miércoles, 22 de noviembre de 2017

Seguridad en redes sociales
Para empezar, conviene señalar que las Redes Sociales no son las culpables, como se tiende a apuntar, no en último extremo. Se trata simplemente de una evolución de Internet donde confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la edición de blogs (con Messenger y Fotolog a la cabeza). Cierto valentina perez gaviria es que hay otras opciones nuevas de alto valor añadido y potencia, pero en esencia estamos hablando de datos personales, de contacto con otras personas y de edición de contenidos. Nada nuevo antes de las Redes Sociales. Internet no es sino una gran Red Social y éstas subconjuntos a medida de la misma.

Lo que sí es cierto es que, por su finalidad, estas plataformas invitan a la participación activa, esto es, a conocer otras personas (formando la Red), a “subir” contenidos (cada vez más audiovisuales) tanto propios como ajenos, que además van trazando  valentina perez gaviria los perfiles e intereses de cada cual. Y en demasiadas ocasiones priorizan “su negocio” frente al de sus usuarios, en especial, de los menores, buscando tener más datos para vender y cruzar, intensificando al extremo las opciones de “conectarse con otra persona” incluso valentina perez gaviria  de forma transparente para el usuario, imponiendo condiciones de uso abusivas, potenciando indiscriminadamente las afiliaciones automáticas para ganar impactos publicitarios por volumen de usuarios. Y en este punto habría que sacar a colación el “interés superior del menor”valentina perez gaviria promovido por la Convención de los Derechos del Niño y la responsabilidad legislativa de las instituciones, junto con términos como Responsabilidad Social Corporativa   valentina perez gaviria que las entidades, con legítimo ánimo de lucro, sería deseable observaran…. Pero establecer los límites es un largo debate y volveríamos a usar la controvertida palabra “autorregulación”.

Opino que la esencia de la Red es la misma que hace 15 meses, y los usuarios también. Y los problemas o riesgos para los menores,valentina perez gaviria los mismos que acompañan a Internet desde el inicio. Sin embargo, la forma en que operan las redes sociales puede incrementar la incidencia de las situaciones de riesgo.

¿Cómo afectan las redes sociales a la seguridad de los menores?

Podemos decir que sí han intensificado las probabilidades de riesgo a tenor de las características que les son comunes a la mayoría:

Pérdida del criterio de referencia. Promueven más las relaciones entre personas a través de otras personas, por lo que se pierde el control directo  valentina perez gaviriade la referencia y el criterio de selección o confianza usado se diluye según los nodos se distancian. Ampliar relaciones es en sí positivo, pero el efecto negativo valentina perez gaviria es más probable cuando no se ha podido usar el propio criterio de filtrado, sino uno inducido, digamos “transitivo”. Ejemplo: por cortesía o costumbre abro mi Red a cualquier amigo de un amigo que me lo pide… y resulta que me tengo que remontar 3 niveles para ver cómo entró en “mi red” y con ello el criterio de filtrado se ha desvirtuado varias veces.
Exceso de operatividad sin intervención directa y consciente del usuario. Disponen de demasiadas funciones automáticas que el usuario novato valentina perez gaviria desconoce. Ayudan a crecer a la Red, y en teoría a la función relacional de la misma buscada por los propios usuarios, pero también a potenciar la propia plataforma. Ejemplo: me doy de alta en la Red X y salvo que preste atención para impedirlo (si es que conozco que lo hace) serán valentina perez gaviria invitados de manera automática a unirse a mi red (lo hagan o no ya saben, cuando menos, que yo me he dado de alta) todas las personas que tenía anotadas en mi  valentina perez gaviria servicio de webmail (tipo hotmail, gmail…) si es que las compañías respectivas llegaron a ese acuerdo al que yo les autoricé, seguro, aceptando sus condiciones generales que no llegué a leer.
Funciones demasiado potentes y de efectos desconocidos a priori. Existen posibilidades en exceso avanzadas para compartir todo tipo e valentina  cosas. Estas “gracias” que el programa nos prepara pueden ser un grave problema, sobre todo para quien desconoce su funcionamiento. Ejemplo: si te etiquetan en una fotografía (cosa que tú desconocías se pudiera hacer) y tienes el perfil más o menos abierto, es como si la pusieras tú mismo a la vista de mucha gente. Significa esto que alguien ha decidido por ti qué hacer público y, además, compartirlo, porque sale o no, contigo, en esa fotografía.
Concentran el universo de relaciones de manera intensiva. De sobra es conocida la escasa perspectiva que tienen los menores de la repercusión y alcance de lo que publican (lo dice quien ha hablado con muchos cientos). Cualquier cosa en la Red puede tener un eco brutal. Si eso afecta directamente a “mi red”, el efecto puede ser demoledor, como el de un veneno concentrado, selectivo. Ejemplo: una calumnia en una página web puede tener más o menos eco, pero si se vierte en el contexto de tu Red, el efecto es mucho más rápido y doloroso, aunque no lo pueda ver tanta gente.
Guardan, explícitamente o no, información muy precisa. Basan las relaciones en el perfil, intereses y actividad de los usuarios por lo que les requieren muchos datos y les registran sus acciones dentro de la propia Red. El usuario es víctima de un rastreo intensivo (atención, como lo es en los videojuegos y otras muchas actividades online que requieren identificación previa) que adecuadamente tratado puede crear una información de mucho más valor que la explicitada. Ejemplo: desde que entro en la Red pueden quedar registrados mis movimientos e intereses de todo tipo más allá de la información del perfil que de forma voluntaria proporcioné (dónde pincho, con quién hablo, cuánto tiempo dedico…).
Presentan al usuario las opciones de manera demasiado interesada, lo que suele implicar pérdida de privacidad. Tras una supuesta intención de ayudar y agilizar, suele ser política común de las plataformas de Redes Sociales ayudarse a sí mismas. Así, pondrán muy poco énfasis en que el usuario configure las opciones de privacidad de los datos y, sin embargo, insistirán en que completemos los perfiles con todo tipo de cuestiones. Ejemplo: al darme de alta me preguntan datos de lo más variado sin los que no me dejarían registrarme, tras lo cual podré empezar a utilizar la Red sin haber configurado de forma explícita con quién y qué tipo de datos personales o de actividad quiero compartir.
Creo que estos son los principales factores diferenciales en materia de uso seguro de Internet producidos por la irrupción de las Redes Sociales. No he querido abordar temas genéricos como el control de las edades, las medidas de seguridad, la supervisión de los datos y las comunicaciones… que, como digo, ya eran cosa de la Internet anterior a las Redes Sociales, donde ya se prodigaban efectos en forma de ciberbullying y grooming.

Por último, hay una cuestión a la que creo se alude con demasiada poca frecuencia y que me gustaría destacar acá por su transversalidad en lo que tiene que ver con la protección del menor en la Red. Es preciso elevar la cultura de lo que denomino “higiene del ordenador”. Muchos problemas, en las redes o fuera de ellas, tienen su origen en el robo de datos o claves personales del mismo ordenador del usuario, que dan pie al comienzo de chantajes. Ejemplo: si tengo mi lista cerrada de contactos, digamos en el Messenger (para no volver sobre las redes sociales) y cuando mi amiga María deja de ser María para ser quien le haPérdida del anonimato:
Algo tan común y habitual en Internet como es el anonimato del usuario, la creación de una “identidad digital” que se diferencia de la “identidad real”, ha sufrido un retroceso con la popularización de las redes sociales.

En una red social lo normal es que cada usuario se identifique con su nombre y apellido real y que aporte datos personales, como dónde estudia, con quién se relaciona o en qué ciudad vive.

Eso se hace así para que los demás usuarios, si han estudiado en el mismo instituto o universidad, puedan relacionarse. También es muy frecuente subir fotografías personales donde el usuario es perfectamente identificable. Esto hace que su exposición pública sea mucho mayor que antes.
Lo que se publica, queda publicado:
En las redes sociales, una vez que se pulsa el botón de “publicar”, esa información es enviada a todos los contactos del usuario. Eso significa que si más adelante el usuario se arrepiente de lo dicho, publicado o mostrado y trata de borrarlo, solo conseguirá eliminarlo de su propio perfil, pero no de las cuentas de todos sus amigos. Las redes sociales no siempre dan la posibilidad de desandar lo andado.
Todos son amigos:
Es muy común que de forma periódica aparezcan solicitudes de amistad en el perfil de cada usuario, por parte de personas que en realidad no se conocen. Muchas veces el acto de aceptar una de esas solicitudes es tan automático que no se vigila si se está admitiendo a una persona conocida o no.
Nuestros hijos no deben dejarse engañar por el juego de palabras:
Los amigos se pueden contar con los dedos de las manos (con una suele ser suficiente) mientras que lo que encontramos en las redes sociales son conocidos con los que debemos mantener la correspondiente distancia.
Dependencia:
Una red social es un lugar muy atractivo para estar; mientras más amigos se tienen, más novedades aparecen de forma constante en la página de cada uno, creándose un ciclo de interacciones que no tiene un final concreto.

Eso hace que algunas veces el usuario sienta la necesidad de estar siempre pendiente y atento a su red social, dándose casos esporádicos y extremos de dependencia total a su red, tal y como ha sucedido en países como Japón o Corea del Sur.

Por esto conviene siempre tomar ciertas precauciones a la hora de participar en una red social. Algunos consejos:

Observar y vigilar bien a quién se agrega como amigo en la red social:
Confirmar que es una persona conocida, o que viene avalada por alguien en quien se confía. Si no se está seguro de quién es esa persona que te pide amistad, más vale rechazarla.
Evitar fotografías que puedan ser incómodas o comprometidas:
Ya que no son las más adecuadas para aparecer en una página que, al fin y al cabo, puede facilitar que dicha imagen se difunda sin control. Si nuestros hijos menores insisten en poner fotografías, una buena opción es utilizar la página web FunPhotoBox, que permite crear efectos muy divertidos al mismo tiempo que protege la privacidad de nuestros hijos.
Pensar bien lo que se va a colgar en la red social:
Qué se va a decir o qué elemento se va a publicar: en una red social las palabras no se las lleva el viento sino que se quedan en el perfil del usuario y en el de todos los amigos de su lista de contactos.
Bloquear a las personas que puedan ser una molestia:
De manera que no pueda ver nuestro perfil y por tanto no pueda encontrarnos en las redes sociales ni contactar con nosotros o con nuestros hijos.

Ciberacoso y Ciberbullying

Hay una consideración muy importante que hacer en referencia a la adolescencia que tiene que ver con las relaciones sociales en general, y que se ve reflejado en las TIC a través de las redes sociales y los servicios de mensajería instantánea.

Como hemos dicho, para un adolescente que está en pleno proceso de definición y consolidación de su propia identidad la aceptación por parte del grupo es de extrema importancia. Esta necesidad puede llevarle a tomar decisiones o actitudes que favorecen a la pertenencia al grupo, pero que pueden dañar enormemente su propia autoestima e incluso a otras personas.

Hablamos de fenómenos como el ciberacoso y el Ciberbullying. Se diferencian en que el segundo es específico del contexto escolar, pero el fenómeno es el mismo: cuando un menor de edad atormenta, amenaza, hostiga, humilla o molesta a otro menor de edad a través de las TIC. Puede estar o no acompañado de acoso en la vida analógica, y el acosador suele realizar este tipo de conductas debido a complejos mecanismos psicosociales disfuncionales que operan en su interior.

Los acosadores nunca actúan solos, sino que cuentan con la colaboración de todo el grupo social. Algunos de ellos se convierten en cómplices silenciosos al no denunciar la situación, mientras que otros pueden participar activamente animando, jaleando o enalteciendo la acción.

Cuando vemos un vídeo que muestra una situación de acoso, a muchos de nosotros nos invade un deseo de protección de la víctima y castigo de los agresores, al tiempo que a estos últimos les adjudicamos toda serie de calificativos despreciativos: sádicos, psicópatas, desalmados, inhumanos… Con estas etiquetas a lo mejor acertamos en alguno de los casos, pero nos sorprendería si conociésemos a estas personas individualmente al descubrir que muchos no nos encajan para nada con las escenas que hemos podido presenciar.

Es el poder de la aceptación del grupo el que hace que los adolescentes con una mayor difusión de su identidad adopten como propias las directrices que el grupo marca, sin plantearse si es o no correcto y adecuado. No se lo plantean porque no pueden, ya que nadie les ha enseñado, y esa es una carencia cuya responsabilidad recae sobre los padres.

Captura de pantalla de la web www.ciberbullying.com
Somos nosotros los que les debemos enseñar desde muy pequeños a tener empatía con los demás, a ser asertivos con ellos, y a tener muy claro cuándo merece la pena unirse a un determinado grupo y cuándo es pernicioso. Si un joven adolescente se inicia en las relaciones grupales con una buena autoestima y un sistema de valores básico muy claro, será mucho más difícil que se vea apoyando este tipo de conductas.

Pero claro, si hay algo que puede ajusticiar socialmente a un adolescente es ser etiquetado como “chivato”, pero esto se debe a un mal uso del término que debemos aclararles desde la infancia. Un chivato es quien acusa al que ha cometido una infracción con la intención de que se le castigue, independientemente de lo que haya hecho.

Sin embargo, cuando denuncio a una persona que está causando un daño a alguien con la intención de proteger, es una obligación cívica y humana.

Nunca hemos juzgado como chivatos a los testigos de un crimen que dan su testimonio en el juicio. Hagamos lo mismo con quien solo intenta proteger a otros de cualquier tipo de abuso.

Resumiendo, se deben usar las redes sociales como un elemento más de la comunicación, como diversión, para comunicarse con los amigos y conocidos o para compartir intereses comunes. Pero solo eso, como un elemento más del que disfrutar en su justa medida.

En el momento en que las redes sociales o cualquier TIC se utilizan para hacer sufrir a otra persona debe ser inmediatamente denunciado, y somos los padres los que debemos enseñar a nuestros hijos a tener un criterio para discriminar estas situaciones y saber qué hacer. robado su clave… estoy peor que frente a un desconocido.






Riesgos de las redes sociales


Pérdida del anonimato:
Algo tan común y habitual en Internet como es el anonimato del usuario, la creación de una “identidad digital” que se diferencia de la “identidad real”, ha sufrido un retroceso con la popularización de las redes sociales.

En una red social lo normal es que cada usuario se identifique con su nombre y apellido real y que aporte datos personales, como dónde estudia, con quién se relaciona o en qué ciudad vive.

Eso se hace así para que los demás usuarios, si han estudiado en el mismo instituto o universidad, puedan relacionarse. También es muy frecuente subir fotografías personales donde el usuario es perfectamente identificable. Esto hace que su exposición pública sea mucho mayor que antes.
Lo que se publica, queda publicado:
En las redes sociales, una vez que se pulsa el botón de “publicar”, esa información es enviada a todos los contactos del usuario. Eso significa que si más adelante el usuario se arrepiente de lo dicho, publicado o mostrado y trata de borrarlo, solo conseguirá eliminarlo de su propio perfil, pero no de las cuentas de todos sus amigos. Las redes sociales no siempre dan la posibilidad de desandar lo andado.
Todos son amigos:
Es muy común que de forma periódica aparezcan solicitudes de amistad en el perfil de cada usuario, por parte de personas que en realidad no se conocen. Muchas veces el acto de aceptar una de esas solicitudes es tan automático que no se vigila si se está admitiendo a una persona conocida o no.
Nuestros hijos no deben dejarse engañar por el juego de palabras:
Los amigos se pueden contar con los dedos de las manos (con una suele ser suficiente) mientras que lo que encontramos en las redes sociales son conocidos con los que debemos mantener la correspondiente distancia.
Dependencia:
Una red social es un lugar muy atractivo para estar; mientras más amigos se tienen, más novedades aparecen de forma constante en la página de cada uno, creándose un ciclo de interacciones que no tiene un final concreto.

Eso hace que algunas veces el usuario sienta la necesidad de estar siempre pendiente y atento a su red social, dándose casos esporádicos y extremos de dependencia total a su red, tal y como ha sucedido en países como Japón o Corea del Sur.

Por esto conviene siempre tomar ciertas precauciones a la hora de participar en una red social. Algunos consejos:

Observar y vigilar bien a quién se agrega como amigo en la red social:
Confirmar que es una persona conocida, o que viene avalada por alguien en quien se confía. Si no se está seguro de quién es esa persona que te pide amistad, más vale rechazarla.
Evitar fotografías que puedan ser incómodas o comprometidas:
Ya que no son las más adecuadas para aparecer en una página que, al fin y al cabo, puede facilitar que dicha imagen se difunda sin control. Si nuestros hijos menores insisten en poner fotografías, una buena opción es utilizar la página web FunPhotoBox, que permite crear efectos muy divertidos al mismo tiempo que protege la privacidad de nuestros hijos.
Pensar bien lo que se va a colgar en la red social:
Qué se va a decir o qué elemento se va a publicar: en una red social las palabras no se las lleva el viento sino que se quedan en el perfil del usuario y en el de todos los amigos de su lista de contactos.
Bloquear a las personas que puedan ser una molestia:
De manera que no pueda ver nuestro perfil y por tanto no pueda encontrarnos en las redes sociales ni contactar con nosotros o con nuestros hijos.

Ciberacoso y Ciberbullying

Hay una consideración muy importante que hacer en referencia a la adolescencia que tiene que ver con las relaciones sociales en general, y que se ve reflejado en las TIC a través de las redes sociales y los servicios de mensajería instantánea.

Como hemos dicho, para un adolescente que está en pleno proceso de definición y consolidación de su propia identidad la aceptación por parte del grupo es de extrema importancia. Esta necesidad puede llevarle a tomar decisiones o actitudes que favorecen a la pertenencia al grupo, pero que pueden dañar enormemente su propia autoestima e incluso a otras personas.

Hablamos de fenómenos como el ciberacoso y el Ciberbullying. Se diferencian en que el segundo es específico del contexto escolar, pero el fenómeno es el mismo: cuando un menor de edad atormenta, amenaza, hostiga, humilla o molesta a otro menor de edad a través de las TIC. Puede estar o no acompañado de acoso en la vida analógica, y el acosador suele realizar este tipo de conductas debido a complejos mecanismos psicosociales disfuncionales que operan en su interior.

Los acosadores nunca actúan solos, sino que cuentan con la colaboración de todo el grupo social. Algunos de ellos se convierten en cómplices silenciosos al no denunciar la situación, mientras que otros pueden participar activamente animando, jaleando o enalteciendo la acción.

Cuando vemos un vídeo que muestra una situación de acoso, a muchos de nosotros nos invade un deseo de protección de la víctima y castigo de los agresores, al tiempo que a estos últimos les adjudicamos toda serie de calificativos despreciativos: sádicos, psicópatas, desalmados, inhumanos… Con estas etiquetas a lo mejor acertamos en alguno de los casos, pero nos sorprendería si conociésemos a estas personas individualmente al descubrir que muchos no nos encajan para nada con las escenas que hemos podido presenciar.

Es el poder de la aceptación del grupo el que hace que los adolescentes con una mayor difusión de su identidad adopten como propias las directrices que el grupo marca, sin plantearse si es o no correcto y adecuado. No se lo plantean porque no pueden, ya que nadie les ha enseñado, y esa es una carencia cuya responsabilidad recae sobre los padres.

Captura de pantalla de la web www.ciberbullying.com
Somos nosotros los que les debemos enseñar desde muy pequeños a tener empatía con los demás, a ser asertivos con ellos, y a tener muy claro cuándo merece la pena unirse a un determinado grupo y cuándo es pernicioso. Si un joven adolescente se inicia en las relaciones grupales con una buena autoestima y un sistema de valores básico muy claro, será mucho más difícil que se vea apoyando este tipo de conductas.

Pero claro, si hay algo que puede ajusticiar socialmente a un adolescente es ser etiquetado como “chivato”, pero esto se debe a un mal uso del término que debemos aclararles desde la infancia. Un chivato es quien acusa al que ha cometido una infracción con la intención de que se le castigue, independientemente de lo que haya hecho.

Sin embargo, cuando denuncio a una persona que está causando un daño a alguien con la intención de proteger, es una obligación cívica y humana.

Nunca hemos juzgado como chivatos a los testigos de un crimen que dan su testimonio en el juicio. Hagamos lo mismo con quien solo intenta proteger a otros de cualquier tipo de abuso.

Resumiendo, se deben usar las redes sociales como un elemento más de la comunicación, como diversión, para comunicarse con los amigos y conocidos o para compartir intereses comunes. Pero solo eso, como un elemento más del que disfrutar en su justa medida.

En el momento en que las redes sociales o cualquier TIC se utilizan para hacer sufrir a otra persona debe ser inmediatamente denunciado, y somos los padres los que debemos enseñar a nuestros hijos a tener un criterio para discriminar estas situaciones y saber qué hacer.






















Realidad aumentada


La realidad aumentada (RA) es el término que se usa para definir la visión de un entorno físico del mundo real, a través de un dispositivo tecnológico, es decir, los elementos físicos tangibles se combinan con elementos valentina perez gaviria virtuales, logrando de esta manera crear una realidad aumentada en tiempo real. Consiste en un conjunto de dispositivos que añaden información virtual a la información física ya existente, es decir, añadir una parte sintética virtual a la real.

La realidad aumentada es diferente de la realidad virtual porque sobre la realidad material del mundo físico monta una realidad visual generada por la valentina perez gaviria tecnología, en la que el usuario percibe una mezcla de las dos realidades; en cambio, en la realidad virtual el usuario se aísla de la realidad material del mundo físico para sumergirse en un escenario o entorno totalmente virtual.




La realidad aumentada consiste en combinar el mundo real con el virtual mediante un proceso valentina perez gaviria informático, enriqueciendo la experiencia visual y mejorando la calidad de comunicación.

Gracias a esta tecnología se puede añadir información visual a la realidad, y crear todo tipo de experiencias interactivas: Catálogos de productos en 3D, probadores de ropa virtual, vídeo juegos y mucho más.



Quienes más saben de realidad aumentada afirman que se trata de una tecnología transformacional. Mark Zuckerberg dice que es la próxima gran plataforma. Satya Nadella, CEO de Microsoft, que es la computadora valentina perez perfecta. Tim Cook, CEO de Apple, que se convertirá en una gran idea como lo es el smartphone (con independencia de los Animoji).

Otros como Sundar Pichai, CEO de Google, son conscientes de la importancia de la realidad aumentada y hablan de aplicaciones concretas como un wearable que traduzca conversaciones en tiempo real. Los CEOs de estos gigan
tes están de acuerdo en que será una tecnología imprescindible en nuestro día a día del futuro. Sin embargo, sus declaraciones se centran en el impacto que tendrá en el consumidor final. ¿Qué ocurre con las empresas, acaso no les va a afectar también la realidad aumentada?

Para comprender esa ola que se nos viene encima, es necesario distinguir entre los dos grandes mercados que va a tener esta tecnología: el mercado vertical y el mercado horizontal. 


















miércoles, 1 de noviembre de 2017

Audivá

Esta empresa se creo en el año 2017. cuando unos jóvenes estaban cansados de que los audífonos que siempre utilizaban se dañaban por cualquier halon, oh, cualquier  caida que tuvieran . pasando esto decidieron crear un tipo de audífonos un poco mas resistentes



Un auricular (también conocido como audífono;​ generalmente se usa uno en cada oído, por lo que es frecuente emplear el nombre en plural: auriculares, audífonos o también cascos​) son transductores que reciben una señal eléctrica originada desde una fuente electrónica (como, por ejemplo, una radio, sintoamplificador o reproductor de audio) que por su diseño permiten colocar cerca de los oídos unos altavoces para generar ondas sonoras audibles.

Los auriculares son normalmente desmontables e intercambiables, es decir, que pueden enchufarse o desenchufarse con facilidad del equipo que los requiere. Los mismos auriculares pueden ser usados por diversos sistemas de audio.

En el contexto de las telecomunicaciones, los auriculares se refieren a un tipo de aparato que consiste en una combinación de auriculares y micrófono para la comunicación bidireccional. Por ejemplo, un teléfono móvil.

https://es.wikipedia.org/wiki/Auricular





Que ofrece los audífonos Audivá?

>una mejor calidad al reproducirse la musica 
>mejor sonido
>resistencia al agua
>resitencia a golpes
>estan echos de un material de goma que los hace resistir a cualquier halon 
>diferentes diseños y colores
>tambien tenemos en presentacion inalambrica
>disponible en todo dispositivo movil




Cuando esta marca se lanzo en el mes de mayo, teniendo tantas  ventas, que en tan solo 2 meses ya habia superado las marcas de gran nivel; sony, samsung, beats, apple, bose,skullcandy. y entre otras marcas.



miércoles, 11 de octubre de 2017

L'Oréal París 



L'Oréal es una empresa francesa de cosméticos y belleza, creada en 1907 por el químico Eugène Schueller. Con sede en Clichy,1​ es la compañía de cosméticos más grande del mundo, y cuenta con una sede social en París.2​ Desarrolla su actividad en el campo de la cosmética, concentrándose en el color del cabello, cuidado de la piel, protección solar, maquillaje, perfumes y cuidado del cabello. Es una compañía pionera en investigación sobre dermatología, toxicología, ingeniería de tejidos, y biofarmacéuticas. Es la que más patentes de nanotecnología tiene en los Estados Unidos.3​

L'Oréal se inició en el negocio con los tintes para el cabello, pero la compañía pronto se diversificó en otros productos de limpieza y belleza. L'Oréal comercializa actualmente más de 500 marcas y miles de productos individuales en todos los sectores del negocio de la belleza: tintes de cabello, permanentes, estilismo del cabello, cuidado de la piel y el cuerpo, productos de limpieza, maquillaje y fragancias. Los productos de la compañía se encuentran en una amplia variedad de canales de distribución, desde peluquerías y perfumerías de hiper y supermercados, hasta establecimientos de salud y belleza, farmacias y correo directo.

Cuenta con seis centros de investigación y desarrollo en todo el mundo: dos en Francia: Aulnay y Chevilly; uno en los Estados Unidos: Clark, Nueva Jersey; uno en Japón: Kawasaki, prefectura de Kanagawa; en 2005 fue establecida una en Shanghai, China, y uno en la India.

El origen de L'Oréal se remonta a 1907, cuando Eugène Schueller, un joven químico francés de ascendencia alemana,4​ graduado del Instituto de Química Aplicada de París (hoy Escuela Nacional de Química de París) en 1904, desarrolla una fórmula sintética de productos químicos inofensivos para teñir el pelo llamado "el Auréale", el nombre de un peinado de moda femenina en el momento y que recordaba una aureola.5​ Schueller formulaba y fabricaba sus propios productos, que luego vendía a los peluqueros de París.

El 30 de julio de 1919, Schueller fundó la compañía Société Française de Teintures Inoffensives verter Cheveux (Compañía Francesa de Tintes Inofensivos para el cabello), junto con André Spery, contable original de la comuna francesa Épernay y empleado del fabricante de bebidas alcohólicas Cusenier.6​ La compañía se mudó a un local en la calle d'Alger en París, que contaba con una oficina y la sala de demostraciones. El año 1928 marca la diversificación de su negocio a través de la adquisición de la Société des Savons français, creada en 1920 en la calle Marten en Clichy, más conocida bajo el nombre de marca de su Monsavon. Simboliza la entrada de L'Oréal al mercado de productos de consumo. Muchos años más tarde Monsavon fue vendida a Procter & Gamble, posteriormente a Sara Lee Corporation, y finalmente a Unilever en 2011.

En 1929, Schueller lanzó la revista profesional Boletín L'Oréal, que fue distribuida en salones de belleza, luego una revista para mujeres, Tu Belleza.7​ En 1929 creó el primer sistema de teñido rápido, Imedia y en 1934, lanzó al público champú familiar Dop. En 1935, desarrolló el "Amber Solar", el primer protector solar.

En 1936, la compañía se convirtió en una sociedad anónima a la que da, el 4 de abril de 1939, el nombre de su primer producto, y se trasladó a 14, rue Royale, arteria parisina prestigiosa que une la Plaza de la Madeleine a la Plaza de la Concordia. En 1938, Eugène Schueller establece en su negocio el "salario proporcional", que sigue la evolución de las ventas.

Schueller proporcionó apoyo financiero a La Cagoule, una organización paramilitar de extrema derecha, conocida por sus actividades terroristas, que conspiró para derrocar a la Tercera República y cuyo líder formaría durante la ocupación nazi el colaboracionista Mouvement social révolutionnaire (MSR);8​ también proporcionó los espacios de su fábrica para la realización de las reuniones.9​10​11​ L'Oréal contrató a varios miembros del grupo como ejecutivos después de la Segunda Guerra Mundial, como Jacques Corrèze, quien se desempeñó como director general de la operación de Estados Unidos.

Durante la Primera Guerra Mundial, André Bettencourt encabezará la revista francesa colaboracionista, La Terre française. En 1942, Eugène Schueller envía André Bettencourt a Suiza con el fin de "arianizar" Nestlé, donde se convirtió en uno de los principales accionistas.12​ Después de la guerra, André Bettencourt se unió a la gestión del grupo. La filial de L'Oréal España se crea por Henri Deloncle, hermano de Eugène, y contratará a Jean Filliol, condenado como corresponsable de la masacre de Oradour-sur-Glane,13​ lo que le permite escapar de la ejecución de la sentencia. Además François Mitterrand fue contratado como gerente general de la revista Su belleza.14​

En 1973 L'Oréal adquirió la mayoría de las acciones del grupo Synthélabo.15​ Synthélabo se fusionó con Sanofi en 1999 para convertirse en Sanofi-Synthélabo. Sanofi-Synthélabo se fusionó con Aventis en 2004 para convertirse en Sanofi-Aventis.

En 1987, durante los años de crecimiento de la empresa de venta por correo, L'Oréal y 3 Suisses fundaron Le Club des Créateurs de Beauté de venta por correspondencia de productos cosméticos, con marcas como Agnès B., Cosmence y Profesor Christine Poelman, entre otros. En marzo de 2008, L'Oréal adquirió la participación de 3 Suisse, tomando el control exclusivo de la empresa.16​ En noviembre de 2013, L'Oréal anunció que Le Club des Créateurs de Beauté cesaría la actividad en el primer semestre de 2014.17​

El 17 de marzo de 2006, L'Oréal compró la compañía de cosméticos The Body Shop por 562 millones de £.

En noviembre de 2012, L'Oréal inauguró la fábrica más grande en el Parque Industrial Jababeka, Cikarang, Indonesia, con una inversión total de US $ 100 millones.18​ La producción será absorbida en un 25 por ciento en el mercado interno y el resto se exportará.19​ En enero de 2014, L'Oréal finalizó la adquisición de la mayor marca de belleza china Magia Holidings, por 840 millones de dólares.20​ Este mismo año L'Oréal también adquiere la marca de cosméticos Urban Decay, creada en 1996 en California por David Soward, Wende Zomnir y Sandy Lerner.

El 11 de febrero de 2014 se anunció que L'Oreal había sellado un acuerdo por valor de € 3.4bn para recomprar 8% de sus acciones del gigante de bienes de consumo Nestlé. Como resultado de la operación, la participación de Nestlé en L'Oreal se redujo de 29.4pc a 23.29pc mientras que la participación de la familia Bettencourt Meyers aumentará de 30.6pc a 33.2pc. Nestlé ha sido dueño de una participación en L'Oreal desde 1974, cuando compró a la empresa, a petición de Liliane Bettencourt, hija del fundador de L'Oreal y la mujer más rica del mundo, que estaba tratando de evitar que la intervención del Estado francés en la empresa.

El 20 de febrero de 2014, Shiseido acordó la venta de sus marcas Carita y Decléor a L'Oréal de 227.500.000 €.21​ El 18 de junio de 2014, L'Oréal acordó adquirir NYX Cosmetics por un precio no revelado, reforzando su oferta de maquillaje en América del Norte, donde su unidad de productos de consumo se ha tambaleado.22​ En septiembre de 2014, L'Oréal anunció que había acordado comprar la empresa brasileña cuidado del cabello Niely Cosméticos Group por un monto no revelado.23​

Destaca su inversión en mercadotecnia, al cual dedica más de 4.950 millones de euros, es decir, el 30,7% de su cifra de negocio. Su lema "porque yo lo valgo" es uno de los eslóganes comerciales más conocidos que, junto con anuncios presentados por famosos, conforman la punta de lanza de sus promociones.

















En el siguiente link se encuentra informativo sobre esta empresa 





jueves, 14 de septiembre de 2017

¿Que es un podcast?

Un podcast es un archivo de audio gratuito, que puedes descargar y oir en tu ordenador o en un reproductor MP3, como un iPod. Los archivos se distribuyen mediante un archivo rss, por lo que permite subscribirse y utilizar un programa para descargarlo y escucharlo cuando el usuario quiera.

Los Podcasts fueron pensados originalmente como versiones audio de blogs, pero ya no es así. Sitios web como ESPN, la BBC, Newsweek, presentadores de noticias y mucha otra gente conocida tienen podcasts disponibles para descargar. Los podcasts pueden incluir desde charlas, tutoriales y música, hasta cualquier otro contenido en audio.

Podcasting es el acto de distribuir los podcasts o archivos audio en Internet. Es el proceso de crear una grabación de audio y hacerla disponible en formato MP3 vía RSS.

http://www.masadelante.com/faqs/podcast




Un podcast, en su definición técnica, es una publicación digital periódica en audio o vídeo que se puede descargar de Internet. Ahora te lo contaré con mis palabras.

Un podcast no es más que un programa de radio personalizable, descargable y que puedes montar en tu propia web o blog, o incluso en plataformas como iVoox.

Si tienes curiosidad por saber el origen de su nombre, te diré que "podcast" proviene de "iPod" y "broadcast". Esto se debe a que antiguamente los podcast se escuchaban en los iPod a través de iTunes, pero hoy en día ya puedes escucharlos directamente en una web y en decenas de soportes más.

Lo habitual es que el podcast sea dirigido por un presentador o varios componentes, y que durante cierto periodo de tiempo hablen de una temática concreta. Y, por supuesto, el podcast está formado por diferentes episodios que hablan sobre esa o varias temáticas.

Por ejemplo, un podcast hispano conocido sobre marketing sería The Success Academy, de Víctor Martín. Al entrar verás un reproductor con diferentes episodios, en este caso entrevistas, en las que Víctor es el presentador y el resto los invitados.

Como ves, la característica principal que diferencia el podcast de su "hermanastra" radio es la permanencia en el tiempo. Aunque ahora todas las radios suban sus propios programas y tengan su propio podcast, hasta hace no mucho, si no escuchabas algo en directo, te lo perdías. Con los podcast podrás escuchar los programas en el momento que te apetezca. ¿Suena bien, no?

https://www.inboundcycle.com/blog-de-inbound-marketing/que-es-un-podcast





1) CON UN ORDENADOR PERSONAL
Mediante un ordenador personal, tenemos varias opciones os dejo las más comunes y sencillas.
1.1)  Mediante la pagina web de la radio: Podéis acceder a la web de la radio en cuestión, luego escoger el programa i veréis que la mayoría disponen de un enlace para descargar el programa o poder escucharlo directamente.
1.2)  Mediante ITUNES: Descargad este programa que es totalmente gratuito (http://www.apple.com/itunes/download/) y luego podéis agregar cualquier PODCAST y programar la frecuencia con la que queréis descargar el mismo.
1.3)  Mediante plataformas: Hay páginas web que alojan el audio de diversos programas, no todos pero bastantes en las cuales podemos a demás encontrar otros audios interesantes. Buscáis en autor o el programa y descargáis o escucháis el programa (http://www.ivoox.com/).
2) Con un IPHONE
Mediante ITUNES: Descargad este programa que es totalmente gratuito (http://www.apple.com/itunes/download/) y luego podéis agregar cualquier PODCAST y programar la frecuencia con la que queréis descargar el mismo. Luego conectáis vuestro IPHONE al ordenador y se sincronizaran automáticamente los audios que tengáis disponibles en ITUNES. Atención! En la configuración de la sincronización de vuestro IPHONE debéis marcar que sincronice los audios.
3) CON UN ANDROID (TELÉFONO DE GOOGLE)
En vuestro terminal Android descargad desde el Market una aplicación que se llama ACAST, luego podéis agregar los PODCAST que vosotros creáis (yo tengo en el Iker Jiménez: Milenio 3)
4) CON UN IPOD
Mediante ITUNES: Descargad este programa que es totalmente gratuito (http://www.apple.com/itunes/download/) y luego podéis agregar cualquier PODCAST y programar la frecuencia con la que queréis descargar el mismo. Luego conectáis vuestro IPOD al ordenador y se sincronizaran automáticamente los audios que tengáis disponibles en ITUNES. Atención! En la configuración de la sincronización de vuestro IPOD debéis marcar que sincronice los audios.
5) CON UN REPRODUCTOR MP3
Podéis usar el ITUNES (http://www.apple.com/itunes/download/) como para el IPHONE. Luego fijaros en la carpeta donde se descargan los audios y cuando instaléis en software de sincronización de vuestro reproductor, este os indica que carpetas queréis sincronizar, agregáis la carpeta donde tengáis los archivos que se bajan del ITUNES. También podéis descargar el archivo de la propia página del autor del audio (radio etc…) o de una tercera como IVOOX (http://www.ivoox.com/).
PODCAST de programas alternativos
Puede ser que haya personas que emitan programas solo por PODCAST ya que no disponen de un programa propio en la radio. Estos suelen usar sus propias páginas web o medios como IVOOX (http://www.ivoox.com/). En paginas así podéis encontrar audios totalmente gratuitos y muy interesantes.




https://europadigital.com/2011/01/23/que-es-y-para-que-sirve-un-podcast-y-un-audiolibro/






















En el siguiente link podemos encontrar un audio informativo sobre posdcasts










miércoles, 13 de septiembre de 2017

Alimentos trasgénicos

¿Que son alimentos trasgenicos?

los alimentos transgénicos son aquellos que incluyen en su composición algún ingrediente procedente de un valentina perez gaviria organismo al que se le ha incorporado, mediante técnicas genéticas, un gen de otra especie. Gracias a la biotecnología  valentina perez gaviria se puede transferir un gen de un organismo a otro para dotarle de alguna cualidad especial de la que carece. De este modo, las plantas transgénicas pueden resistir plagas, aguantar mejor las sequías, o resistir mejor algunos herbicidas. valentina perez gaviria  En Europa no todas las modalidades de transgénicos están autorizadas, sólo algunas pueden ser cultivadas y posteriormente comercializadas.

https://www.muyinteresante.es/innovacion/articulo/ique-son-los-alimentos-transgenicos


Éstos son algunos de los alimentos transgénicos que podemos encontrar:

Maíz transgénico: en el caso del maíz, los nuevos genes son implantados en el genoma de la planta. Gracias a esta modificación valentina perez gaviria el maíz es mucho más resistente a los insectos y herbicidas. Los granos de maíz que produce después de la transformación genética son brillantes y tienen un color anaranjado.

Patatas transgénicas: en este caso, las enzimas de almidón son invalidadas al ser introducida una copia antagónica valentina perez gaviria del gen que la anula.

Tomates transgénicos: aquí, la diferencia con los tomates comunes es que el tiempo en el que se descomponen es valentina perez gaviria mucho más largo, para ello, una de sus enzimas tiene que ser inhibida genéticamente gracias a su gen opuesto.

Carnes transgénicas: el objetivo es aumentar el tamaño y el peso de los animales, además de acelerar su crecimiento.

Arroz transgénico: la función es que contenga más vitamina A.


Café transgénico: el único objetivo es aumentar la producción e incrementar la resistencia a los insectos

http://www.cuidateplus.com/alimentacion/diccionario/alimentos-transgenicos.html






Beneficios de los alimentos transgénicos


Algunos de los beneficios de los alimentos transgénicos, entre otros, son:


Alimentos con mejores y más cantidad de nutrientes.

Mejor sabor en los productos creados.
Mejor adaptación de las plantas a condiciones de vida más deplorables.
Aumento en la producción de los alimentos con un sustancial ahorro de recursos.
Aceleración en el crecimiento de las plantas y animales.
Mejores características de los alimentos producidos a la hora de cocinarse.

Capacidad de los alimentos para utilizarse como medicamentos o vacunas para la prevención y el tratamiento de enfermedades



Desventajas de los alimentos transgénicos:
Incremento de sustancias tóxicas en el ambiente.
Perdida de la biodiversidad.
Contaminación del suelo.
Resistencia de los insectos y hierbas indeseadas ante medicamentos desarrollados para su contención.





carnes transgenicas 








MAD.- Veinte años después de la creación de los primeros animales transgénicos, EEUU se plantea regular la comercialización de estos productos para consumo humano. La agencia que controla el mercado de alimentos y medicamentos en aquel país, la FDA, ha dado a conocer las normas que deberán cumplir la carne, leche y otros derivados que puedan haber sido modificados genéticamente para mejorar sus propiedades.

Ganado resistente a la enfermedad de las vacas locas, cerdos enriquecidos con ácidos grasos 'buenos' como los omega 3, salmón que alcanza el tamaño necesario para ponerlo a la venta en menos tiempo de lo normal, gatos hipoalergénicos para dueños alérgicos... O incluso 'bioanimales' diseñados para producir alguna proteína útil contra enfermedades humanas. Las posibilidades que la ingeniería genética ha puesto en manos de la industria son innumerables, y por eso las autoridades quieren certificar la seguridad de lo que los consumidores se lleven a la boca.

Las nuevas guías de la FDA recomiendan a las empresas que quieran poner en el mercado algún producto modificado que informar de los cambios en las secuencias genéticas que han realizado a los animales, dónde se insertó el nuevo gen, si permanecerá inalterado en generaciones posteriores, qué método emplearon... Además, quienes quieran vender 'filetes transgénicos' deberán demostrar que la modificación no es peligrosa ni para los humanos ni para el propio animal.

Aunque no hay ningún animal transgénico a la venta en el mercado estadounidense todavía (y las compañías dedicadas a este empeño siguen siendo minoría, probablemente por temor al rechazo del consumidor), las empresas que deseen dar el paso deberán informar a la agencia de todo el proceso de adulteración al que se haya sometido a los animales y de su posterior evolución, para evitar que puedan cruzarse con ejemplares de su misma especie 'normales' (bien domésticos o salvajes). Los fabricantes deberán notificar a las autoridades cualquier cambio en la salud, el comportamiento o el valor alimenticio que sufran sus animales transgénicos.

Tras la estela de los cultivos
Esta tecnología utiliza ADN recombinante para introducir en el material genético de los animales alguna variación con el objetivo de otorgarle nuevas características: bien añadiendo uno o varios genes extraños a su genoma o inactivando alguno de los suyos. Y como recuerda la propia FDA, esta ingeniería genética ya se viene utilizando ampliamente en agricultura para lograr, por ejemplo, cosechas más resistentes, inmunes a los pesticidas, o capaces de crecer con menor cantidad de agua.

Aunque la nueva regulación, gestada tras siete años de debate, no tiene carácter obligatorio, muchas empresas han anunciado que se suscribirán a ella para buscar el beneplácito de la agencia federal y de los consumidores. Además, las nuevas directrices (que no se refieren a los animales clonados, que la FDA también considera seguros para consumo humano) estarán abiertas a discusión pública durante 60 días.
DRI





http://www.elmundo.es/elmundosalud/2008/09/24/biociencia/1222249123.html


















en este enlace se muestra un audio sobre los alimentos trasngenicos ( carne )



https://www.ivoox.com/podcast-que-son-alimentos-transgenicos_sq_f185328_1.html

miércoles, 6 de septiembre de 2017

Cálculo

Funciones Cuadráticas

Son funciones polinónicas es de segundo grado, siendo su gráfica una parábola.
f(x) = ax² + bx + c

donde a, b y c son números reales cualesquiera y a distinto de cero.



Si representamos "todos" los puntos (x,f(x)) de una función cuadrática, obtenemos siempre una curva llamada parábola
Obtención del vértice de una parábola
El vértice de una ecuación cuadrática o parábola es el punto más alto o más bajo de la gráfica correspondiente a dicha función. El vértice se encuentra en el plano de simetría de la parábola; cualquier cosa que suceda a la izquierda de este punto será un reflejo exacto de lo que sucede a la derecha. Si quieres hallar el vértice de una ecuación cuadrática, puedes utilizar la fórmula del vértice o completar el cuadrado.

1.Identifica los valores de a, b y c. En una ecuación cuadrática, el término x2 = a, el término x = b, y la constante (el término sin variable)1.Identifica los valores de a, b y c. En una ecuación cuadrática, el término x2 = a, el término x = b, y la constante (el término sin variable) = c. Supongamos que queremos resolver la ecuación: y = x2 + 9x + 18. En este ejemplo, a = 1, b = 9, y c = 18.



2.Utiliza la fórmula del vértice para hallar el valor x del vértice. El vértice también determina dónde se encuentra el eje de simetría de la ecuación (x). La fórmula para hallar el valor x del vértice de una ecuación cuadrática es x = -b/2a. Introduce los valores pertinentes para calcular x. Sustituye los valores de a y de b y resuelve:
x=-b/2a
x=-(9)/(2)(1)
x=-9/2

3.Sustituye x en la ecuación original por su valor numérico para hallar el valor de y. Ahora que conoces x, solo tendrás que introducir su valor numérico en la fórmula original para hallar y. Puedes pensar en la fórmula para hallar el vértice de una función cuadrática de la siguiente forma: (x, y) = [(-b/2a), f(-b/2a)]. Esto simplemente significa que para calcular el valor de y es necesario despejar la incógnita x utilizando la fórmula, para después introducir el valor numérico hallado en la ecuación. Aquí puedes ver cómo hacerlo paso a paso:
y = x2 + 9x + 18
y = (-9/2)2 + 9(-9/2) +18
y = 81/4 -81/2 + 18
y = 81/4 -162/4 + 72/4
y = (81 - 162 + 72)/4
y = -9/4

4.Escribe los valores de x y de y en forma de coordenadas. Ahora que ya sabes que x = -9/2, y y = -9/4, solo tienes que escribir estos valores en forma de coordenadas: (-9/2, -9/4). El vértice de esta ecuación cuadrática es (-9/2, -9/4). Si tuvieses que representar esta parábola en una gráfica, el vértice hallado sería el mínimo de la curva, ya que el término x2 es positivo