente desconocida. Si es de persona poco conocida tome la precaución de verificar su envío voluntario.
    14. No abra ningún mensaje de persona conocida o no si detecta alguna anomalía en el remitente, fecha, asunto o fichero adjunto. Al menos tome previamente la precaución de verificar su envío voluntario.
    15. Aún siguiendo los pasos anteriores, nunca ejecute o abra directamente archivos adjuntos, guárdelos primero en una carpeta temporal (o en el escritorio, seleccionando "Guardar como...") y revise luego esa carpeta con al menos dos o tres antivirus actualizados, antes de tomar la opción de ejecutarlos (.EXE) o abrirlos (.DOC, .RTF, etc.). Ante cualquier duda, simplemente borre el mensaje (y los archivos adjuntos).
    16. Los archivos ejecutables o que puedan causar una modificación con solo abrirlos (Ej.: EXE, COM, BAT, REG, DLL, VBS, SCR, LNK, etc.) o que contengan macros (DOC, RTF, XLS, etc.), no deberían ser aceptados via e-mail. Los archivos RTF (Rich Text Format), por naturaleza, no pueden contener macros, sin embargo, si se renombra un .DOC como .RTF, Word lo abrirá sin quejarse, dando lugar a la ejecución de los posibles macros. Téngalo también en cuenta.
    17. No envíe por correo electrónico archivos anexos por gusto.
    18. Envíe sus mensajes en formato de texto plano. Pídale a quien le envíe mensajes en formato HTM que no lo haga, es innecesario y peligroso.
    19. Si va a descargar un archivo de Internet hágalo de uno de los servidores oficiales de la compañía productora.
    20. Absténgase de utilizar su correo electronico si observa algún funcionamiento anormal del mismo o de su PC hasta que verifique que no está infectado por un virus informático.
    21. No reenvie mensajes de advertencia de virus que digan que lo trasmita a todos los que pueda, por lo general son HOAXES. Haga caso omiso a mensajes con "trucos" que lo protegerán de virus tales como borrado de ficheros, etc.
    22. No deje su computadora "en-línea" cuando no la use. Desconecte físicamente el cable de su computadora con Internet mientras no esté usando esa conexión, aún si utiliza un enlace dedicado las 24 horas.
    23. Arranque su computadora por el disco duro, nunca lo haga por disquetes excepto si es un disco de arranque protegido y chequeado contra virus.
    24. Haga copias de respaldo de sus ficheros importantes, lo ideal son tres y en medios de almacenamientos diferentes: disquete, disco duro, CD o Zips drivers.
    RESPALDO DE INFORMACION

    El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
    El respaldo se realiza cada mes para que la informacion se encuentre lo mas actualizado posible, estos seran almacenados dependiendo de las necesidades de la empresa,  ya que pueden realizarce en diferentes dispositivos de almacenaje como los siguientes:
    • CD-RW
    • DVD-RW
    • HD HARD DISC
    Para realizar esta actividad se realiza haciendo perfiles de cada una de las  computadoras que se hacen de manera manual la primera vezz y las siguientes en forma automatica, esto facilita la operacion y ofrece la ventaja que se puede trabajar de manera eficiente.

    jueves, 25 de agosto de 2011

    Terminologia de informatica.

    1-Sistema: es un objeto compuesto cuyos componentes se relacionan con al menos otro componente puede ser material o conceptual.

    2-Computadora: Es una maquina electrónica que recibe y procesa datos para convertirlos en información util.
    3- Hardware: corresponde a todas las partes tangibles de una computadora.
    4- Software: se conoce al equipamiento logico de una computadora digital comprende el conjunto de sus componentes logicos necesarios que hace posible la realizacion de tareas.
    5- Informatica : es la ciencia aplicada que abarca el estudio y aplicasion del tratamiento automatico de la informacion utilizando sistemas computacionales.
    6- Archivo: es un conjunto de bits almacenado en un dispositivo.
    7- Procesador: es el cpu, es por decirlo de alguna manera el cerebro del ordenador.
    8- Memoria principal: esta formada por chips capaces de almacenar retener o memorizar informacion digital.
    9-Memoria secundaria : se utiliza para almacenamiento a largo plazo de informacion persistente.
    10- Equipo periferico: conjunto de dispositivos hardware de una computadora que potencia la capacidad de este y permite la entrada y salida de datos.




    Se clasifican de la siguiente forma:


    11- Dispositivos de entrada: son las herramientas utilizadas para ingresar cualquier tipo de datos a la computadora.De las cuales tenemos:
    Dentro de este tenemos :

    a) Raton o mouse : es un dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico en un computador.
    b) Escaner: se utiliza para introducir imágenes de papel, libros, negativos o diapositivas
    C) Teclado: es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora.

    D) Microfono: es un transductor electroacústico. Su función es la de traducir las vibraciones debidas a la presión acústica ejercida sobre su cápsula por las ondas sonoras en energía eléctrica, lo que permite por ejemplo grabar sonidos de cualquier lugar o elemento.
    12- Dispositivos de salida: son instrumentos que interpretan la informacion y permiten la comunicasion entre los seres humanos y las computadoras.
    De las cuales tenemos :


    a) MONITOR: El monitor de computadora o pantalla de ordenador, aunque también es común llamarlo "pantalla", es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora
    b)  IMPRESORA:Una impresora es un periférico de ordenador que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser.
    c) BOCINAS: Se denomina bocina a un instrumento compuesto de una pera de goma y una trompeta unidos. Al presionar la pera, el aire sale por la trompeta, creando sonido.

    d) CAMARAS WEB: es una pequeña cámara digital conectada a una computadora, la cual puede capturar imágenes y transmitirlas a través de Internet, ya sea a una página web o a otra u otras computadoras de forma privada.


    13- Dispositivos entrada/salida: son aquellas que permiten la comunicacion entre computadora y el usuario.
    De las cuales tenemos:
    a)Fax: Se denomina fax, por abreviación de facsímil, a un sistema que permite transmitir a distancia por la línea telefónica escritos o gráficos (telecopia).
    b) Pantalla táctil: es una pantalla que mediante un toque directo sobre su superficie permite la entrada de datos y órdenes al dispositivo.
    c) USB:  es un puerto que sirve para conectar periféricos a un ordenador.
    d) Tarjeta de memoria: es un dispositivo de almacenamiento que conserva la información que le ha sido almacenada de forma correcta aun con la pérdida de energía, es decir, es una memoria no volátil.
    14- Dispositivos de comunicacion: facilita la interracion entre dos o mas computadoras o entre una computadora y otro periferico externo a la computadora. 
    Dentro de esto tenemos:
    a) Tarjeta de redUna tarjeta de red o adaptador de red permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc).
    b) Modem: es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora.
    15- Dispositivos de almacenamiento: se encarga de guardar los datos de los que hace uso la cpu para que esta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal.


    Dentro de estas tenemos los siguientes: 
    a) Disco duroLos discos duros tienen una gran capacidad de almacenamiento de información, pero al estar alojados normalmente dentro del armazón de la computadora (discos internos), no son extraíbles fácilmente.
    b) Disquete: La disquetera es el dispositivo o unidad lectora/grabadora de disquetes, y ayuda a introducirlo para guardar la información.
    c) Unidad de CD-RW: Las unidades de CD-ROM son de sólo lectura. Es decir, pueden leer la información en un disco, pero no pueden escribir datos en él.
    d) Unidad de DVD-RW: Puede leer y grabar y regrabar imágenes, sonido y datos en discos de varios gigabytes de capacidad, de una capacidad de 650 MB a 9 GB.
    16- Ram: Es la memoria utilizada en una computadora para el almacenamiento transitorio y de trabajo, se almacena temporalmente la informacion, datos, programas que la unidad de cpu  lee, procesa y ejecuta.
    17- Rom: es la se que utiliza para almacenar los programas que ponen en marcha el ordenador y realizan los diagnosticos.