viernes, 13 de marzo de 2015
14% menos de mujeres que de hombres de los paises pobres,no tienen movil.
Pues una vez mas ,como en tantos aspectos de la vida, no hay igualdad de genero, y esto parece ser no iba ser diferente, por eso es muy importante que todas las mujeres cada vez mas nos interesemos y ayudemos al resto en la medida que podamos.
Appel moderniza emoticones para watssap..............
Es una gran idea ,ya que vivimos en un mundo cada vez mas multicultural, y que se puedan ver en todos los dispositivos del mercado, esto en mi opinión evita racismo y crea igualdad entre razas.
comentario mejores aplicaciones para estudiantes.
Que todas ellas en conjunto son muy buenas aplicaciones para tu teléfono móvil, Esto demuestra el gran avance tecnológico cada vez mas grande y a pasos agigantados ,pasando a ser un gran complemento cada vez mas necesarios en todos los ámbitos.
domingo, 8 de marzo de 2015
viernes, 6 de marzo de 2015
Civismo digital (comentario)
Que existiera una regulación digital,Creo que forma a pasar a ser un derecho.CIVISMO DIGITAL
Ya que es un tema tan controvertido y complicado por que intervienen gobiernos
Proveedores de Internet,derechos de las personas se tendría que regularizar con unos mínimos
Globalizados.
Afrika Romero Garcia
miércoles, 4 de marzo de 2015
wikipedia
ARPANET
embrion de internet(california-stanford)
BACKBONS
la red troncal donde se conectan los gigantes mundiales de las comunicaciones.
martes, 3 de marzo de 2015
PELIGROS EN TU RED
PELIGROS
EN TU RED
Hoy en día millones de usuarios comparten:
- Datos personales,fotografías,vídeos.
- Mediante correos electrónicos,redes sociales ect.
- Siendo google el buscador mas utilizado gracias a su facilidad de uso.
- En google drive"llamado nube" se pueden almacenar todos nuestros archivos.
- Google custodia gran cantidad de información de miles de usuarios.Pero no es sinónimo de que estén a salvo.
- Por eso google nos ofrece herramientas para nuestra seguridad en Internet.
- Y lo mas apropiado seria utilizarlas en nuestro beneficio.
- Es un gran ejemplo de lo que nos podría ocurrir si no protegemos bien nuestros datos.
- Que terceras personas nos roben
nuestra identidad y datos
personales para un uso fraudulento.
INFORMACIÓN VALIOSA
PARA TU SEGURIDAD EN LAS REDES
Keylogger con hardware
Son dispositivos disponibles en el mercado que vienen en tres tipos:
- Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
- Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
- Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.
Keylogger con software
Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:- Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado alhardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo.
- Enganchados: estos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
- Métodos
creativos:
aquí el programador utiliza funciones como GetAsyncKeyState,
GetForegroundWindow, etc. Éstos son los más fáciles de escribir,
pero como requieren la revisión el estado de cada tecla varias
veces por segundo, pueden causar un aumento sensible en uso de
la CPU y
pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
Protección
En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Si bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador. Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.Anti-spyware
Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software.Firewall
Habilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.Monitores de red
Los monitores de red (llamados también cortafuegos inversos) se
pueden utilizar para alertar al usuario cuando el keylogger use una
conexión de red. Esto da al usuario la posibilidad de evitar que el
keylogger envie la información obtenida a terceros
Software anti-keylogging
El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro. Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos o relativamente nuevos.lunes, 2 de marzo de 2015
Clase de cocina
TALLER DE COCINA
Objetivos
objetivo general
- clase practica de cocina
objetivo especifico
- aprender a hacer un pastel de atun.
contenido teorico
- la receta
- elaborarlo
- participar,compartir y crear.
Metodologia
Evaluacion
Este taller se impartira el 25/11/05
en la cruz roja de sabadell
impartido por:
AFRICA ROMERO GARCIA
- partiremos de la imitacion
- se aceptan nuevas ideas para incorporar.
- 20 minutos para explicar la receta
- 70 minutos para crear la receta
Evaluacion
- Se evaluara presentacion.
Este taller se impartira el 25/11/05
en la cruz roja de sabadell
impartido por:
AFRICA ROMERO GARCIA
Mujeres TIC y transparencia.(comentario)
Mujeres TIC y transparencias.
En mi opinion que se use la tecnologia para que el pueblo tenga transparencia en asuntos corruptos de los gobiernos,me parece muy justo y siempre que sea para mejorar desde un punto constructivo.Hemos de saber usar siempre el sentido comun y no creernos todo,y constatar la informacion para que nos sea util de verdad.
Muchas organizaciones ya hacen todo lo posible por igualar la desigualdad tanto de genero,como de pobreza,un granito de arena de cada uno siempre puede contribuir a mejorar esta causa.
Y aprender a utilizarlas en beneficio propio y con respeto.
Este articulo me hace reflexionar y darme cuenta que este trabajo tiene mucha cabida para las mujeres ya que desde casa cuando nuestra martenidad nos hace mas vulnerable,se convierte en una herramienta en la que podemos actuar y organizar,dando soluciones a problemas y estoy segura que cada vez seremos mas y mas las que participaremos en las tic y hemos de ser conscientes de que tiene muchisima fuerza e impacto.
africa romero garcia
PLATAFORMAS EXPERTAS COMENTARIO
Nueve de cada diez expertos que aparecen en las redes son hombres.
Que exista esta plataforma de expertas ,apoyada y dirigida solo por mujeres,es un paso mas a ir abriendo camino a los talentos femeninos existentes y a los venideros.
Ya que gracias a estas plataformas te vas abriendo un hueco cada vez mas grande a todos los niveles,tanto en reconocimiento como en abrir puertas a la igualdad de genero en este campo.
Y nunca mejor dicho la union hace la fuerza haciendo eco con todos estos eventos es la manera de hacernos ver que nosotras estamos ahi.
LA RED ES UN DERECHO DE TODOS POR IGUAL
Plataformas expertas (comentario)
Nueve de cada diez expertos que aparecen en los medios son hombres
Es muy importante que exista una plataforma solo de mujeres con mucho talento,ya que es un gran avance para la igualdad de genero,es un paso mas para ir rompiendo barreras y un espacio para ir abriendo mercado para las ya existentes y las venideras.
Y nunca mejor dicho la union hace la fuerza ya que es una de las maneras de hacernos ver.
Africa romero garcia
miércoles, 25 de febrero de 2015
COMENTARIO DEL ENLACE TRES
COMO EN POCO TIEMPO TODO AVANZO A PASOS AGIGANTADOS Y CON PROGRAMAS,HERRAMIENTAS Y SISTEMAS OPERATIVOS MUCHO MAS UTILIZABLES PARA TODOS,Y REVOLUCIONANDO EN 2003 LA LLEGADA DE INTERNET.
COMENTARIO DEL ENLACE 2
ES CURIOSO RECORDAR EN ESTE ENLACE COMO TODAVIA NOS COSTABA MANEJAR LOS PROGRAMAS NUEVOS Y EL MIEDO A EQUIVOCARNOS,CREO ANDABAMOS CASI TODOS BASTANTE LIADOS Y UN POCO PERDIDOS,AÑADIENDO COSAS INNECESARIAS Y TENIENDO QUE IR CON MIL OJOS.
LA EVOLUCION GRAFICA DE WINDOW
EN MI OPINION ES MUY INTERESANTE VER ESA EVOLUCION DE 28 AÑOS DESDE LA VERSION 1.0 A LA VERSION 8.1.
COMO HA IDO MEJORANDO EN TODOS LOS ASPECTOS
ME PARECE CURIOSO CUANDO HAY PERSONAS QUE TODAVIA SE ATREVEN A DECIR QUE ESTA TODO INVENTADO.
AFRIKA ROMERO
COMO HA IDO MEJORANDO EN TODOS LOS ASPECTOS
- EN CAPACIDAD
- RAPIDEZ DE NAVEGACION
- GRAFICAMENTE
- SISTEMA OPERATIVO
- HERRAMIENTAS
- PROCESADORES DE TEXTOS
- EDITORES DE IMAGEN
- ICONOS ECT....
ME PARECE CURIOSO CUANDO HAY PERSONAS QUE TODAVIA SE ATREVEN A DECIR QUE ESTA TODO INVENTADO.
AFRIKA ROMERO
EL PRIMER ORDENADOR
iércoles, 5 de marzo de 2008
El Mecanismo de Anticitera, el primer ordenador de la historia
En 1900 entre las islas de Creta y Anticitera se rescató de entre los restos del naufragio de un barco de carga del 65 A.C. un trozo de roca con una rueda dentada dentro. En un principio se pensó que era una de los primeros relojes mecanizados de la historia sin embargo se trataba de un hallazgo mucho más importante, pues se trataba de lejos del objeto más sofisticado encontrado nunca desde la antigüedad hasta la Edad Media, que incorporaría avances tecnológicos de los que no se volvería a saber hasta el siglo XVI.El artilugio en cuestión, recibió el nombre de Mecanismo de Anticitera y se trata de un mecanismo que mide 33cm de altura por 17cm de anchura y 9cm de grosor, hecho en bronce que estaba originariamente montado dentro de una caja de madera con dos puertecitas. Tenía una inscripción de 3,000 caracteres, la mayoría de los cuales sólo se ha conseguido descifrar recientemente. Esta inscripción enseñaría como manejar el instrumento y como usar las observaciones obtenidas.
Durante los 50 años posteriores a su rescate la teoría más aceptada era la de que se trataba de un mero astrolabio. Ya que los científicos eran reacios a creer que los antiguos griegos fueran capaces de construir un mecanismo de engranajes tan preciso. La Antigua Grecia tenía tradición de grandes inventores como Arquímedes, al cual se le atribuye la construcción de un planetario algo similar a este que sería capaz de predecir la posición de la Luna, el Sol y la de los cinco planetas conocidos por los griegos, en la obra "De Re Pública" de Cicerón se hace referencia al planetario. Otro gran inventor griego fue Herón de Alejandría que construyó la primera máquina de vapor, conocida como eolípila y que era una especie de tetera con con dos boquillas que la hacían rotar.
La serie de inventores e inventos es mucho más larga. Sin embargo los eruditos han dado poca credibilidad a algunas de estas referencias por carecer de restos arqueológicos que las sustenten. Otros sin embargo sostienen que la falta de restos arqueológicos es de lo más normal. Pues estas máquinas con el tiempo se hubieran acabado rompiendo y al ir desvaneciéndose el know-how de su funcionamiento sería normal que no hubiera nadie capaz de repararlas y hubieran sido vendidas como chatarra o "recicladas" algo muy habitual con el bronce.
wikipedia
WIKIPEDIA AFRIKA
TAG
FORMATOS SONIDO
TAG
- Agiliza la búsqueda ya que es un identificador o etiquetado con las palabras claves para navegar mas rápido.
- Es la distribución digital de multi-media a través de una red de ordenadores de audio,vídeo,lectura de difusión y descarga de archivos.
- Toda la información que hay contenida,en imágenes,audio,código de interactuar.
- Imagen que contiene datos organizados con ordenes para que llegue la información.
- Son paginas multi-media con archivos de sonido,vídeo y animaciones.
- Crea proyectos con espacios de participación.
- Incorporan comentarios a las noticias
- Espacios para poder editar personalmente
- Forum de debates,chats,blog o diario personal,juegos interactivos.
- Correo electrónico.
- Es la versión mas moderna que nos permitió pasar a ser creadores de contenido pudiendo crear y Personalizar ,comunicarnos por chat,telf,compartir archivos ,interactuar ect....
- Solo eramos consumidores de contenidos y consultábamos datos.
- Word de Microsoft
- Open Document
- Lo que determina la calidad de imagen,dividido en cuadritos diminutos.
- Capas transparentes sobre expuestas donde podemos trabajar sin tocar la foto original.
- Podemos tener varias y editar,pintar,borrar.
- IMAGEN
- WEP.............GIF, PNP, JPEG
- IMPRIMIR....TIFF, JPEG
- PANTALLA..JPG, BMP, PICT
- PSD EN PHOTOSHOP
- XCF EN GIMP
- RAW EN Cámaras Profesionales
FORMATOS SONIDO
- WAV
- MIDI
- MP3
- WMA
- OGG VORBIS
- AACC
- AVI (Audio video interleave)
- MPEG (Moving pictures experts groups)
- MOV (Quick time movie)
- VLC Media Player,Window Media Player.
FORMATOS: Son Los Programas que Reproducen.
MATIZ QUE EXISTE ENTRE FUNCIÓN Y FORMULA:
La Función es una formula sencilla y la formula es el instrumento para aplicar la función.
wikipedia afrika
SISTEMA OPERATIVO
- Es un intermediario entre hadware y los programas para que nos sea de facil acceso su utilizacion.
- Es el trafico de informacion a todos los niveles que hay en la red tanto de entradas como salidas .ej.cuelgo musica.
- Son dispositivos exteriores que permiten que haya de entradas y salidasde informacion.
- Dispositivo que permite conectar perifericos.
- Señal que indica la posicion donde te encuentras en la pantalla.
- Posicionamiento wep teniendo en cuenta palabras claves para agilizar la busqueda.
- Tiene como objetivo que aumenten las visitas de una pagina wep mediante su visivilidad a traves de un sistema de pago porclik.
- Es cuando se comunican dos personas de manera simultanea en tiempo real.
- Comunicacion por correo electronico,foros online,textos,y incluyen imagen y sonido.
- Facilidad en el manejo de las herramientas y no necesitar un master para ello.
- Equivale a saber la direccion personal de un amigo,pero en virtual es un localizador.
- Fuentes de informacion agrupados en una misma wep de sitios diferentes.
martes, 24 de febrero de 2015
NO-SE @ NOSOTRAS SEGUIMOS
ELABORO MIS ACEITES TERAPEUTICOS
TALLER DE 90 MINUTOS DE ACEITES
50 MINUTOS LO DEDICAMOS AL CONTENIDO25 MINUTOS A LAS FORMULAS
15 MINUTOS A UTILIZARLAS
OBJETIVOS A CONSEGUIR
-ELABORAR TUS PROPIOS ACEITES TERAPEUTICOS.
-CONOCIMIENTO DE PROPIEDADES DE 20 ACEITES ESENCIALES Y SU UTILIZACION TERAPEUTICA.
-APRENDIZAJE DE 10 FORMULAS.
-FORMAS DE UTILIZACION
CONTENIDOS
-QUE ES UN ACEITE ESENCIAL DEFINICION
- ROMERO
- HIPERICO
- ALBAHACA
- ARBOL DEL TE
- ROSA MOSQUETA
- LAVANDA
- MANZANILLA
- PACHULI
- LIMON
- CANELA
- SALVIA
- SANDALO
- ROSA
- NEROLI
- JAZMIN
- BERGAMOTA
- ANDARINA
- EUCALIPTO
- MENTA
- AZAHAR
- ALMENDRAS DULCES
- JOJOVA
- GERMEN DE TRIGO
- CALENDULA
-UTILIZACION TERAPEUTICA DE 10 FORMULAS CON ACEITES ESENCIALES
- HACER 10 FORMULAS
RECURSOS UTILIZADOS
-DOSIER
-EXPLICACIONES TEORICAS Y VISUALES CON POWER POINT
-20 ESENCIAS
-TALLER ACTIVO DE PREPARACION INDIVIDUAL
DINAMICA:
-CREAR UN PREPARADO PROPIO A PARTIR DEL CONOCIMIENTO QUE HA ADQUIRIDO CADA PERSONA Y UTILIZARLO CON UNA COMPAÑERA.
1-CIRCULATORIO Y VARICES
2-PARA DOLOR
3-RESFRIADOS Y GRIPES
4-ACNE
5-RELAJANTE
6-DESEO SEXUAL
7-HIDRATACION
8-CELULITIS
9-ANTIFLAMATORIO
LA VALORACION DEL ALUMNADO SERA EN BASE A SU CREATIVIDAD A PARTIR DE LA ELABORACION DEL ACEITE TERAPEUTICO.
OBTENCION DE UN DIPLOMA
FECHA Y LUGAR DONDE SE IMPARTEN
LUNES 14 DE FEBRERO DE 2016 A LAS 19H
HERBORISTERIA AFRIKA DE SABADELL
TALLER IMPARTIDO POR AFRIKA ROMERO GARCIA.
Suscribirse a:
Comentarios (Atom)

