SlideShare una empresa de Scribd logo
1 de 7
LOS USUARIOS DE LAS M.A.C SE VEN ABOCADOS DE USAR WINDOWS Mientras trabajaba en la empresa Seattle ComputersProducts, Tim Paterson, ingeniero informático, creó un sistema operativo llamado 86-DOS. Durante su fase de desarrollo fue   conocido  como QDOS -Quick and DirtyOperatingSystem-.  También en 1980 IBM comenzó a desarrollar su propia computadora personal y contrató a Microsoft para que les proporcionara un sistema operativo.
A Microsoft se le terminaba el plazo de entrega y no disponía aún del software, por lo que Bill Gates y Paul Allen decidieron adquirir  los derechos del sistema creado por Paterson.Él   tenía que  realizar   algunos cambios  para transformar  el sistema operativo. Este mismo producto mejorado por la compañía   Microsoft fue vendido después   a la IBM Corporation, bajo el nombre de PC-DOS.Además,  Microsoft se reservó el derecho de comercializarlo bajo el nombre de MS-DOS, el sistema      más utilizado      en  los años 80.Paterson volvió a trabajar para Microsoft  en varios períodos   y participó en la creación de Visual Basic.v
Los administradores de sistemas  invierten  horas y a veces días  intentado reestructurar    los    sistemas comprometidos por los virus informáticos.  Estos programas son desarrollados para instalarse en la computadora de un usuario  sin su conocimiento.  Códigos maliciososHay ciertas    analogías entre los virus biológicos y los informáticos. Los   primeros son agentes externos que invaden las células, los segundos son programas rutina, capaces de infectar archivos de computadoras, y se reproducen una y otra vez. Hace una década,      la mayoría  de los códigos maliciosos    estaban orientados    a causar molestia o daño.  Hoy están diseñados para     sustraer códigos de acceso, contraseñas y otras informaciones personales. El jueves pasado, varios especialistas analizaron la evolución de los virus y otras amenazas en un encuentro organizado por Kaspersky   Lab,  una empresa internacional    especializada en productos para la seguridad informática. Carlos Aguirre, especialista mexicano, indica que hoy existen centros especializados  dedicados    a la     detección de códigos maliciosos.    Por ejemplo, la planta de Kaspersky, que funciona en Rusia,  tiene una de las mayores  colecciones   de definiciones de virus informáticos  en el mundo, es decir, la forma en que pueden ser reconocidos. Hace un par de años, únicamente tenían 500 000 definiciones; hoy alcanzan más de un millón.  Los analistas    reciben muestras de virus que los mismos usuarios envían. A veces se trata de muestras de archivos sospechosos. “Ese archivo es analizado y si realmente contiene un código malicioso se  determinan  sus características para combatirlo”.  Ernesto Rodríguez, especialista argentino, advirtió   que  hace algunos años,  los    virus se propagaban en cuestión de días. Ahora lo hacen en minutos y cita el ejemplo del virus Conficker, que se difundió en minutos.Además precisa que el año pasado se registraron más virus que  en un período de 11 años.En el transcurso de 2007, por  ejemplo,   se han registrado  más  medio millón de nuevos virus informáticos: esto equivale a 1400 nuevos virus al día. Este programa  infectó  a más de 12 millones de  computadoras, entre ellas los del Parlamento británico y el Ejército alemán. Se trató   de una epidemia masiva que incluso llevó a    la multinacional     Microsoft a ofrecer una recompensa de USD  250 000   a quien permita identificar a sus autores e incluso al FBI a emitir una alerta. Según un estudio publicado en la revista PC Magazine,     hoy en día    los ‘hackers’  atacan por día millones de cuentas en redes sociales e irrumpen en innumerables cuentas bancarias. El hecho de que Facebook alcanzara hasta septiembre pasado      más    300 millones de usuarios, así como la creciente popularidad del microblog    Twitter, atraen  a los cibercriminales. Las redes sociales se convirtieron  en el objetivo de los gusanos, spam y robo de cuentas.DmitryBestúzhev, analista y consultor de seguridad, se refirió a la   importancia de considerar políticas de seguridad y aplicación  uso de mejores prácticas para evitar ataques informáticos. La batalla contra los códigos maliciosos nunca será fácil. Según  Rodríguez, Internet también es un lugar donde los usuarios aprenden a elaborar virus. “Es como una fábrica, porque hay páginas que venden los virus con soporte técnico y   acuerdos de servicios”.Hoy en día el diseño de código malicioso es considerado un gran negocio en el mundo, porque quienes lo diseñan consiguen extraer información valiosa de sus víctimas y luego lucran con estos datos. Punto de vista Ricardo Ortega / ExpertoLa batalla está perdida Antes los virus los   escribían programadores con fines altruistas y  políticos. Ahora es una gran industria bien pagada que busca negocio fácil, robo de información, venta de productos  o desvío de tráfico hacía servidores socios del negocio.La batalla de los antivirus siempre estará perdida porque la técnica utilizada requiere que primero aparezca el virus para luego actualizar el antivirus. Esto colapsará en algún momento.Las técnicas que no colapsarán y que deberían ser promocionadas son aquellas que no requieren antivirus: crear usuarios con permisos limitados, restauración rápida del sistema y otros. vv
Los seguidores de las computadoras Macintosh se han resistido, con frecuencia, a utilizar el sistema operativo Windows, de la compañía Microsoft.      Esta actitud  ha caracterizado durante décadas a los fanáticos de la firma Apple, responsable del diseño de las computadoras más conocidas como  Mac. En realidad, en la industria informática siempre hubo una batalla de usuarios: Apple versus Microsoft. Pero  gracias a la convergencia de tecnologías, esta disputa  está bajando de tono. Desde que la compañía Apple anunció que reemplazaría sus procesadores Power PC por los diseñados por la empresa Intel, estos dos mundos, Windows y Mac OS  X, acortaron  distancias. Con un procesador Intel, las máquinas de Apple se transformaron en las primeras en posibilitar el funcionamiento de  dos sistemas operativos,  Mac OS X y  Windows. En la práctica esta decisión permitió que los seguidores de las Mac pudieran utilizar aplicaciones que solo funcionaban con el sistema Windows.         Luis Alcázar, ingeniero en sistemas y especialista en tecnología Apple, dice que hay aplicaciones como Autocad, un programa de diseño asistido por computadora, que  solo funcionan con Windows. Para emplear esta herramienta, los usuarios de  una computadora Mac   tenían que recurrir a una PC.     Ahora pueden emplear su misma computadora Macintosh para acceder a Autocad.Alcázar dice que solo tienen que  instalar  el sistema operativo  Windows en sus máquinas para aprovechar el Autocad.  Los estudiantes de arquitectura que toda la vida han tenido una computadora Mac se vieron en la necesidad de instalar el sistema operativo de la competencia, es decir,  Windows    para hacer uso de  este programa de diseño.       Carlos Andrade instaló Windows en su Mac, porque muchos juegos todavía    no  funcionan  con el sistema operativo Mac OS X. “ Tarde o temprano los  usuarios necesitarán instalar Windows en su Mac. Hoy en día es casi  inevitable”. Patricio Guarderas,  gerente de Sistemas y Soporte Técnico de la empresa Inteleq y Mundo Mac, explica que hay ciertos programas que quisiera que operaran en ambiente  Mac, pero fueron concebidos para Windows.Para Guarderas muchos usuarios de Apple emplean  la plataforma   Windows por necesidad y no siempre porque la encuentren más eficiente que el sistema Mac OS X. El hecho es que en la actualidad       cada vez más usuarios trabajan en el entorno Windows no solo porque hay programas diseñados únicamente para esta herramienta, sino porque hay personas que emplean un equipo    Macintosh   y una computadora personal (PC).
La nueva generación de páginas web  basadas en la creación de contenidos producidos y compartidos por los propios usuarios (Web2,0) puede transformar el modo en que las administraciones públicas interactúan con los ciudadanos.Hace más de     una década Howard Rheingold, el promotor de TheWell, la primera red social de Internet,  advertía que en  el uso que hagamos de estas tecnologías nos jugamos el futuro de la democracia. El sueño de  este visionario  de una nueva democracia en versión digital  podría  materializarse, siempre que las estructuras políticas se adapten a la disponibilidad de nuevas herramientas con capacidad para fomentar la participación ciudadana. Durante una breve visita a Quito, Adolfo Corujo,  director  de Comunicación en línea de la firma Llorente&Cuenca,   dio una charla sobre este tema. El español recalcó que hay que diferenciar entre el electoralismo 2,0 y el Gobierno 2,0.El primero se refiere al uso de las técnicas y los servicios en línea  puestos  al servicio de una campaña política y de un partido político. El segundo, precisa el especialista,  hace énfasis en las técnicas que facilitan la administración y la gestión de un gobierno  a través de   las herramientas 2,0.       Básicamente, se trata de introducir en el mundo de la política y el Gobierno los principios que inspiran la Web 2,0.Para Corujo esto significa que se suprimen los intermediarios entre políticos y ciudadanos. “Las herramientas 2,0 aplicadas a la gestión de gobierno da la posibilidad de que   los ciudadanos se organicen por sí mismos al margen de los partidos e instituciones o de que colaboren  con la labor administrativa”.Otra aplicación del Gobierno 2,0 es la posibilidad de que  los ciudadanos controlen constantemente la actividad de sus representantes. Al mismo tiempo, los funcionarios tendrían  mayor responsabilidad en su labor.Durante varias décadas, los políticos se han acostumbrado a comunicar a través de los medios de masas, pero las reglas de juego cambiaron: ahora tienen que cumplir esta tarea a través de las nuevas herramientas que otorga la web 2,0. Un artículo publicado en la revista PC News nuestra en Internet tiene lugar una situación inédita:   el receptor tiene el control de lo que quiere escuchar y no hará caso salvo que tenga la impresión de que el emisor se dirige a él directamente como individuo.    Para Corujo, hay varias iniciativas en países como Estados Unidos, que buscan   aplicar el concepto del Gobierno 2,0.La Casa Blanca  expone en su página web los proyectos de ley  para recabar  en Internet  la opinión de los ciudadanos, antes de entregarlos  a las Cámaras de Representantes.   “Cuando escuchamos el término Web 2, 0 generalmente lo relacionamos con las redes sociales como Facebook, Hi5 y otras, pero es cualquier servicio que integre muchas voces y no solo una, la oficial”.       La clara ventaja de estas aplicaciones es que los gobiernos no requieren montar infraestrucuturas complejas y costosas. Basta que recurran a la plataforma de Internet para que  apliquen estas iniciativas. En el caso de España, al igual que en varios países de América Latina, se está adoptando la tecnología 2,0 más en el ámbito electoral que en el  terreno gubernamental. Detrás de las comunidades de software libre, hay un genuino espíritu  2,0 porque mucha gente participa en el desarrollo de programas.  “El movimiento de software libre en sí mismo es colaborativo y eso facilita la apropiación de herramientas”.Para Corujo,  el Muncipio  es una red social,  porque está integrado por muchas personas que viven en un mismo sitio  y  que comparten  necesidades.“¿Por qué no llevar eso a Internet?”. El experto   imagina a un usuario dando una pulsación en un mapa virtual para indicar en que calle hay congestión.  Así, las autoridades podrían tomar acciones en tiempo real.El experto señala que en América Latina han adoptado a las redes sociales como en ningún otro continente. La han utilizado como un mecanismo válido para obtener una comunicación interpersonal.
Las imágenes transmitidas por el telescopio espacial Hubble sobre el Universo han sido posibles gracias a la tecnología CCD (ChargedCoupledDevice o dispositivo de carga acoplada)”.  Esta es la aplicación más notoria que el físico  Leonardo Bacile,  profesor de la Politécnica Nacional,  identifica del trabajo realizado por los  galardonados con el Nobel de Física 2009.       MásEl chip  CCD   fue     inventado en 1969 en los  Laboratorios  Bell  y vio su primer desarrollo comercial en 1973. La tecnología  CCD revolucionó  el campo de la    fotografía, al permitir ahora captar la luz de manera electrónica en lugar de en una película. La Academia Sueca de Ciencias   premió   la confirmación de las potencialidades que tenía la fibra óptica, después de  cinco décadas   de intenso  trabajo. Bacile considera un impacto importante de la ciencia básica  al desarrollar esta tecnología que hoy está integrada no solo en telescopios como el Hubble, sino también  en cámaras fotográficas, escáneres y otros dispositivos. Para  Willard  Boyle,  uno de los científicos galardonados,   uno de los momentos más emocionantes fue cuando una sonda espacial transmitió a la Tierra las primeras imágenes de la superficie de Marte.“La sonda estaba sobre la superficie del ‘Planeta Rojo’ y usó una cámara como la nuestra. Esto no hubiese sido posible sin nuestro invento”.   La tecnología CCD hace uso del efecto fotoeléctrico, teorizado por Albert Einstein,  por el que fue galardonado con el Nobel de 1921.  Esto significa que la luz se transforma en señales eléctricas. Los científicos que desarrollaron este trabajo son   Willard S. Boyle y George E. Smith, considerados ‘maestros de la luz’.En la actualidad los sensores o chips CCD  son capaces   de acumular  una carga eléctrica en cada celda de esta matriz (pixel) en proporción a la intensidad de la luz que incide sobre ella localmente.  A mayor intensidad luminosa, mayor carga acumulada.   Aunque la tecnología  CCD  fue desarrollada  hace más de tres décadas, continúa siendo el estándar de calidad de imagen. Desde el telescopio espacial Hubble hasta los análisis de ADN, estos chips ayudan a los científicos a hacer visible lo invisible.  La Academia también premió al científico Charles K. Kao. Gracias a su   descubrimiento, muchas señales pueden viajar como impulsos de luz al mismo tiempo y a lo largo de grandes distancias a través de delgadas fibras de vidrio. En los sesenta, el científico   Charles K. Kao consiguió transmitir luz a 100 kilómetros de distancia gracias a las fibras ópticas, cuando por aquel entonces el máximo que se había conseguido transmitir era de 20 metros. Según el diario La Jornada,  en la actualidad   se han colocado más de 1 000 millones de kilómetros de fibra óptica en todo el mundo, lo que equivaldría a dar 25 mil vueltas alrededor del planeta. Y cada hora se agregan algunos miles de kilómetros más.

Más contenido relacionado

La actualidad más candente

Innovación del software
Innovación del softwareInnovación del software
Innovación del softwareJhoanny Osuna
 
Produccion entre iguales
Produccion entre igualesProduccion entre iguales
Produccion entre igualesguesta54856647
 
"Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e...
"Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e..."Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e...
"Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e...CRISEL BY AEFOL
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREEniith RamOs
 
Internet of-things-iot-ibsg
Internet of-things-iot-ibsgInternet of-things-iot-ibsg
Internet of-things-iot-ibsgmantruvic
 
Ensayo sobre Conferencia con Bill Gates y Steve Jobs
Ensayo sobre Conferencia con Bill Gates y Steve JobsEnsayo sobre Conferencia con Bill Gates y Steve Jobs
Ensayo sobre Conferencia con Bill Gates y Steve JobsGabrielaZuritaEspin
 
Trabaja como vives
Trabaja como vivesTrabaja como vives
Trabaja como vivesClubRRHH
 
Negocio Electronico
Negocio ElectronicoNegocio Electronico
Negocio ElectronicoUJAP
 
Biogafrafia de bill gates original
Biogafrafia de bill gates originalBiogafrafia de bill gates original
Biogafrafia de bill gates originalALVARO15TORO
 

La actualidad más candente (13)

Tarea 6 recursos didact raiza
Tarea 6 recursos didact raizaTarea 6 recursos didact raiza
Tarea 6 recursos didact raiza
 
Innovación del software
Innovación del softwareInnovación del software
Innovación del software
 
Produccion entre iguales
Produccion entre igualesProduccion entre iguales
Produccion entre iguales
 
02 unsa a&ge tendencias
02 unsa a&ge tendencias02 unsa a&ge tendencias
02 unsa a&ge tendencias
 
"Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e...
"Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e..."Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e...
"Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e...
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
 
Internet of-things-iot-ibsg
Internet of-things-iot-ibsgInternet of-things-iot-ibsg
Internet of-things-iot-ibsg
 
Ensayo sobre Conferencia con Bill Gates y Steve Jobs
Ensayo sobre Conferencia con Bill Gates y Steve JobsEnsayo sobre Conferencia con Bill Gates y Steve Jobs
Ensayo sobre Conferencia con Bill Gates y Steve Jobs
 
Trabaja como vives
Trabaja como vivesTrabaja como vives
Trabaja como vives
 
Web 20 para empresarios
Web 20 para empresariosWeb 20 para empresarios
Web 20 para empresarios
 
Perspectiva capitulo 1 cloud computing
Perspectiva capitulo 1 cloud computingPerspectiva capitulo 1 cloud computing
Perspectiva capitulo 1 cloud computing
 
Negocio Electronico
Negocio ElectronicoNegocio Electronico
Negocio Electronico
 
Biogafrafia de bill gates original
Biogafrafia de bill gates originalBiogafrafia de bill gates original
Biogafrafia de bill gates original
 

Destacado

La crónica en fotos
La crónica en fotosLa crónica en fotos
La crónica en fotosfabianbonino
 
Petróleo y Conflictos
Petróleo y ConflictosPetróleo y Conflictos
Petróleo y ConflictosIndependent
 
حاکم اسلامی کیست1
حاکم اسلامی کیست1حاکم اسلامی کیست1
حاکم اسلامی کیست1Muhammadi Iblagh
 
Proyecto Diplomado IITIC
Proyecto Diplomado IITICProyecto Diplomado IITIC
Proyecto Diplomado IITICDora Luz Díaz
 
Cámaras Digitales
Cámaras DigitalesCámaras Digitales
Cámaras Digitalesguest501fc8
 
Carteles:P
Carteles:PCarteles:P
Carteles:Pcrisapi
 
Elena Y Flora
Elena Y FloraElena Y Flora
Elena Y Floraelenahww
 
Hidro System MA-Z100
Hidro System MA-Z100Hidro System MA-Z100
Hidro System MA-Z100hidrosystem
 
Consum responsable p ablo judit i alvaro
Consum responsable p ablo judit i alvaroConsum responsable p ablo judit i alvaro
Consum responsable p ablo judit i alvaroSole Mulero Alzina
 
Instrumento evaluativo del tipo observación
Instrumento evaluativo del tipo observaciónInstrumento evaluativo del tipo observación
Instrumento evaluativo del tipo observaciónMaca Vargas Arias
 
Programa de formación de microempresarios - Creciendo como persona
Programa de formación de microempresarios - Creciendo como personaPrograma de formación de microempresarios - Creciendo como persona
Programa de formación de microempresarios - Creciendo como personaRichard Mogollón
 
Project Management for Training - Class 2
Project Management for Training - Class 2Project Management for Training - Class 2
Project Management for Training - Class 2Jeffrey Keefer
 
Sotfware De Bajo Coste G.A
Sotfware De Bajo Coste G.ASotfware De Bajo Coste G.A
Sotfware De Bajo Coste G.Amateox
 
La carreta chillona
La carreta chillonaLa carreta chillona
La carreta chillonaKaren Garcia
 

Destacado (20)

La crónica en fotos
La crónica en fotosLa crónica en fotos
La crónica en fotos
 
Petróleo y Conflictos
Petróleo y ConflictosPetróleo y Conflictos
Petróleo y Conflictos
 
Present Cherry
Present CherryPresent Cherry
Present Cherry
 
حاکم اسلامی کیست1
حاکم اسلامی کیست1حاکم اسلامی کیست1
حاکم اسلامی کیست1
 
Proyecto Diplomado IITIC
Proyecto Diplomado IITICProyecto Diplomado IITIC
Proyecto Diplomado IITIC
 
Cámaras Digitales
Cámaras DigitalesCámaras Digitales
Cámaras Digitales
 
Carteles:P
Carteles:PCarteles:P
Carteles:P
 
Elena Y Flora
Elena Y FloraElena Y Flora
Elena Y Flora
 
La Familia
La FamiliaLa Familia
La Familia
 
Hidro System MA-Z100
Hidro System MA-Z100Hidro System MA-Z100
Hidro System MA-Z100
 
Consum responsable p ablo judit i alvaro
Consum responsable p ablo judit i alvaroConsum responsable p ablo judit i alvaro
Consum responsable p ablo judit i alvaro
 
P R O B L E M A
P R O B L E M AP R O B L E M A
P R O B L E M A
 
Instrumento evaluativo del tipo observación
Instrumento evaluativo del tipo observaciónInstrumento evaluativo del tipo observación
Instrumento evaluativo del tipo observación
 
Accomplishments
AccomplishmentsAccomplishments
Accomplishments
 
AK CV2012
AK CV2012AK CV2012
AK CV2012
 
Reforma Pensional Colombia
Reforma Pensional ColombiaReforma Pensional Colombia
Reforma Pensional Colombia
 
Programa de formación de microempresarios - Creciendo como persona
Programa de formación de microempresarios - Creciendo como personaPrograma de formación de microempresarios - Creciendo como persona
Programa de formación de microempresarios - Creciendo como persona
 
Project Management for Training - Class 2
Project Management for Training - Class 2Project Management for Training - Class 2
Project Management for Training - Class 2
 
Sotfware De Bajo Coste G.A
Sotfware De Bajo Coste G.ASotfware De Bajo Coste G.A
Sotfware De Bajo Coste G.A
 
La carreta chillona
La carreta chillonaLa carreta chillona
La carreta chillona
 

Similar a Los Usuarios De Las M

Trabajo De ComputacióN Natalia
Trabajo De ComputacióN NataliaTrabajo De ComputacióN Natalia
Trabajo De ComputacióN Natalianatalia
 
C O L E G I O N A C I O N A L M I X T O P O M A S Q U I
C O L E G I O  N A C I O N A L  M I X T O  P O M A S Q U IC O L E G I O  N A C I O N A L  M I X T O  P O M A S Q U I
C O L E G I O N A C I O N A L M I X T O P O M A S Q U Icristian
 
Gloria Ambas
Gloria AmbasGloria Ambas
Gloria Ambasmgag
 
Gloria Ambas
Gloria AmbasGloria Ambas
Gloria Ambasmgag
 
La FáBrica De Virus Está En La Web
La FáBrica De Virus Está En La WebLa FáBrica De Virus Está En La Web
La FáBrica De Virus Está En La Webloranatepu
 
Trabajo Daniel
Trabajo DanielTrabajo Daniel
Trabajo Danieldaniel
 
TECNOLOGIA COMERCITO
TECNOLOGIA COMERCITOTECNOLOGIA COMERCITO
TECNOLOGIA COMERCITOchuchas
 
Colegio Nacional Mixto Pomasqui
Colegio Nacional Mixto PomasquiColegio Nacional Mixto Pomasqui
Colegio Nacional Mixto Pomasquijhonatan
 
Guia 2 sexto introsoftware
Guia 2 sexto introsoftwareGuia 2 sexto introsoftware
Guia 2 sexto introsoftwarehgm2007
 
Guia 2 7 introprogramacion_4_periodo
Guia 2 7 introprogramacion_4_periodoGuia 2 7 introprogramacion_4_periodo
Guia 2 7 introprogramacion_4_periodohgm2007
 
Colegio Nacional Pomasqui001
Colegio Nacional Pomasqui001Colegio Nacional Pomasqui001
Colegio Nacional Pomasqui001dupleint
 
Guia 1 6 introprogramacion_4_p_2019
Guia 1 6 introprogramacion_4_p_2019Guia 1 6 introprogramacion_4_p_2019
Guia 1 6 introprogramacion_4_p_2019hgm2007
 
Guia 1 7 introprogramacion_4_periodo_2018
Guia 1 7 introprogramacion_4_periodo_2018Guia 1 7 introprogramacion_4_periodo_2018
Guia 1 7 introprogramacion_4_periodo_2018hgm2007
 

Similar a Los Usuarios De Las M (20)

TRABAJO
TRABAJOTRABAJO
TRABAJO
 
Trabajo De ComputacióN Natalia
Trabajo De ComputacióN NataliaTrabajo De ComputacióN Natalia
Trabajo De ComputacióN Natalia
 
C O L E G I O N A C I O N A L M I X T O P O M A S Q U I
C O L E G I O  N A C I O N A L  M I X T O  P O M A S Q U IC O L E G I O  N A C I O N A L  M I X T O  P O M A S Q U I
C O L E G I O N A C I O N A L M I X T O P O M A S Q U I
 
Gloria Ambas
Gloria AmbasGloria Ambas
Gloria Ambas
 
Gloria Ambas
Gloria AmbasGloria Ambas
Gloria Ambas
 
Virus
VirusVirus
Virus
 
La FáBrica De Virus Está En La Web
La FáBrica De Virus Está En La WebLa FáBrica De Virus Está En La Web
La FáBrica De Virus Está En La Web
 
Trabajo Daniel
Trabajo DanielTrabajo Daniel
Trabajo Daniel
 
Parra
ParraParra
Parra
 
debe465
debe465debe465
debe465
 
TECNOLOGIA COMERCITO
TECNOLOGIA COMERCITOTECNOLOGIA COMERCITO
TECNOLOGIA COMERCITO
 
trabajo
trabajotrabajo
trabajo
 
Colegio Nacional Mixto Pomasqui
Colegio Nacional Mixto PomasquiColegio Nacional Mixto Pomasqui
Colegio Nacional Mixto Pomasqui
 
deber
deberdeber
deber
 
wlady
wladywlady
wlady
 
Guia 2 sexto introsoftware
Guia 2 sexto introsoftwareGuia 2 sexto introsoftware
Guia 2 sexto introsoftware
 
Guia 2 7 introprogramacion_4_periodo
Guia 2 7 introprogramacion_4_periodoGuia 2 7 introprogramacion_4_periodo
Guia 2 7 introprogramacion_4_periodo
 
Colegio Nacional Pomasqui001
Colegio Nacional Pomasqui001Colegio Nacional Pomasqui001
Colegio Nacional Pomasqui001
 
Guia 1 6 introprogramacion_4_p_2019
Guia 1 6 introprogramacion_4_p_2019Guia 1 6 introprogramacion_4_p_2019
Guia 1 6 introprogramacion_4_p_2019
 
Guia 1 7 introprogramacion_4_periodo_2018
Guia 1 7 introprogramacion_4_periodo_2018Guia 1 7 introprogramacion_4_periodo_2018
Guia 1 7 introprogramacion_4_periodo_2018
 

Último

infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (14)

infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Los Usuarios De Las M

  • 1. LOS USUARIOS DE LAS M.A.C SE VEN ABOCADOS DE USAR WINDOWS Mientras trabajaba en la empresa Seattle ComputersProducts, Tim Paterson, ingeniero informático, creó un sistema operativo llamado 86-DOS. Durante su fase de desarrollo fue   conocido  como QDOS -Quick and DirtyOperatingSystem-.  También en 1980 IBM comenzó a desarrollar su propia computadora personal y contrató a Microsoft para que les proporcionara un sistema operativo.
  • 2. A Microsoft se le terminaba el plazo de entrega y no disponía aún del software, por lo que Bill Gates y Paul Allen decidieron adquirir  los derechos del sistema creado por Paterson.Él   tenía que  realizar   algunos cambios  para transformar  el sistema operativo. Este mismo producto mejorado por la compañía   Microsoft fue vendido después   a la IBM Corporation, bajo el nombre de PC-DOS.Además,  Microsoft se reservó el derecho de comercializarlo bajo el nombre de MS-DOS, el sistema      más utilizado      en  los años 80.Paterson volvió a trabajar para Microsoft  en varios períodos   y participó en la creación de Visual Basic.v
  • 3.
  • 4. Los administradores de sistemas  invierten  horas y a veces días  intentado reestructurar    los    sistemas comprometidos por los virus informáticos.  Estos programas son desarrollados para instalarse en la computadora de un usuario  sin su conocimiento.  Códigos maliciososHay ciertas    analogías entre los virus biológicos y los informáticos. Los   primeros son agentes externos que invaden las células, los segundos son programas rutina, capaces de infectar archivos de computadoras, y se reproducen una y otra vez. Hace una década,      la mayoría  de los códigos maliciosos    estaban orientados    a causar molestia o daño.  Hoy están diseñados para     sustraer códigos de acceso, contraseñas y otras informaciones personales. El jueves pasado, varios especialistas analizaron la evolución de los virus y otras amenazas en un encuentro organizado por Kaspersky   Lab,  una empresa internacional    especializada en productos para la seguridad informática. Carlos Aguirre, especialista mexicano, indica que hoy existen centros especializados  dedicados    a la     detección de códigos maliciosos.    Por ejemplo, la planta de Kaspersky, que funciona en Rusia,  tiene una de las mayores  colecciones   de definiciones de virus informáticos  en el mundo, es decir, la forma en que pueden ser reconocidos. Hace un par de años, únicamente tenían 500 000 definiciones; hoy alcanzan más de un millón.  Los analistas    reciben muestras de virus que los mismos usuarios envían. A veces se trata de muestras de archivos sospechosos. “Ese archivo es analizado y si realmente contiene un código malicioso se  determinan  sus características para combatirlo”.  Ernesto Rodríguez, especialista argentino, advirtió   que  hace algunos años,  los    virus se propagaban en cuestión de días. Ahora lo hacen en minutos y cita el ejemplo del virus Conficker, que se difundió en minutos.Además precisa que el año pasado se registraron más virus que  en un período de 11 años.En el transcurso de 2007, por  ejemplo,   se han registrado  más  medio millón de nuevos virus informáticos: esto equivale a 1400 nuevos virus al día. Este programa  infectó  a más de 12 millones de  computadoras, entre ellas los del Parlamento británico y el Ejército alemán. Se trató   de una epidemia masiva que incluso llevó a    la multinacional     Microsoft a ofrecer una recompensa de USD  250 000   a quien permita identificar a sus autores e incluso al FBI a emitir una alerta. Según un estudio publicado en la revista PC Magazine,     hoy en día    los ‘hackers’  atacan por día millones de cuentas en redes sociales e irrumpen en innumerables cuentas bancarias. El hecho de que Facebook alcanzara hasta septiembre pasado      más    300 millones de usuarios, así como la creciente popularidad del microblog    Twitter, atraen  a los cibercriminales. Las redes sociales se convirtieron  en el objetivo de los gusanos, spam y robo de cuentas.DmitryBestúzhev, analista y consultor de seguridad, se refirió a la   importancia de considerar políticas de seguridad y aplicación  uso de mejores prácticas para evitar ataques informáticos. La batalla contra los códigos maliciosos nunca será fácil. Según  Rodríguez, Internet también es un lugar donde los usuarios aprenden a elaborar virus. “Es como una fábrica, porque hay páginas que venden los virus con soporte técnico y   acuerdos de servicios”.Hoy en día el diseño de código malicioso es considerado un gran negocio en el mundo, porque quienes lo diseñan consiguen extraer información valiosa de sus víctimas y luego lucran con estos datos. Punto de vista Ricardo Ortega / ExpertoLa batalla está perdida Antes los virus los   escribían programadores con fines altruistas y  políticos. Ahora es una gran industria bien pagada que busca negocio fácil, robo de información, venta de productos  o desvío de tráfico hacía servidores socios del negocio.La batalla de los antivirus siempre estará perdida porque la técnica utilizada requiere que primero aparezca el virus para luego actualizar el antivirus. Esto colapsará en algún momento.Las técnicas que no colapsarán y que deberían ser promocionadas son aquellas que no requieren antivirus: crear usuarios con permisos limitados, restauración rápida del sistema y otros. vv
  • 5. Los seguidores de las computadoras Macintosh se han resistido, con frecuencia, a utilizar el sistema operativo Windows, de la compañía Microsoft.     Esta actitud  ha caracterizado durante décadas a los fanáticos de la firma Apple, responsable del diseño de las computadoras más conocidas como  Mac. En realidad, en la industria informática siempre hubo una batalla de usuarios: Apple versus Microsoft. Pero  gracias a la convergencia de tecnologías, esta disputa  está bajando de tono. Desde que la compañía Apple anunció que reemplazaría sus procesadores Power PC por los diseñados por la empresa Intel, estos dos mundos, Windows y Mac OS  X, acortaron  distancias. Con un procesador Intel, las máquinas de Apple se transformaron en las primeras en posibilitar el funcionamiento de  dos sistemas operativos,  Mac OS X y  Windows. En la práctica esta decisión permitió que los seguidores de las Mac pudieran utilizar aplicaciones que solo funcionaban con el sistema Windows.         Luis Alcázar, ingeniero en sistemas y especialista en tecnología Apple, dice que hay aplicaciones como Autocad, un programa de diseño asistido por computadora, que  solo funcionan con Windows. Para emplear esta herramienta, los usuarios de  una computadora Mac   tenían que recurrir a una PC.     Ahora pueden emplear su misma computadora Macintosh para acceder a Autocad.Alcázar dice que solo tienen que  instalar  el sistema operativo  Windows en sus máquinas para aprovechar el Autocad.  Los estudiantes de arquitectura que toda la vida han tenido una computadora Mac se vieron en la necesidad de instalar el sistema operativo de la competencia, es decir,  Windows    para hacer uso de  este programa de diseño.       Carlos Andrade instaló Windows en su Mac, porque muchos juegos todavía    no  funcionan  con el sistema operativo Mac OS X. “ Tarde o temprano los  usuarios necesitarán instalar Windows en su Mac. Hoy en día es casi  inevitable”. Patricio Guarderas,  gerente de Sistemas y Soporte Técnico de la empresa Inteleq y Mundo Mac, explica que hay ciertos programas que quisiera que operaran en ambiente  Mac, pero fueron concebidos para Windows.Para Guarderas muchos usuarios de Apple emplean  la plataforma   Windows por necesidad y no siempre porque la encuentren más eficiente que el sistema Mac OS X. El hecho es que en la actualidad       cada vez más usuarios trabajan en el entorno Windows no solo porque hay programas diseñados únicamente para esta herramienta, sino porque hay personas que emplean un equipo    Macintosh   y una computadora personal (PC).
  • 6. La nueva generación de páginas web  basadas en la creación de contenidos producidos y compartidos por los propios usuarios (Web2,0) puede transformar el modo en que las administraciones públicas interactúan con los ciudadanos.Hace más de     una década Howard Rheingold, el promotor de TheWell, la primera red social de Internet,  advertía que en  el uso que hagamos de estas tecnologías nos jugamos el futuro de la democracia. El sueño de  este visionario  de una nueva democracia en versión digital  podría  materializarse, siempre que las estructuras políticas se adapten a la disponibilidad de nuevas herramientas con capacidad para fomentar la participación ciudadana. Durante una breve visita a Quito, Adolfo Corujo,  director  de Comunicación en línea de la firma Llorente&Cuenca,   dio una charla sobre este tema. El español recalcó que hay que diferenciar entre el electoralismo 2,0 y el Gobierno 2,0.El primero se refiere al uso de las técnicas y los servicios en línea  puestos  al servicio de una campaña política y de un partido político. El segundo, precisa el especialista,  hace énfasis en las técnicas que facilitan la administración y la gestión de un gobierno  a través de   las herramientas 2,0.       Básicamente, se trata de introducir en el mundo de la política y el Gobierno los principios que inspiran la Web 2,0.Para Corujo esto significa que se suprimen los intermediarios entre políticos y ciudadanos. “Las herramientas 2,0 aplicadas a la gestión de gobierno da la posibilidad de que   los ciudadanos se organicen por sí mismos al margen de los partidos e instituciones o de que colaboren  con la labor administrativa”.Otra aplicación del Gobierno 2,0 es la posibilidad de que  los ciudadanos controlen constantemente la actividad de sus representantes. Al mismo tiempo, los funcionarios tendrían  mayor responsabilidad en su labor.Durante varias décadas, los políticos se han acostumbrado a comunicar a través de los medios de masas, pero las reglas de juego cambiaron: ahora tienen que cumplir esta tarea a través de las nuevas herramientas que otorga la web 2,0. Un artículo publicado en la revista PC News nuestra en Internet tiene lugar una situación inédita:   el receptor tiene el control de lo que quiere escuchar y no hará caso salvo que tenga la impresión de que el emisor se dirige a él directamente como individuo.    Para Corujo, hay varias iniciativas en países como Estados Unidos, que buscan   aplicar el concepto del Gobierno 2,0.La Casa Blanca  expone en su página web los proyectos de ley  para recabar  en Internet  la opinión de los ciudadanos, antes de entregarlos  a las Cámaras de Representantes.   “Cuando escuchamos el término Web 2, 0 generalmente lo relacionamos con las redes sociales como Facebook, Hi5 y otras, pero es cualquier servicio que integre muchas voces y no solo una, la oficial”.       La clara ventaja de estas aplicaciones es que los gobiernos no requieren montar infraestrucuturas complejas y costosas. Basta que recurran a la plataforma de Internet para que  apliquen estas iniciativas. En el caso de España, al igual que en varios países de América Latina, se está adoptando la tecnología 2,0 más en el ámbito electoral que en el  terreno gubernamental. Detrás de las comunidades de software libre, hay un genuino espíritu  2,0 porque mucha gente participa en el desarrollo de programas.  “El movimiento de software libre en sí mismo es colaborativo y eso facilita la apropiación de herramientas”.Para Corujo,  el Muncipio  es una red social,  porque está integrado por muchas personas que viven en un mismo sitio  y  que comparten  necesidades.“¿Por qué no llevar eso a Internet?”. El experto   imagina a un usuario dando una pulsación en un mapa virtual para indicar en que calle hay congestión.  Así, las autoridades podrían tomar acciones en tiempo real.El experto señala que en América Latina han adoptado a las redes sociales como en ningún otro continente. La han utilizado como un mecanismo válido para obtener una comunicación interpersonal.
  • 7. Las imágenes transmitidas por el telescopio espacial Hubble sobre el Universo han sido posibles gracias a la tecnología CCD (ChargedCoupledDevice o dispositivo de carga acoplada)”.  Esta es la aplicación más notoria que el físico  Leonardo Bacile,  profesor de la Politécnica Nacional,  identifica del trabajo realizado por los  galardonados con el Nobel de Física 2009.      MásEl chip  CCD   fue     inventado en 1969 en los  Laboratorios  Bell  y vio su primer desarrollo comercial en 1973. La tecnología  CCD revolucionó  el campo de la    fotografía, al permitir ahora captar la luz de manera electrónica en lugar de en una película. La Academia Sueca de Ciencias   premió   la confirmación de las potencialidades que tenía la fibra óptica, después de  cinco décadas   de intenso  trabajo. Bacile considera un impacto importante de la ciencia básica  al desarrollar esta tecnología que hoy está integrada no solo en telescopios como el Hubble, sino también  en cámaras fotográficas, escáneres y otros dispositivos. Para  Willard  Boyle,  uno de los científicos galardonados,   uno de los momentos más emocionantes fue cuando una sonda espacial transmitió a la Tierra las primeras imágenes de la superficie de Marte.“La sonda estaba sobre la superficie del ‘Planeta Rojo’ y usó una cámara como la nuestra. Esto no hubiese sido posible sin nuestro invento”.   La tecnología CCD hace uso del efecto fotoeléctrico, teorizado por Albert Einstein,  por el que fue galardonado con el Nobel de 1921.  Esto significa que la luz se transforma en señales eléctricas. Los científicos que desarrollaron este trabajo son   Willard S. Boyle y George E. Smith, considerados ‘maestros de la luz’.En la actualidad los sensores o chips CCD  son capaces   de acumular  una carga eléctrica en cada celda de esta matriz (pixel) en proporción a la intensidad de la luz que incide sobre ella localmente.  A mayor intensidad luminosa, mayor carga acumulada.   Aunque la tecnología  CCD  fue desarrollada  hace más de tres décadas, continúa siendo el estándar de calidad de imagen. Desde el telescopio espacial Hubble hasta los análisis de ADN, estos chips ayudan a los científicos a hacer visible lo invisible.  La Academia también premió al científico Charles K. Kao. Gracias a su   descubrimiento, muchas señales pueden viajar como impulsos de luz al mismo tiempo y a lo largo de grandes distancias a través de delgadas fibras de vidrio. En los sesenta, el científico   Charles K. Kao consiguió transmitir luz a 100 kilómetros de distancia gracias a las fibras ópticas, cuando por aquel entonces el máximo que se había conseguido transmitir era de 20 metros. Según el diario La Jornada,  en la actualidad   se han colocado más de 1 000 millones de kilómetros de fibra óptica en todo el mundo, lo que equivaldría a dar 25 mil vueltas alrededor del planeta. Y cada hora se agregan algunos miles de kilómetros más.