viernes, 13 de marzo de 2015

14% menos de mujeres que de hombres de los paises pobres,no tienen movil.

Pues una vez mas ,como en tantos aspectos de la vida, no hay igualdad de genero, y esto parece ser no iba ser diferente, por eso es muy importante que todas las mujeres cada vez mas nos interesemos y ayudemos al resto en la medida que podamos.

Appel moderniza emoticones para watssap..............

Es una gran idea ,ya que vivimos en un mundo cada vez mas multicultural, y que se puedan ver en todos los dispositivos del mercado, esto en mi opinión evita racismo y crea igualdad entre razas.

comentario mejores aplicaciones para estudiantes.

Que todas ellas en conjunto son muy buenas aplicaciones para tu teléfono móvil, Esto demuestra el gran avance tecnológico cada vez mas grande y a pasos agigantados ,pasando a ser un gran complemento cada vez mas necesarios en todos los ámbitos.

viernes, 6 de marzo de 2015

Civismo digital (comentario)

       CIVISMO DIGITAL
Que existiera una  regulación digital,Creo que forma a pasar a ser un derecho.
Ya que es un tema tan controvertido y complicado por que intervienen gobiernos
Proveedores de Internet,derechos de las personas se tendría que regularizar con unos mínimos
Globalizados.


                                                                                     Afrika Romero Garcia

martes, 3 de marzo de 2015

PELIGROS EN TU RED

 PELIGROS EN TU RED

Hoy en día millones de usuarios comparten:

  • Datos personales,fotografías,vídeos.
  • Mediante correos electrónicos,redes sociales ect.
  • Siendo google el buscador mas utilizado gracias a su facilidad de uso.
  • En google drive"llamado nube" se pueden almacenar todos nuestros archivos.
  • Google custodia gran cantidad de información de miles de usuarios.Pero no es sinónimo de que estén a salvo.
  • Por eso google nos ofrece herramientas para nuestra seguridad en Internet.
  • Y lo mas apropiado seria utilizarlas en nuestro beneficio.

                    COMO VEMOS EN EL VÍDEO

  • Es un gran ejemplo de lo que nos podría ocurrir si no protegemos bien nuestros datos.
  • Que terceras personas nos roben nuestra identidad y datos personales para un uso fraudulento.

INFORMACIÓN VALIOSA PARA TU SEGURIDAD EN LAS REDES

Keylogger con hardware

Son dispositivos disponibles en el mercado que vienen en tres tipos:

  1. Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
  2. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
  3. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.

Keylogger con software

Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:
  1. Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado alhardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo.
  2. Enganchados: estos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
  3. Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.

Protección

En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Si bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador. Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.

Anti-spyware

Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software.

Firewall

Habilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanosvirus, y otros tipos de malware.

Monitores de red

Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger envie la información obtenida a terceros

Software anti-keylogging

El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro. Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos o relativamente nuevos.

lunes, 2 de marzo de 2015

Clase de cocina

                               TALLER DE COCINA     

Objetivos

objetivo general

  • clase practica de cocina 

objetivo especifico

  • aprender a hacer un pastel de atun.
Contenidos

contenido teorico
  • la receta
contenido practico
  • elaborarlo
actitudes contenido professionalizador
  • participar,compartir y crear.
Actividades(material)
  • pan de molde
  • huevos cocidos
  • atun
  • tomate
  • mahonesa
  • pimientos del piquillo
  • oliva rellenas
Metodologia

  • partiremos de la imitacion
  • se aceptan nuevas ideas para incorporar.
Temporizacion

  • 20 minutos para explicar la receta

  • 70  minutos  para crear la receta

Evaluacion

  • Se evaluara presentacion.
                                                                 
                                   Este taller se impartira el 25/11/05
                                   en la cruz roja de sabadell
                                   impartido por:
                                                                        AFRICA ROMERO GARCIA

Mujeres TIC y transparencia.(comentario)



                           Mujeres TIC y transparencias.


En mi opinion que se use la tecnologia para que el pueblo tenga transparencia en asuntos corruptos de los gobiernos,me parece muy justo y siempre que sea para mejorar desde un punto constructivo.
Hemos de saber usar siempre el sentido comun y no creernos todo,y constatar la informacion para que nos sea util de verdad.

Muchas organizaciones ya hacen todo lo posible por igualar la desigualdad tanto de genero,como de pobreza,un granito de arena de cada uno siempre puede contribuir a mejorar esta causa.

Y aprender a utilizarlas en beneficio propio y con respeto.

Este articulo me hace reflexionar y darme cuenta que este trabajo tiene mucha  cabida para las mujeres ya que desde casa cuando nuestra martenidad nos hace mas vulnerable,se convierte en una herramienta en la que podemos actuar y organizar,dando soluciones a problemas y estoy segura que cada vez seremos mas y mas las que participaremos en las tic y hemos de ser conscientes de  que tiene muchisima fuerza e impacto.

                                                                                                               africa romero garcia

PLATAFORMAS EXPERTAS COMENTARIO

                    Nueve de cada diez expertos que aparecen                                                   en las redes son hombres.

Que exista esta plataforma de expertas ,apoyada y dirigida solo por mujeres,es un paso mas a ir abriendo camino a los talentos femeninos existentes y a los venideros.

Ya que gracias a estas plataformas te vas abriendo un hueco cada vez mas grande a todos los niveles,tanto en reconocimiento como en  abrir  puertas a la igualdad de genero en este campo.

Y nunca mejor dicho la union hace la fuerza haciendo eco con todos estos eventos es la manera de hacernos ver que nosotras estamos ahi.
                                                  LA RED ES UN DERECHO DE TODOS POR IGUAL

Plataformas expertas (comentario)

Nueve de cada diez expertos que aparecen en los medios son hombres


Es muy importante que exista una plataforma solo de mujeres con mucho talento,ya que es un gran avance para la igualdad de genero,es un paso mas para ir rompiendo barreras y un espacio para ir abriendo mercado para las ya existentes y las venideras.

Y nunca mejor dicho la union hace la fuerza ya que es una de las maneras de hacernos ver.

                                                                                                                         Africa romero garcia

miércoles, 25 de febrero de 2015

COMENTARIO DEL ENLACE TRES

COMO EN POCO TIEMPO TODO AVANZO A PASOS AGIGANTADOS Y CON PROGRAMAS,HERRAMIENTAS Y SISTEMAS OPERATIVOS MUCHO MAS UTILIZABLES PARA TODOS,Y REVOLUCIONANDO EN 2003 LA LLEGADA DE INTERNET.

COMENTARIO DEL ENLACE 2

ES CURIOSO RECORDAR EN ESTE ENLACE COMO TODAVIA NOS COSTABA MANEJAR LOS PROGRAMAS NUEVOS Y EL MIEDO A EQUIVOCARNOS,CREO ANDABAMOS CASI TODOS BASTANTE LIADOS Y UN POCO PERDIDOS,AÑADIENDO COSAS INNECESARIAS Y TENIENDO QUE IR CON MIL OJOS.

LA EVOLUCION GRAFICA DE WINDOW

EN MI OPINION ES MUY INTERESANTE VER ESA EVOLUCION DE 28 AÑOS DESDE LA VERSION 1.0 A LA VERSION 8.1.

COMO HA IDO MEJORANDO EN TODOS LOS ASPECTOS
  • EN CAPACIDAD
  • RAPIDEZ DE NAVEGACION
  • GRAFICAMENTE
  • SISTEMA OPERATIVO
  • HERRAMIENTAS
  • PROCESADORES DE TEXTOS
  • EDITORES DE IMAGEN
  • ICONOS ECT....
UNA REVOLUCION TOTAL DE LA CULTURA EN MATERIA TECNOLOGICA.

ME PARECE CURIOSO CUANDO HAY PERSONAS QUE TODAVIA SE ATREVEN A DECIR QUE ESTA TODO INVENTADO.


                                                                                    AFRIKA ROMERO

EL PRIMER ORDENADOR

iércoles, 5 de marzo de 2008

El Mecanismo de Anticitera, el primer ordenador de la historia

En 1900 entre las islas de Creta y Anticitera se rescató de entre los restos del naufragio de un barco de carga del 65 A.C. un trozo de roca con una rueda dentada dentro. En un principio se pensó que era una de los primeros relojes mecanizados de la historia sin embargo se trataba de un hallazgo mucho más importante, pues se trataba de lejos del objeto más sofisticado encontrado nunca desde la antigüedad hasta la Edad Media, que incorporaría avances tecnológicos de los que no se volvería a saber hasta el siglo XVI.

El artilugio en cuestión, recibió el nombre de Mecanismo de Anticitera y se trata de un mecanismo que mide 33cm de altura por 17cm de anchura y 9cm de grosor, hecho en bronce que estaba originariamente montado dentro de una caja de madera con dos puertecitas. Tenía una inscripción de 3,000 caracteres, la mayoría de los cuales sólo se ha conseguido descifrar recientemente. Esta inscripción enseñaría como manejar el instrumento y como usar las observaciones obtenidas.

Durante los 50 años posteriores a su rescate la teoría más aceptada era la de que se trataba de un mero astrolabio. Ya que los científicos eran reacios a creer que los antiguos griegos fueran capaces de construir un mecanismo de engranajes tan preciso. La Antigua Grecia tenía tradición de grandes inventores como Arquímedes, al cual se le atribuye la construcción de un planetario algo similar a este que sería capaz de predecir la posición de la Luna, el Sol y la de los cinco planetas conocidos por los griegos, en la obra "De Re Pública" de Cicerón se hace referencia al planetario. Otro gran inventor griego fue Herón de Alejandría que construyó la primera máquina de vapor, conocida como eolípila y que era una especie de tetera con con dos boquillas que la hacían rotar.

La serie de inventores e inventos es mucho más larga. Sin embargo los eruditos han dado poca credibilidad a algunas de estas referencias por carecer de restos arqueológicos que las sustenten. Otros sin embargo sostienen que la falta de restos arqueológicos es de lo más normal. Pues estas máquinas con el tiempo se hubieran acabado rompiendo y al ir desvaneciéndose el know-how de su funcionamiento sería normal que no hubiera nadie capaz de repararlas y hubieran sido vendidas como chatarra o "recicladas" algo muy habitual con el bronce.

wikipedia

WIKIPEDIA AFRIKA

TAG

  • Agiliza la búsqueda ya que es un identificador o etiquetado con las palabras claves para navegar mas rápido.
STREAMING
  • Es la distribución digital de multi-media a través de una red de ordenadores de audio,vídeo,lectura de difusión  y descarga de archivos.
ISO
  • Toda la información que hay contenida,en imágenes,audio,código de interactuar.
  • Imagen que contiene datos organizados con ordenes para que llegue la información.
WEP 2.0
  • Son paginas multi-media con archivos de sonido,vídeo y animaciones.
  • Crea proyectos con espacios de participación.
  • Incorporan comentarios a las noticias
  • Espacios para poder editar personalmente
  • Forum de debates,chats,blog o diario personal,juegos interactivos.
  • Correo electrónico.
DIFERENCIA ENTRE WEP 2.0 Y WEP
  • Es la versión mas moderna que nos permitió pasar a ser creadores de contenido pudiendo crear y Personalizar ,comunicarnos por chat,telf,compartir archivos ,interactuar ect....
  • Solo eramos consumidores de contenidos y consultábamos datos.
FORMATOS DONDE ENCONTRAMOS DOCUMENTOS DE TEXTOS
  • Word de Microsoft
  • Open Document
PIXELS
  • Lo que determina la calidad de imagen,dividido en cuadritos diminutos.
CAPA
  • Capas transparentes sobre expuestas donde podemos trabajar sin tocar la foto original.
  • Podemos tener varias y editar,pintar,borrar.
LISTADO DE FORMATOS DE ARCHIVOS DE:
  •  IMAGEN
  • WEP.............GIF, PNP, JPEG
  • IMPRIMIR....TIFF, JPEG
  • PANTALLA..JPG, BMP, PICT
FORMATOS PROGRAMAS DE TRATAMIENTOS DE IMAGEN
  • PSD EN PHOTOSHOP
  • XCF EN GIMP
  • RAW EN Cámaras Profesionales

FORMATOS SONIDO
  • WAV
  • MIDI
  • MP3
  • WMA
  • OGG VORBIS
  • AACC
FORMATOS DE VÍDEO
  • AVI (Audio video interleave)
  • MPEG (Moving pictures experts groups)
  • MOV (Quick time movie)
  OTROS: FLV, ASF, WMV, MP4, 3GP, OGG.
REPRODUCTORES VÍDEO
  •  VLC Media Player,Window Media Player.
FICHEROS: Son Archivos Con Reproductores.
FORMATOS: Son Los Programas que Reproducen.

MATIZ QUE EXISTE ENTRE FUNCIÓN Y FORMULA:
La Función es una formula sencilla y la formula es el instrumento para aplicar la función.




wikipedia afrika

SISTEMA OPERATIVO
  • Es un intermediario entre hadware y los programas para que nos sea de facil acceso su utilizacion.
STREAMINS
  • Es el trafico de informacion a todos los niveles que hay en la red tanto de entradas como salidas .ej.cuelgo musica.
PERIFERIC
  •  Son dispositivos exteriores que permiten que haya de entradas y salidasde informacion.
USB
  • Dispositivo que permite conectar perifericos.
CURSOR
  • Señal que indica la posicion donde te encuentras en la pantalla.
SEO
  • Posicionamiento wep teniendo en cuenta palabras claves para agilizar la busqueda.
SEM
  • Tiene como objetivo que aumenten las visitas de una pagina wep mediante su visivilidad a traves de un sistema de pago porclik.
COMUNICACION SINCRONICA
  • Es cuando se comunican dos personas de manera simultanea en tiempo real.
COMUNICACION ASINCRONICA
  • Comunicacion por correo electronico,foros online,textos,y incluyen imagen y sonido.
USABILITAT
  • Facilidad en el manejo de las herramientas y no necesitar un master para ello.
URL
  • Equivale a saber la direccion personal de un amigo,pero en virtual es un localizador.
FEED
  • Fuentes de informacion agrupados en una misma wep de sitios diferentes.

martes, 24 de febrero de 2015

NO-SE @ NOSOTRAS SEGUIMOS

 ELABORO MIS ACEITES TERAPEUTICOS

TALLER DE 90 MINUTOS DE ACEITES

50 MINUTOS LO DEDICAMOS AL CONTENIDO
25 MINUTOS A LAS FORMULAS
15 MINUTOS A UTILIZARLAS

OBJETIVOS A CONSEGUIR

-ELABORAR TUS PROPIOS ACEITES TERAPEUTICOS.

-CONOCIMIENTO DE PROPIEDADES DE 20 ACEITES ESENCIALES Y SU UTILIZACION TERAPEUTICA.

-APRENDIZAJE DE 10 FORMULAS.

-FORMAS DE UTILIZACION

CONTENIDOS

-QUE ES UN ACEITE ESENCIAL DEFINICION
  1. ROMERO
  2. HIPERICO
  3. ALBAHACA
  4. ARBOL DEL TE
  5. ROSA MOSQUETA
  6. LAVANDA
  7. MANZANILLA
  8. PACHULI
  9. LIMON
  10. CANELA
  11. SALVIA
  12. SANDALO
  13. ROSA
  14. NEROLI
  15. JAZMIN
  16. BERGAMOTA
  17. ANDARINA
  18. EUCALIPTO
  19. MENTA
  20. AZAHAR
-QUE ES EL ACEITE BASE DEFINICION
  • ALMENDRAS DULCES
  • JOJOVA
  • GERMEN DE TRIGO
  • CALENDULA

-UTILIZACION TERAPEUTICA DE 10  FORMULAS CON ACEITES    ESENCIALES
- HACER 10 FORMULAS

RECURSOS UTILIZADOS

-DOSIER
-EXPLICACIONES TEORICAS Y VISUALES CON POWER POINT
-20 ESENCIAS
-TALLER ACTIVO DE PREPARACION INDIVIDUAL

DINAMICA: 

-CREAR UN PREPARADO PROPIO A PARTIR DEL CONOCIMIENTO QUE HA ADQUIRIDO CADA PERSONA Y UTILIZARLO CON UNA COMPAÑERA.

1-CIRCULATORIO Y VARICES
2-PARA DOLOR
3-RESFRIADOS Y GRIPES
4-ACNE
5-RELAJANTE
6-DESEO SEXUAL
7-HIDRATACION
8-CELULITIS
9-ANTIFLAMATORIO
10-DOLORES REUMATICOS Y MUSCULARES.


LA VALORACION DEL ALUMNADO SERA EN BASE A SU CREATIVIDAD A PARTIR DE LA ELABORACION DEL ACEITE TERAPEUTICO.

                                             OBTENCION DE UN DIPLOMA


FECHA Y LUGAR DONDE SE IMPARTEN
LUNES 14 DE FEBRERO DE 2016 A LAS 19H
HERBORISTERIA AFRIKA DE SABADELL


                                      TALLER IMPARTIDO POR AFRIKA ROMERO GARCIA.