miércoles, 31 de agosto de 2011

ARTICULO CIENTIFICO

EL ABORTO Y LA ETICA

El aborto es la interrupcion del embarazo, antes de las 22 semanas.La etica es una ciencia que estudia las causas de lo universal y necesarioero aquellos que se realizan tanto por la voluntad y libertad absoluta, de la persona. Todo acto humano que no se realice por medio de la voluntad de la persona y que esté ausente de libertad

El aborto se da por factores como por ejemplo por factor fetal que es cuando el feto este mal desarrollado, tener alteraciones congenitas tambien tnemos el factor materno que se da cuando la vida de la madre corre peligro, padece tambien de infecciones.  

Cuando una mujer embarazada tiene pistas de padecer un aborto va en busca de un especialista medico ginecologo que atiende este tipo de casos.

El aborto puede ser provocada  y espontanea.

Provacada: cuando la vida de la madre esta en peligro
Espontanea: cuando es causada por el feto.

Tambien cuando hay amenazas de aborto se viene un sangrado vaginal, dolor pelvico,etc

El aborto inevitable es cuando se viene una sangrado excesivo y causa mas dolor en la zona pelvica.
El aborto incompleto es cuando la expulsion no es completa del feto.
El aborto completo expulsa el feto y la placenta completamente
El aborto frustro la muerte del embrion p feto con retencion en el utero, antes de completar las 22 semanas
El aborto habitual es la perdida consecutiva de 2 o mas embarazos

El rol medicinal, cada medico tiene principios sociales y personales, tienen un compromiso con la sociedad,y tambien tiene la etica de ser medicos ginecologos que atiende a las mujeres embarazadas
En el Peru el aborto es condenado, a pesar que es uno de los principales paises de latinoamerica que se aplica el aborto clandestino.

Como conclusión se puede decir que la palabra abortar lleva implícita la palabra vida. Por eso, el aborto provocado es un crimen: es matar a un inocente indefenso que no puede emplear la fuerza.Independientemente de lo que diga la Iglesia o lo que diga la ley es importante tener en cuenta que la vida humana es sagrada desde el comienzo de la fecundación y es cuestión de todos proteger esa vida que Dios nos da ya que todo ser humano es inocente y debe ser protegido antes y después de nacer. 
 
Tenemos algunas recomendaciones para los jovenes:

- Todo joven debe saber definir y considerar la actitud de que tiene él hacia sus amigos y sus amigos hacia él, por lo tanto como dicen por ahí, respeto guarda respeto.
- No debemos ser influenciados por nuestros amigos, por que este es un país democrático y libre, de ninguna manera nos vamos a considerar menos si uno de ellos nos indica que hagamos algo y no lo hacemos.
- No por que todos lo hagan yo también lo voy a hacer, no porque tu amigo fuma, yo voy  a fumar, no por que mi amigo consuma bebidas alcohólicas yo voy a consumirlas.  tú eres el dueño de tu cuerpo, de tu alma y de tu ser, si tu te enfermas, tu amigo no sufre contigo, no va a ir contigo al cementerio, ni va a morir contigo; mas bien se va a reír de que un incrédulo más cayó en su truco y murió.
- Con tu conciencia limpia y sin ningún error por detrás de ti, vivirás en paz
por siempre.
- Evite malas compañías.
- Tenga cuidado con la manera de vestirse.
- Escoja cuidadosamente los programas de television que mira.
- Tenga cuidado de lo que lee, mucha de la literatura contemporánea apela al instinto sexual.






martes, 30 de agosto de 2011

METALECTURA:
TEXTO: LA POSILIDAD DE ELECCIÓN: TÚ LIBERTAD FUNDAMENTAL
ORGANIZADOR:






















ORGANIZADOR DE SOLUCION CAUSAS Y EFECTOS:











METALECTURA:
TEXTO: ESCOGER LA SALUD EN VEZ DE LA ENFERMEDAD
ORGANIZADOR:






















ORGANIZADOR DE SOLUCION CAUSAS Y EFECTOS:

martes, 16 de agosto de 2011

TUS ZONAS ERRONEAS

Tus zonas erróneas
Autor: Wayne w. dyer
Wayne W. Dyer es uno de los autores más leídos mundialmente en el campo de la auto-ayuda. Ha escrito muchos libros, incluyendo el best seller Tus zonas erróneas. Dyer es psicoterapeuta y tiene doctorado en psicología por la universidad del estado de Wayne y de la Universidad de Michigan, y ha enseñado a muchos niveles, desde preparatoria hasta universidad. Es co-autor de tres libros de texto, colabora con muchos periódicos y da conferencias en todo el territorio estadounidense. Aparece regularmente en programas de TV y radio.
ALGUNAS OBRAS:
 2010

DYER, WAYNE W.




 2009
                                                                                    FELICIDAD DE NUESTROS HIJOS
DYER, WAYNE W.
2011

DYER, WAYNE W.
2003



DYER, WAYNE W.
2009


DYER, WAYNE W.
2009


DYER, WAYNE W.
2007

DYER, WAYNE W.
2008

Introducción:
Un orador se dirigió a un grupo de alcohólicos decidido a
demostrarles, de una vez por todas, que alcohol era el peor de los
males. Sobre su mesa en el estrado tenía lo que a simple vista
parecían ser dos vasos llenos de un líquido transparente. Explicó
que uno estaba lleno de agua pura y que el otro estaba lleno de
alcohol sin diluir, también puro. Colocó un pequeño gusano en uno
de los vasos y los presentes pudieron observar cómo éste nadaba
por la superficie dirigiéndose hacia el borde del vaso, entonces se
deslizó tranquilamente hasta llegar arriba. Luego el orador cogió el
mismo gusano y lo colocó en el vaso lleno de alcohol. El gusano se
desintegró a la vista de todos. "Ahí tienen" -dijo el orador-. ¿Qué les
parece? ¿A qué conclusiones llegan?, Una voz, proveniente del
fondo de la habitación dijo muy claramente: "A mí lo que me parece
es que si uno bebe alcohol no tendrá nunca gusanos". Este libro
tiene muchos "gusanos" en el sentido de que oirás y percibirás
exactamente lo que quieres oír basándote en muchos de tus propios
valores, creencias, prejuicios e historia personal. Es difícil y delicado
a la vez escribir sobre el comportamiento autofrustrante. El mirarte
a ti mismo en profundidad con intenciones de cambiar puede ser
algo que dices que te interesa hacer, pero a menudo tu
comportamiento demuestra lo contrario. Es difícil cambiar. Si eres
como la mayoría de la gente, hasta las fibras más íntimas de tu ser
se resistirán a emprender el duro trabajo que significa eliminar los
pensamientos que sirven de apoyo a tus sentimientos y conducta
autoalienatorios. Un orador se dirigió a un grupo de alcohólicos decidido a
demostrarles, de una vez por todas, que alcohol era el peor de los
males. Sobre su mesa en el estrado tenía lo que a simple vista
parecían ser dos vasos llenos de un líquido transparente. Explicó
que uno estaba lleno de agua pura y que el otro estaba lleno de
alcohol sin diluir, también puro. Colocó un pequeño gusano en uno
de los vasos y los presentes pudieron observar cómo éste nadaba
por la superficie dirigiéndose hacia el borde del vaso, entonces se
deslizó tranquilamente hasta llegar arriba. Luego el orador cogió el
mismo gusano y lo colocó en el vaso lleno de alcohol. El gusano se
desintegró a la vista de todos. "Ahí tienen" -dijo el orador-. ¿Qué les
parece? ¿A qué conclusiones llegan?, Una voz, proveniente del
fondo de la habitación dijo muy claramente: "A mí lo que me parece
es que si uno bebe alcohol no tendrá nunca gusanos". Este libro
tiene muchos "gusanos" en el sentido de que oirás y percibirás
exactamente lo que quieres oír basándote en muchos de tus propios
valores, creencias, prejuicios e historia personal. Es difícil y delicado
a la vez escribir sobre el comportamiento autofrustrante. El mirarte
a ti mismo en profundidad con intenciones de cambiar puede ser
algo que dices que te interesa hacer, pero a menudo tu
comportamiento demuestra lo contrario. Es difícil cambiar. Si eres
como la mayoría de la gente, hasta las fibras más íntimas de tu ser
se resistirán a emprender el duro trabajo que significa eliminar los
pensamientos que sirven de apoyo a tus sentimientos y conducta
autoalienatorios.
Haciéndote cargo de ti mismo
Bueno en este capítulo nos habla que la vida es una sola que hay que vivirla como uno lo quieres porque la muerte es lo mas feo que existe para ello creo yo que debemos gozar la vida con una libertad pero con una moderacion
Tambien debemos valorar nuestra vida no debemos cometer cosas o actos que pueden causarnos daño
Cuando tengas que decidir tu propia vida hazte una pregunta importante ¿Cuánto tiempo voy a estar muerto ?ante esa respuesta ya puedes decidir tu elecciones o lo que quieres ser  realmente si tu tiempo en la tierra están corta debería por lo menos ser agradable bueno en pocas palabras has con tu vida lo que quieres, porque se trata de tu vida

miércoles, 3 de agosto de 2011

SEGURIDAD INFORMATICA

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
    La información contenida
    Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
    La infraestructura computacional
    Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informátic
    Los usuariosSon las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por:
  • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
  • El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:
  • Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.
  • Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.


LOS VIRUS INFORMATICOS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.

  • Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.

  • Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.

  • La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.

  • Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
    Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
    Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
    Hay que tener en cuenta que cada virus plantea una situación diferente

    Métodos de protección y tipos

    Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

    Activos

    • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
    • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

    Pasivos

    • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
    • No instalar software "pirata", pues puede tener dudosa procedencia.
    • No abrir mensajes provenientes de una dirección electrónica desconocida.
    • No aceptar e-mails de desconocidos.
    • Informarse y utilizar sistemas operativos más seguros.
    • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

    Tipos de virus e imitaciones

    Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
    • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
    • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
    • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
    • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
    • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

    Acciones de los virus

    Algunas de las acciones de algunos virus son:
    • Unirse a un programa instalado en el ordenador permitiendo su propagación.
    • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
    • Ralentizar o bloquear el ordenador.
    • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
    • Reducir el espacio en el disco.
    • Molestar al usuario cerrando ventanas, moviendo el ratón...