¿Que es un ecosistema?


Surcando el entorno


El proceso de la digestión


Cuerpo humano - El proceso de respiración

Veamos paso a paso cómo el aire entra en tus pulmones para, finalmente, expulsar el anhídrido carbónico

Astronomía para niños y niñas


Alimentación equilibrada


English for little children: actividades en ingles


Amigos en la red


Mural del Bicentenario


10 consejos para proteger tu privacidad en Facebook

Las estadísticas de Facebook nos muestran que el rey de las redes sociales cuenta con 250 millones de usuarios activos cada uno con un promedio de 120 amigos o contactos. Los usuarios suben más de 1 billón de fotos al mes; más de 70% de los usuarios usan las aplicaciones y juegos de Facebook. Lamentablemente la mayoría de los usuarios no conocen lo que implica subir su información personal a sus cuentas.
Esta guía tiene la finalidad de mostrar que puedes y que no debes hacer para salvaguardar tu privacidad en Facebook.

1.- Organiza a tus amigos en listas
Que es lo que haces cuando tus amigos o familiares te mandan una invitación? Simplemente aceptas la invitación? Lo que deberías de hacer es utilizar las listas de amigos. Las listas de amigos son la base para configurar la privacidad en Facebook, para crear una lista de amigos haz lo siguiente:
1. Dale clic en el menú Amigos
2. Dale clic en Todas las Conexiones y busca la opción Crear una lista nueva
3. Dale el nombre que gustes a tu nueva lista, el nombre no importa, tus amigos no podrán verlo.
2. Personaliza la privacidad de tu perfil

Para lograr esto haz lo siguiente:

1. Da clic en Configuración > Privacidad > Perfil. Aquí podrás seleccionar quienes y que partes de tu perfil podrán ver, si seleccionas Personalizar en información básica, por ejemplo, podrás ser mas especifico, aquí es donde la lista de amigos personalizada puede resultar muy útil. También puedes seleccionar la pestaña de Información de Contacto y elegir como quieres que tu información de contacto sea compartida en internet.
3. Establece el nivel de privacidad de los álbumes de fotos
En la pestaña de Fotos en la página principal de tu perfil da clic en Privacidad de Álbum. Aquí nuevamente la lista de amigos que creaste en el paso 1 será de gran utilidad para establecer los niveles de privacidad de tus álbumes de fotos.
4. Restringe la visibilidad de las búsquedas Esta es una importante manera de salvaguardar tu privacidad en Facebook. Puedes seleccionar exactamente que es lo que aparecerá como visible en los resultados de la búsqueda. Para lograr esto haz lo siguiente:
1. Dale clic en Configuración > Privacidad > Búsqueda esto establecerá la visibilidad que tendrá cualquiera que realice búsquedas de personas en Facebook.
5. Controla las publicaciones automáticas en tu muro y las noticias
Aquí puedes personalizar la forma en que tus acciones en Facebook se verán reflejadas en las páginas de TODOS tus amigos. Aquí no podrás utilizar la lista de amigos, solo podrás marcar si las quieres disponibles o no, y podrás hacerlo de la siguiente manera:
1. Dale clic en Configuración > Privacidad >Noticias y Muro

6. Establece la privacidad de tu muro
Aquí puedes especificar si quieres que tus amigos publiquen en tu muro, y quienes de tus amigos pueden ver estos mensajes.
1. Ve al menú Perfil, da clic en Opciones > Configuración (abajo de la ventana de actualizaciones)
2. Elige quienes pueden publicar en tu muro, y quienes pueden ver lo que otros amigos publican en tu muro.
7. Evita aparecer en publicidad Facebook contiene dos tipos de publicidad la de terceros y la de Facebook. La publicidad de terceros no tiene permiso para utilizar tus fotos, pero aun así existe una opción para deshabilitarla, en caso de que en algún futuro se les otorgue dicho privilegio.
1. Dale clic en Configuración > Privacidad > Noticias y Muro > Anuncios de Facebook. En esta pestaña podrás deshabilitar dicha opción, por ahora la publicidad de Facebook se limita a utilizar tus fotos para mostrar a tus contactos sobre noticias como convertirse en fan de algo, pero aun así puedes quitar dicha opción.
8. Protégete de las aplicaciones de tus amigos Aquí puedes controlar que tipo de información esta disponible para las aplicaciones que tus amigos tienen instaladas. Por default la información de tu perfil esta como visible. Lo que significa que todas tus gustos, llámense religiosos, sexuales, preferencias políticas, fotos y demás están disponible para los desarrolladores de aplicaciones, algo que definitivamente es un asunto de privacidad que se debe solucionar. Para corregir este asunto de privacidad haz lo siguiente:
1. Dale clic en Configuración > Privacidad > Aplicaciones y da clic en la pestaña Configuración.
2. Desmarca todas las opciones que están seleccionadas. Este es un aspecto comúnmente malentendido.
La configuración anterior controla lo que tus amigos pueden ver de ti en las aplicaciones que ellos instalan, aunque tu mismo no tengas instalada dicha aplicación. Esto es importante porque los pasos anteriores no cambiaran nada sobre lo que estés compartiendo con las aplicaciones que instales. Para eso esta el siguiente paso.
9. Privacidad en tus Aplicaciones
No hay manera de controlar que información es lo que las aplicaciones pueden ver de tu perfil, existe una aplicación denominada Privacy Mirror que encontramos en el blog de Identidad del Grupo Burton; esta aplicación te permite saber que aplicación puede conocer cosas de tu perfil.
Si deseas ver exactamente que información del perfil de tus amigos es visible por los desarrolladores de aplicaciones de Facebook, Privacy Mirror lo muestra en detalle. Aunque, como ya mencione, no se puede controlar la información que las aplicaciones pueden ver de tu perfil, lo único que se puede hacer es autorizar solo las aplicaciones que requieres y que son de confianza. Esto se logra de la siguiente manera:
1. Dale clic en Configuración > Privacidad > Configuración de Aplicaciones
2. De la lista, cambia las aplicaciones Usadas recientemente a Autorizadas. En la lista de aplicaciones Autorizadas podrás ver las aplicaciones que tienen acceso a TODA la información de tu perfil, desde aquí puedes borrar las aplicaciones que no son necesarias. También puedes ver la lista de aplicaciones con permiso para publicar y con permisos adicionales y borrar las que no necesites.
10. Si dejas de utilizar Facebook, borra tu cuenta no solo la desactives Fácilmente puedes desactivar tu cuenta de Facebook desde el menú de Configuración. Pero la desactivación mantendrá toda la información de tu perfil incluyendo fotos, amigos, etc. Si estas seguro de que no utilizaras tu cuenta de Facebook, lo mejor es borrarla, y esto lo puedes hacer mandando una solicitud para borrarla, la cual la puedes hacer dando clic aquí. Algunas cosas para tomar en cuenta si deseas borrar tu cuenta de Facebook:
1. Existe un tiempo de retraso indeterminado entre el envío de tu solicitud para borrar tu cuenta y la supresión de esta.
2. Si inicias sesión con tu cuenta antes de que esta sea borrada, la solicitud será automáticamente anulada.
3. Al parecer no existe manera de confirmar si tu solicitud fue completada.
4. Facebook puede quedarse con tus fotografías, por razones técnicas, aun después de que hayas borrado tu cuenta.
Es importante aclarar que de vez en cuando aparecen hoyos de seguridad en Facebook que pueden exponer tu información por lo tanto, es mejor no utilizar Facebook para cosas que nos pueda acarrear problemas. Estas han sido 10 maneras de proteger tu información privada en Facebook, espero las pongan en practica y sean de utilidad

Como funciona: Fotografía digital

  1. Aunque la fotografía digital no es un tema relacionado directamente con internet, sí que proporciona a los diseñadores de páginas web y a los particulares un poderoso medio de publicar imágenes en la Red con simplicidad y sencillez. Las cámaras digitales captan las imágenes y las reducen a bits que pueden ser almacenadas en un archivo y traspasadas con toda facilidad a un ordenador. Allí pueden ser manipuladas y finalmente pasadas a la Red.
  2. Una cámara digital sustituye la película por un sensor CCD (Changed Couple Device o dispositivo de transparencia de carga) después de filtrar los colores rojo, verde y azul. Cada célula fotosensible transforma la luz en una señal eléctrica analógica y la almacena en la memoria de la cámara, pudiendo posteriormente transmitir el fichero obtenido a un ordenador.
    Imagen
    Esquema simple de funcionamiento de una cámara fotográfica digital.
  3. Ventajas e inconvenientes de la fotografía digitalVentajas
    1. La mayor ventaja de la fotografía digital es su rapidez, no necesita destinar tiempo para revelar o escanear.
    2. La mayor parte de cámaras incluyen un visor que permite visualizar la imagen tal como será tomada. Asimismo puede borrar la imagen y repetir la toma tantas veces como crea oportuno.
    3. Las imágenes pueden ser manipuladas instantáneamente desde un ordenador y enviadas vía a módem a cualquier parte del mundo.
    4. Algunas cámaras son capaces de grabar sonido e incluso hasta escenas de vídeo.
    Inconvenientes
    1. La gran desventaja frente a la fotografía tradicional son las posibilidades restringidas en cuanto a resolución, problema que se agraba cuando se ha de pasar a papel la fotografía. Sin embargo, si su objetivo es publicar imágenes en internet o ilustrar folletos, la calidad resulta del todo satisfactoria.
    2. El precio es mucho más elevado que el de las cámaras de imagen fotoquímica.
  4. Parámetros para elegir cámaras digitales
    A la hora de elegir una cámara digital deberemos tener en cuenta elementos comunes a las cámaras convencionales, como la óptica, la ergonomía o el flash. Sin embargo, el formato digital posee también sus características propias, que imponen nuevos criterios de elección como son el visor y el almacenaje.
    • El visor
      Las pantallas de cristal líquido presentes en algunos modelos permiten el control real de la toma, en particular las tomas cercanas. También permite ver la imagen ya registrada y almacenada. Sin embargo, si existe una fuerte iluminación exterior se encuentran dificultades para realizar una lectura correcta. En los modelos en los que no se puede apagar el visor la autonomía de la batería suele ser muy breve.
    • El almacenamiento
      Algunas cámaras disponen de una memoria integrada por el fabricante, con capacidad para almacenar de 10 a 20 fotografías en alta resolución. Otras, por el contrario, presentan memorias portátiles. En el primer caso, cuando está saturada, para continuar la toma de imágenes no existe otra solución más que borrar todo o parte de lo capturado. En el segundo caso, será suficiente con cambiar la memoria como se cambia un negativo normal.
    Imagen
    A la izquierda puede observarse una memoria del tipo Compact Flash y a la derecha otra del tipo Smart Media.
  5. Tipos de memoria intercambiable
    • Disquete. El volumen del disquete limita el tamaño compacto de las cámaras, pero ofrece la ventaja de poder ser exportable a todo tipo de ordenadores. Este tipo lo disponen muy pocos modelos.
    • Compact Flash. Se puede incluir dentro del formato estándar de tarjeta PC card (ex PCMCIA), compatibles con los ordenadores portátiles.
    • Smart Media. Este tipo de memoria, al ser insertada en un adaptador funciona como si se tratase de un disquete de 3,5 pulgadas.
    • Memory Stick. Formato propietario de la marca Sony, similar a los dos tipos de memoria anteriores, si bien es menos popular por tener un precio más elevado.

10 consejos de seguridad para redes sociales

1. No te suscribas a todas las redes sociales que te invitan, selecciona las que más se
adapten a tu gusto y estilo

2. No des demasiada información personal

3. Ajusta las opciones de privacidad al nivel que deseas

4. Acepta como amigos sólo a personas que conoces

5. Evita enlaces y aplicaciones sospechosas, tus contactos pueden estar infectados

6. Intenta conectarte siempre desde el mismo lugar confiable

7. Ten en cuenta que la información eliminada de Internet puede continuar online

8. No des nunca tu contraseña de acceso y no utilices la misma en distintas redes

9. No expongas información (datos, fotos, etc.) de otros sin su autorización

10. Reporta o denuncia los perfiles falsos u ofensivos

10 consejos para navegar seguro por Internet.

Con motivo del Día de Internet celebrado en todo el mundo hoy 17 de Mayo, queremos compartirles una serie de “10 consejos para navegar seguros por Internet” y así evitar ser victimas de virus, fraudes, hackers, malwaresy otras amenazas de la red.
Internet ha sido y es un avance contante que llego para cambiarnos la vida… pero así como tiene su infinidad de ventajas, también tiene una parte oscura y riesgosa la cual puede reducirse en mucho si seguimos las recomendaciones y consejos de nuestro amigo Sebastián Bortnik – Analista de Seguridad para ESET Latinoaméricaen su “Decálogo de seguridad en el ciberespacio.”
 Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.
 No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.
 Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
 Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware  y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.
 Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
 Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.
 Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
 Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware,phishing, cyberbullying u otras.
 Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.
 Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.
Como siempre, las buenas prácticas sirven para aumentar el nivel de protección y son el mejor acompañamiento para las tecnologías de seguridad. Mientras estas últimas se encargan de prevenir ante la probabilidad de algún tipo de incidente, la educación del usuario logrará que este se exponga menos a las amenazas existentes, algo que de seguro cualquier lector deseará en su uso cotidiano de Internet.
Aprovechamos el día en cuestión para celebrar con todos ustedes la existencia de Internet, junto a todos los que desde su lugar intentan hacer del uso de las tecnologías una experiencia para bien… y segura.

Descubren en Reino Unido diente fosilizado de un cocodrilo prehistórico

La pieza, de 5,5 centímetros y que fue hallada en una playa inglesa, perteneció al "Dakosaurus Maximus", un depredador de la familia del actual cocodrilo que nadó en aguas europeas hace 152 millones de años

ÚN|EFE.- Paleontólogos británicos han identificado el que se cree que es el diente fosilizado más grande descubierto en el Reino Unido y perteneciente a un antepasado del cocodrilo moderno.

La pieza, de 5,5 centímetros y que fue hallada en una playa inglesa, perteneció al "Dakosaurus Maximus", un depredador de la familia del actual cocodrilo que nadó en aguas europeas hace 152 millones de años. 

El diente, que tiene la punta algo rota, fue analizado por científicos de la Universidad de Edimburgo (Escocia) y del Museo de Historia Natural de Londres, y a partir de ahora se conservará en esta última institución. 

Según constataron los expertos, la pieza, que tras ser hallada en la playa Chesil del condado de Dorset fue adquirida en subasta por un coleccionista de fósiles, perteneció a uno de los mayores depredadores marinos del Jurásico Tardío. 

El "Dakosaurus Maximus" alcanzaba unos 4,5 metros de longitud y su cráneo y dentadura sugieren que se alimentaba de presas similares a las de una orca o ballena asesina, empleando sus cortas y amplias mandíbulas para engullir peces enteros o morder trozos de presas más grandes.
La investigación, cuyos resultados se publican en la revista "Historical Biology", revela que el animal prehistórico pertenecía a la familia de los "talatosuquios" o cocodrilos marinos, antecesores de los cocodrilos modernos. 

El doctor Mark Young, de la Escuela de Ciencias Biológicas de la universidad escocesa, ha señalado que, "dado su tamaño, el 'Dakosaurus' tenía dientes muy grandes". 

"No obstante, no era el máximo depredador de su época, y convivió con otros grandes reptiles marinos, haciendo que las aguas poco profundas del periodo del Jurásico Tardío fueran excepcionalmente peligrosas", afirmó.




Leer más en: http://www.ultimasnoticias.com.ve/noticias/tecnologia/descubren-en-reino-unido-diente-fosilizado-de-un-c.aspx#ixzz332H6AXiQ

LA COMPUTADORA Y SUS PARTES

Una computadora es una máquina electrónica usada para procesar la información y podemos hacer un trabajo mas amplio con las computadoras que apenas calcular números o imprimir datos. Podemos dibujar cuadros, escribimos notas, informes, e incluso nos comunicamos con otros usuarios de computadoras alrededor del mundo.
 
Sus partes son:
1. CPU (Unidad central de procesos) es la parte importante de la computadora sin ella no podriamos hacer algo dentro del computador
2. Monitor (botón de encendido y pantalla) sirve para ver todo lo que realicemos en la computadora
3. Teclado (teclado en letras y teclado numérico) sirve para digitar datos importantes
4. Mouse (botón derecho, botón izquierdo y scroll) sirve para hacer movimeintos mas directos en el monitor