Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Las tablets
La Tcnica
de Revisin y Evaluacin
de Programas y Mtodo
de la ruta crtica
Reconstruccin
de 6 personajes de
la historia.
Fundamentos
de DataWarehouse
Bateras para smartphones que durarn semanas.
Se puede hacer invisible el tiempo?
13
Equipo
creativo
Indice
marzo 2012
Administracin General de
Comunicaciones y Tecnologas
de la Informacin
noticias
Tenas archivos personales en
Megaupload? Puedes decirles adios
Tecnologa de absorcin reduce gases
contaminantes
Pgina web de la SEGOB fortalecer su
seguridad
18
26
La Tcnica
Las tablets
34
Reconstruccin
de 6 personajes de la historia.
40
El aceite
41
Quin invent...?
12
Fundamentos de
Data Warehouse
noticias
Tenas archivos personales en Megaupload?
Puedes decirles adios
Segn informan varios sitios de noticias, muchos usuarios que utilizaban para almacenar datos y archivos
personales -sin infringir ningn Copyright- se preguntan: Dnde estn mis datos personales que tenan alojados
en Megaupload?, cmo los recupero?
Todo indica que el FBI ya est ofreciendo su respuesta: en principio todos los archivos alojados en los servidores
de Megaupload sern destruidos antes del prximo jueves.
POCAS ESPERANZAS
La esperanza de recuperar esos archivos ya era escasa. Y ahora est decayendo casi por completo: la agencia AP
ha citado un comunicado enviado por la oficina Fiscal de EEUU en el que se explicaba que no sern devueltos los
datos y que las autoridades de EEUU tienen rdenes de registro y acceso a los mismos.
Mientras los usuarios estn preocupados por la recuperacin de sus datos, el FBI pone su ojo de mira en aquellos
que han hecho uso de contenido protegido.
Cmo? Aparentemente, el FBI a travs de los datos alojados en la nube de Megaupload est tratando de acceder a
datos fsicos, a travs de los registros del servidor que pueden mostrar desde qu direcciones IP se ha descargado
ilegalmente contenido.
Fuente: neomundo
noticias
Pgina web de la SEGOB
fortalecer su seguridad
El secretario de Gobernacin, Alejandro Poir, anunci que
se revisarn los protocolos de seguridad de la pgina de
Internet de esta dependencia, luego del ataque realizado
por el colectivo de hackers Anonymous.
Luego de clausurar la reunin plenaria de los diputados de
Accin Nacional (PAN) en esta ciudad, coment que por el
ciberataque, el portal de la Secretara de Gobernacin
dej de funcionar aproximadamente una hora.
El portal institucional de la Secretara de Gobernacin dej
de visualizarse de la 11:45 a las 12:50 horas, debido a lo que
se ha denominado tcnicamente un ataque de denegacin
del servicio emitido por distintos sitios de internet. En
ningn momento el sitio fue comprometido y se asegur la
integridad de la informacin, destac el funcionario.
Expres que ante intentos sistemticos por vulnerar sitios
de internet, el gobierno trabaja de manera sistemtica para
tratar de prevenir esos ataques y respaldar la informacin.
Fuente: Azteca Noticias
noticias
noticias
noticias
noticias
Con sus pies y un teclado,
escribe segundo libro
Con un teclado especial diseado para sus pies, Fernando Segura
de 31 aos y con parlisis cerebral, present su segundo libro Ms
all de mi discapacidad.
Ayudado por Ricardo Chaparro, de la facultad de Ingeniera de la
Universidad Autnoma de Quertaro (UAQ), quien dise el teclado para sus
pies, Fernando hace un recuento de su vida y demuestra que una discapacidad no es
sinnimo de derrota.
Con algunas dificultades para hablar y controlar los movimientos de sus brazos, Fernando usa
sus pies como narradores de su historia.
A lo largo de su libro, cuenta ancdotas y los estragos que hizo en su cuerpo la falta de oxgeno
en un parto complicado, que lejos de postrarlo en una cama, lo impuls para terminar una
licenciatura.
Egresado de la licenciatura de Periodismo y Comunicacin de la UAQ, institucin
donde tambin estudi la preparatoria, se respalda en sus hermanos, amigos
y maestros, pero sobre todo en su padre, su segunda madre luego de
perder a su mam biolgica.
Autor de Aprend a vivir con parlisis cerebral en el 2009, present
su nuevo libro, donde muestra la cara de una sociedad que discrimina y
etiqueta, que le pone trabas a las personas para desarrollarse.
Que no se detengan, pase lo que pase, que disfruten la vida, los problemas
siempre estn y se superan, la vida es eso, pero es hermosa, afirma.
Fuente: Notimex
noticias
Google, Facebook y otras grandes compaas tecnolgicas estn diseando conjuntamente un sistema
para combatir las estafas por correo electrnico que apelan a la usurpacin de identidad.
Esas estafas por correo electrnico conocidas como phishing tratan de engaar a la gente haciendo
que revelen sus contraseas u otra informacin personal, envindoles correos que parecen provenir
de un banco, un comercio u otra organizacin.
Cuando los clientes del Bank of America, por ejemplo, ven correos que parecen provenir de su banco,
corren el riesgo de abrir un enlace que los lleva a un sitio falso que asemeja el verdico. All podran
entregar involuntariamente informacin personal que los estafadores despus usan en su provecho.
Para combatirlo, 15 compaas tecnolgicas y financieras formaron una organizacin para disear un
sistema de autenticacin de correos de remitentes legtimos. El nuevo sistema se llama DMARC, siglas
en ingls de Domain-based Message Authentication, Reporting and Conformance (Autenticacin de
Mensaje, Reporte y Conformidad con base en Dominios).
DMARC perfecciona las tcnicas vigentes para combatir el spam, o sea la andanada de correos no
solicitados. Estas tcnicas estn destinadas a verificar que el correo procede de donde dice proceder.
El problema es que hay muchos modos de hacerlo y no hay un modo uniforme de lidiar con correos
supuestamente falsos.
El nuevo sistema lo encara pidiendo a los remitentes de los correos y a las compaas que suministran
servicios de correo electrnico que compartan informacin sobre los mensajes que envan y reciben.
Adems de autenticar sus correos legtimos utilizando los sistemas actuales, las compaas pueden
recibir alertas de proveedores de correo electrnico cada vez que se usa el nombre de su dominio en
un mensaje falso. Entonces pueden solicitar a los proveedores que pasen dichos mensajes a la carpeta
de mensajes marginados por spam o bloquearlos.
Segn Google, un 15 por ciento de los mensajes en Gmail que no son spam provienen de dominios
protegidos por DMARC.
El trabajo en DMARC comenz hace unos 18 meses. A partir del lunes, otras compaas podrn
suscribirse, ya sea que enven correos o que suministren servicios de correos. Para los usuarios, el
grupo confa en que el sistema significar menos mensajes fraudulentos.
Fuente: Notimex
noticias
Fuente: Notimex
noticias
10
noticias
11
Fundamentos de
Data Warehouse
1. Introduccin
12
Figura 1 Middleware
-Altas/Bajas/Modificaciones
- Propagacin de datos
Factores tcnicos
- Mecanismo de transporte
- Tiempos de carga
- Reformateo de datos
2.3. Middleware
Es un software que reside fsicamente en un Cliente y en un Servidor de
Comunicaciones, localizado
2.2. Consolidacin
Es la parte del proceso de Data Warehouse que se encarga de producir
el cambio de los sistemas OLTP a las Bases de Datos OLAP. Consolidan
datos de aplicaciones no integradas, sumarizan datos disgregados y los
transforman. Este proceso est compuesto por tres pasos
Validacin de Consistencia de los datos
- Comprueba la validez de los datos en el entorno operacional
- Inconsistencia entre distintas aplicaciones dentro del sistema
Mecanismos de Consolidacin
- Refresco de datos: Volcado completo de los datos procedentes
del sistema operacional entre el Cliente y el Servidor. Acta
como traductor entre distintas tecnologas. Permite que dos
o ms sistemas trabajen juntos aunque no estn preparados
para ello.
(Figura 1).
Algunas de sus caractersticas ms relevantes son:
- Un mismo middleware puede poseer ms de una mquina
virtual para soportar diferentes entornos de desarrollo
- Gestiona las comunicaciones con el Data Warehouse
- Controla la concurrencia y controla los procesos Batch
- Posee diversos controladores de Bases de Datos para acceder
a las distintas fuentes, por ejemplo, Oracle, Sybase, AS400, etc.
Ejemplos:
- Monitores de procesamiento de transacciones
- Convertidores de datos
- Replicacin de datos
- Controladores de comunicacin
- Actualizacin de datos: Volcado incremental tomando como
criterio la fecha de operacin
13
3. Aplicaciones
Figura 5 Anlisis de los datos desde el punto de viste del gerente de producto
14
Figura 3 Middleware
Figura 6 Visin de los gerentes financiero y regional
15
Data Mining.
16
Referencias
17
18
LAS TABLETS
QUE DEBES
CONOCER
19
Antes de
comprar, aqu
te damos
caractersticas y
funciones de las
tablets ms
populares.
20
IPad 2
Pantalla touchscreen: 9.7 Peso: 601 gr
Sistema operativo: iOS 4
Memoria: 16, 32 o 64 GB
Conexiones: Wi-Fi, y modelos con 3G
Puertos: con adaptador se conecta a tu tele
Cmaras: videos, fotos.
View Sonic
Pantalla touchscreen: 7
Peso: 375 gr Sistema operativo: Android 2.2
Memoria: 512 MB (expandible a 32 GB)
Conexiones: WiFi, Bluetooth Puertos: mini
USB Camaras: de 3 MP y frontal para video
llamada.
21
Motorola Xoom
Pantalla touchscreen: 10.1
Peso: 708 gr
Sistema operativo: Android 3.0.
Memoria: 32 GB Video: graba HD y
reproduce Full HD
Conexiones: WiFi, Bluetooth
Puertos: USB, micro HDMI (para tv)
Camaras: de hasta 5 MP, tiene flash
Acer Iconia
Pantalla touchscreen: 10.1
Peso: 730 gr
Sistema operativo: Android 3.0.
Memoria: 16 GB
Conexiones: WiFi, Bluetooth
Puertos: USB, HDMI (para conectarla a tu
tele) Camaras: de 5 MP y la frontal es HD.
22
BlackBerry Playbook
Pantalla touchscreen: 7
Peso: 425 gr
Sistema operativo: QNX (de la marca).
Memoria: 16, 32 o 64 GB
Video HD: mejor, Full HD (1080p).
Conexiones: WiFi, Bluetooth
Puertos: Micro HDMI (para TV)
Cmara: de 5 MP y webcam
23
24
Solo faltas t.
AulaTIC
25
Antecedentes
Dos son los orgenes del mtodo del camino crtico: el mtodo
PERT (Tcnica de Revisin y Evaluacin de Programas) desarrollo
por la Armada de los Estados Unidos de Amrica, en 1957, para
controlar los tiempos de ejecucin de las diversas actividades
integrantes de los proyectos espaciales, por la necesidad de
terminar cada una de ellas dentro de los intervalos de tiempo
disponibles. Fue utilizado originalmente por el control de
tiempos del proyecto POLARIS y actualmente se utiliza en todo
el programa espacial.
PERT
Probabilstico.
Considera que la variable de tiempo es una variable
desconocida de la cual solo se tienen datos estimativos.
El tiempo esperado de finalizacin de un proyecto es la
suma de todos los tiempos esperados de las actividades
sobre la ruta crtica.
Suponiendo que las distribuciones de los tiempos de
las actividades son independientes, (una suposicin
fuertemente cuestionable), la varianza del proyecto es
la suma de las varianzas de las actividades en la ruta
crtica.
Considera tres estimativos de tiempos: el ms probable,
tiempo optimista, tiempo pesimista.
CPM
Determinstico. Ya que considera que los tiempos de las
actividades se conocen y se pueden variar cambiando el
nivel de recursos utilizados.
A medida que el proyecto avanza, estos estimados
se utilizan para controlar y monitorear el progreso. Si
16
26
Usos
El campo de accin de este mtodo es muy amplio, dada su
gran flexibilidad y adaptabilidad a cualquier proyecto grande o
pequeo. Para obtener los mejores resultados debe aplicarse a
los proyectos que posean las siguientes caractersticas:
1. Que el proyecto sea nico, no repetitivo, en algunas
partes o en su totalidad.
2. Que se deba ejecutar todo el proyecto o parte de
l, en un tiempo mnimo, sin variaciones, es decir, en
tiempo crtico.
3. Que se desee el costo de operacin ms bajo posible
dentro de un tiempo disponible.
Figura 1
Figura 2
Dado un conjunto de actividades y sus relaciones de predecisin, se puede construir una representacin grfica de
acuerdo a las siguientes reglas:
1. El nodo 1 representa el inicio del proyecto. Por lo
tanto, las actividades que parten del nodo 1 no pueden
tener predecesoras.
2. El nodo Terminal o final del proyecto debe representar
el trmino de todas las actividades incluidas en la red.
3. Una actividad no puede ser representada por ms de
un arco en la red.
4. Dos nodos deben estar conectados por a lo ms un
arco.
Para no violar las reglas 3 y 4, a veces es necesario introducir
una actividad artificial o Dummy que posee tiempo de duracin
nulo. Por ejemplo, supongamos que las actividades A y B son
predecesoras de la actividad C y adems comienzan al mismo
27
17
Figura 3 A y B predecesoras de C
Red Lgica
B y C comienzan al terminar A
A precede a B y C
B y C terminan en evento comn
28
29
Figura 6
30
Limitaciones
Los siguientes son algunas de las debilidades del PERT:
Las estimaciones del tiempo de la actividad son algo
subjetivas y dependen del juicio. En casos donde hay
poca experiencia en la ejecucin de una actividad, los
nmeros pueden ser solamente una conjetura. En otros
casos, si la persona o el grupo que realiza la actividad
estiman el tiempo puede haber diagonal en la estimacin.
Incluso si bien-se estiman los tiempos de la actividad,
el PERT asume una distribucin beta para stos las
estimaciones del tiempo, pero la distribucin real puede
ser diferente.
Incluso si la asuncin beta de la distribucin sostiene,
el PERT asume que la distribucin de la probabilidad
del tiempo de la terminacin del proyecto es igual que
el de la trayectoria crtica. Porque otras trayectorias
pueden convertirse en la trayectoria crtica si se
retrasan sus actividades asociadas, el PERT subestima
constantemente el tiempo previsto de la terminacin
del proyecto.
Conclusiones
El PERT y CPM han sido aplicados a numerosos proyectos.
Empezando con su aplicacin inicial al proyecto POLARIS y al
mantenimiento de plantas qumicas, hoy ellos (y sus variantes)
se aplican a la construccin de carreteras y de edificios, y al
desarrollo y produccin de artculos de alta tecnologa tales
como aviones, vehculos espaciales, barcos y computadores.
El PERT se desarroll para proyectos en donde hubiera
incertidumbre en el tiempo de las actividades (usualmente
debido a que el proyecto nunca se haba intentado antes
y por tanto no haba bases de datos, para los tiempos de las
actividades). Esto condujo al enfoque probabilstico que se
tom. Mientras que en PERT los estimados de tiempo y sus
distribuciones han sido de controversia, el PERI ha constituido
una herramienta til para la administracin de proyectos.
La principal desventaja es que no es funcional para grandes
proyectos, debido a los tres estimados de tiempo que se
requieren en cada actividad y a la capacidad limitada de los
computadores actuales, para almacenar esta vasta cantidad de
datos. Adems, el costo de actualizar y mantener la informacin
del proyecto con el tiempo en ambientes tan dinmicos, puede
ser excesivamente prohibitivo.
31
Glosario
Para lograr una adecuada comprensin del tema a desarrollar
se consider prioritario desarrollar un glosario que sirva como
gua para comprender la terminologa empleada.
PERT: La traduccin de las siglas en ingls significan: tcnica
de revisin y evaluacin de programas, es una tcnica de redes
desarrollado en la dcada de los 50, utilizada para programar
y controlar programas a realizar. Cuando hay un grado extremo
de incertidumbre y cuando el control sobre el tiempo es ms
importante sobre el control del costo, PERT es mejor opcin
que CPM.
CPM: La traduccin de las siglas en ingls significan: mtodo del
camino crtico, es uno de los sistemas que siguen los principios
de redes, que fue desarrollado en 1957 y es utilizado para
planear y controlar proyectos, aadiendo el concepto de costo
al formato PERT. Cuando los tiempos y costos se pueden estimar
relativamente bien, el CPM puede ser superior a PERT.
Actividad: Es un trabajo que se debe llevar a cabo como parte
de un proyecto, es simbolizado mediante una rama de la red
de PERT.
Lista de actividades: Es una lista cuidadosa y ordenada donde
se recopilan todas las diferentes actividades que intervienen en
la realizacin de un proyecto.
Evento: Se dice que se realiza un evento, cuando todas las
actividades que llegan a un mismo nodo han sido terminadas.
Son los crculos numerados que forman parte del diagrama de
red y representan el principio y el fin de las actividades que
intervienen en el proyecto.
Rama: Son las flechas que forman Parte del diagrama de red y
significan las actividades en el proyecto.
Ruta crtica o camino crtico: Camino es una secuencia de
actividades conectadas, que conduce del principio del proyecto
al final del mismo, por lo que aquel camino que requiera el
mayor trabajo, es decir, el camino ms largo dentro de la red,
viene siendo la ruta crtica o el camino crtico de la red del
proyecto.
Predecesor Inmediato: Es una actividad que debe Preceder
(estar antes) inmediatamente a una actividad dada en un
proyecto, tambin nombradas prioridades inmediatas.
Solo faltas t.
RIC.SAT
32
Red de
Intercambio de
Conocimiento
Ingresa a la pgina de
AGCTI a travs de Intrasat;
da click en se parte de
nuestra comunidad
ubicado en el men
principal o por medio del
icono regstrate.
33
25
34
Reconstruccin de
6 personajes de la
historia.
Jesucristo no pudo ser rubio de ojos azules, Cleopatra
nunca fue como Elizabeth Taylor y Coprnico tena la nariz
aguilea. Pero esta realidad es an ms apasionante que
la ficcin: tenemos delante el verdadero rostro revivido
de un personaje de hace siglos.
Esto se consigue con una mezcla de investigacin anatmica, biolgica,
antropolgica e histrica. Pero se requiere una base tangible para hacerlo,
algo tan concreto como el crneo del personaje histrico. Porque adems
de los rasgos propios de su raza o etnia, cada persona tiene una estructura
sea particular: una relacin de la distancia entre los dos arcos superciliares
y los ojos, la altura de la articulacin de la mandbula y la separacin de
los pmulos. Mediante estos datos, que capta con precisin un escner, se
fabrica una imagen informtica, de la que se deriva una malla de puntos en
3D.
Con las formas y uniones de los huesos, los expertos en Anatoma deducen
la distribucin de las fibras musculares, la localizacin de las glndulas y los
lugares donde se deposita el tejido adiposo.
ENIGMAS DE NARICES
Ahora empieza lo difcil: cmo averiguar el autntico aspecto de los tejidos blandos, el
tamao de las orejas, la nariz y el espesor de los labios?. Es por aproximacin estadstica:
se mide el tejido blando de muchos cadveres mediante punciones o con tomografas. Se
hallan las cifras medias de cada somatotipo, que viene a ser el rostro medio de, por
ejemplo, un caucsico o un japons, y dentro de ellos, de un hombre, una mujer o un nio.
En la Universidad de Melbourne (Australia) estudian la medida del tejido en el zygion, la
parte ms sobresaliente de la mejilla, que tiene un espesor de unos 6 mm, pero cuyas
pequeas variaciones son muy indicativas del resto de la cara.
35
Entonces llegan los antroplogos fsicos para aadir ciertos datos procedentes de pinturas
murales o figurillas. Por ejemplo, en qu punto podran nacer las cejas y cul podra ser
el perfil de la nariz. Luego estn los anlisis de paleodemografa: se extraen datos de los
istopos de elementos qumicos procedentes de restos de comida hallados en los dientes.
Tambin un cabello puede dar pistas sobre su estado nutricional (si estaba ms o menos
gordo) o de si era un emigrante, un nmada o un habitante estable del lugar. El color de la
piel, el peinado, los adornos, etc., son asunto de arquelogos y antroplogos. El rostro que
surge de este puzle no se puede asegurar que sea exacto al original, pero s es bastante
cercano.
Jesucristo
Coprnico.
36
Hombre
Teotihuacano
Los investigadores de la Universidad Autnoma de
Mxico estudiaron dos crneos de habitantes de
la ciudad azteca de Teotihuacn. Otros equipos
combinados analizaron la flora, la fauna, la posible
dieta, el estado nutricional y las migraciones de
la zona. Se reconstruyeron los rostros aplicando
estadsticas de espesores faciales que, segn los
cientficos, estn relacionadas con la matriz sea.
Los dos crneos estudiados. La cientfica Linda
Manzanilla se apoya en las investigaciones de Neave
y Wilkinson para decir que el espesor facial vara
muy poco en una misma poblacin; por eso, el
resultado final (derecha) es muy fiel al aspecto de
los teotihuacanos. Por ltimo, se compararon las
medidas con las de habitantes actuales de la zona y
coincidan.
Hombre celta
En Clonycavan, cerca de Dubln se encontraron los
restos casi intactos de un hombre que vivi entre
392 y 201 a. de C. El valor de esta reconstruccin
de la Universidad de Dundee es que no se basa en
el crneo, sino en tejidos blandos momificados. Solo
haba algunos huesos de la mandbula. Lo ms curioso
es que han descubierto que llevaba fijador de pelo,
para subir los cabellos y parecer ms alto, ya que
meda 1,57 m.
Se encontr en una cinaga que contiene ciertos
productos qumicos cidos capaces de disolver
los huesos. Por esta razn, el cuerpo estaba como
disecado y en perfectas condiciones. Los cientficos
lo que han hecho es inflar el rostro y ponerle el
tipo de piel y ojos tpicos de su raza.
tzi
Tutankamon
Tres equipos cientficos de EEUU, Francia y Egipto
reconstruyeron el rostro del faran; solo los egipcios
saban que era Tutankamon.
Se usaron imgenes informticas del crneo de la
momia a 1.700 puntos de resolucin.
No hubo discusin en la estructura sea y sali
parecido a uno de sus retratos.
37
Las ide
en las
sociales
ah es
pers
Participa en la Red de
Intercambio de
Conocimiento
38
eas estn
s redes
s porque
stn las
sonas.
Solo faltas t.
RIC.SAT
39
El aceite recalentado
contiene txicos
S
e sabe que al calentarlo a temperatura para frer el aceite de cocina emite aldehdos que
contaminan la atmsfera y pueden ser inhalados. Ahora, investigadores comprobaron que
tambin permanecen en el aceite despus de calentarlo, y que el aceite de girasol genera ms
compuestos nocivos que el de oliva.
Los aldehdos txicos se producen por la degradacin de los cidos grasos del aceite y, aunque
algunos son voltiles, otros quedan en l despus de frer y al reutilizarlo se pueden incorporar
a los alimentos. Al ser compuestos muy reactivos, pueden reaccionar con protenas, hormonas
y enzimas del organismo e impedir su buen funcionamiento.
En un estudio publicado en Food Chemistry, investigadoras de la Universidad del Pas Vasco
(UPV) confirmaron en el aceite recalentado la presencia simultnea de varios aldehdos
txicos, como el 4-hidroxi-[E]-2nonenal. Adems, dos de ellos se describen por primera vez
en alimentos (4-oxo-[E]-2-decenal y 4-oxo-[E]-2-undecenal). Estas sustancias hasta ahora
slo haban sido citadas en estudios biomdicos, donde su existencia en el organismo est
relacionada con diversos tipos de cncer y enfermedades neurodegenerativas, como alzheimer
y parkinson.
La profesora Mara Dolores Guilln, del Departamento de Farmacia y Tecnologa de los
Alimentos de la UPV, y su equipo, calentaron a 190 C, en una freidora industrial, tres tipos
de aceite: de oliva, girasol y lino. Los dos primeros durante 40 horas (8 horas al da) y el
tercero 20 horas. Tras analizarlos con tcnicas de cromatografa de gases/espectrometra de
masas y de resonancia magntica nuclear, los aceites de girasol y lino (sobre todo el primero)
mostraron ms cantidad de aldehdos txicos y en menos tiempo (estos aceites son ricos en
cidos grasos poliinsaturados; linoleico y linolnico). En tanto, el aceite de oliva (contiene
mayor concentracin de cidos monoinsaturados, como el oleico) los genera menos y ms
tarde.
En estudios anteriores, las mismas investigadoras encontraron que en los aceites sometidos
a temperatura de fredo tambin se forman otras sustancias txicas, los alquibencenos
(hidrocarburos aromticos), y concluyeron que el aceite de oliva es el que menos cantidad
genera entre los que ellas estudiaron.
No se trata de alarmar, pero los datos son los que son y hay que tenerlos en cuenta, comenta
Guilln, quien subraya la necesidad de seguir investigando para establecer lmites claros
sobre la peligrosidad de estos compuestos. En algunas ocasiones la dosis hace el veneno,
dice la investigadora.
40
Quin invent
El messenger
El Messenger fue inventado por la compaa Mirabilis en 1996. Fueron cuatro jvenes
israelitas -Yair Goldfinger, Arik Vardi, Sefi Vigiser y Ammon Ami- los creadores del nuevo
sistema de comunicacin instantnea I seek you -te busco-, ms conocido como ICQ. El
programa combinaba el chat y el e-mail, haciendo posible la comunicacin entre personas de distintas partes del mundo.
Tal fue el xito de la creacin, que American On Line (AOL) compr la compaa creadora, Mirabilis, por 287 millones de
dlares. Igualmente, no tardaran en salir softwares parecidos de la mano de la competencia: AOL Instant Messenger, Yahoo!
Messenger, Instanterra, MSN Messenger
Adems de la posibilidad de chatear y enviar emails, con el Messenger es posible transferir archivos o incluso carpetas
enteras entre los usuarios. De esta forma, el sistema permite enviar fotos, canciones, documentos Otra de las
caractersticas ms destacadas del programa es la posibilidad que ofrece de realizar videoconferencias.
fuente : quequieres.es
41
Participa y se parte de tu
comunidad TIC
Para mayores informes,
contacta a:
Anibal Pendas Amador
Ext. 44800.
Felipe Garcia Pia
Ext. 45118.