sábado, 14 de febrero de 2015
Día de San Valentín. ¿Sabes cuál es su verdadero origen?
Pero sabías que esta fecha que rinde homenaje por excelencia al amor, San Valentín, empezó a celebrarse quince siglos atrás…
El Día de San Valentín es considerado como una de las celebraciones más consumistas y que más beneficios generan a infinidad de comercios.
Pero sabías que esta fecha que rinde homenaje por excelencia al amor empezó a celebrarse quince siglos atrás, específicamente en el año 494 d.C, siendo auspiciado por el papa Gelasio I.
Esta autoridad eclesiástica decidió celebrar una festividad católica el 14 de febrero, con el fin de anular y prohibir la fiesta pagana de las Lupercales que se celebraba desde la Antigua Romacada 15 de febrero en honor a Lupercus, protector de los pastores y sus rebaños y como homenaje a la loba que amamantó a los gemelos Rómulo y Remo (destinados a fundar Roma según las antiguas leyendas).
Desde el siglo IV se había ido eliminando paulatinamente todas las celebraciones paganas, siendo sustituidas o reconvertidas en otras de carácter religioso (tal y como os he explicado anteriormente en los posts ‘¿Por qué el carnaval cae cada año en una fecha distinta?’ y ‘Por qué se celebra el día de Navidad el 25 de diciembre?’).
Gelasio I necesitaba anteponer otra fiesta a la celebración de las Lupercales, por lo que escogió el del Santo que caía justo un día antes y que había (supuestamente) vivido dos siglos antes: ‘San Valentín’.
No se tenía muy claro quién era este santo, que venía a suplir esa importante fiesta pagana, pero alrededor de él se crearon infinidad de leyendas (la mayoría desmentidas con el transcurso de los siglos) que indicaban que Valentín había sido bondadoso médico romano que decidió hacerse cristiano y ordenarse como sacerdote, y como tal ofició un buen número de bodas entre jóvenes enamorados.
El problema residía en que en aquella época (año 270 d.C) los soldados no podían contraer matrimonio, pero muchos fueron los que quisieron hacerlo para unirse a sus amadas. Según explica la leyenda, el emperador romano Claudio II se enteró de lo que estaba realizando Valentín y ordeno ejecutarlo, convirtiéndose el religioso en un mártir y referente de todos los enamorados.
Al menos esta es la historia que difundió la Iglesia Católica para justificar el hecho de instaurar, a partir del año 494 d.C, la celebración del Día de los enamorados en la festividad deSan Valentín y por lo tanto así poder cargarse de un plumazo la fiesta pagana de las Lupercales.
Y como festividad religiosa se estuvo celebrando a lo largo de los siguientes quince siglos (hasta 1969) año en el que bajo el pontificado de Pablo VI la Iglesia Católica decidió eliminar San Valentín como festividad del calendario postconciliar (acordado en el Concilio Vaticano II), pasando a ser esta una fecha con santo pero sin celebración.
Pero por aquel entonces la comercialización del Día de San Valentín como fecha del Día de los Enamorados ya estaba totalmente instaurada en la sociedad de consumo.
Como nota curiosa, indicar que el primer registro que existe sobre la comercialización de esta fecha es el que señala a la norteamericana Esther A. Howland como la precursora de la venta de tarjetas regalo con motivos románticos y dibujos de enamorados que ideó y realizó a mediados de la década de 1840, vendiéndolas por unos centavos en la librería que regentaba su padre en Worcester (Massachusetts) y las cuales se convirtieron en todo un éxito.
Cabe destacar que varios son los santos llamados Valentín a los que se les ha adjudicado ser el ‘santo’ al que se le dedicó el Día de los Enamorados, no llegando a ningún acuerdo ni tan siquiera los mismos miembros de la iglesia, por lo que las leyendas y mitos alrededor de este personaje y sus diferentes procedencias son múltiples, pudiendo encontrarnos con infinidad de iglesias que dicen tener los restos de San Valentín.
jueves, 12 de febrero de 2015
Guardar datos en la nube es una buena opción
La nueva tendencia invita a almacenar información en línea, para acceder a ella en cualquier momento y lugar
El almacenamiento en la nube o ‘cloud computing’ es una creciente tendencia en la computación que cada día va teniendo un papel protagónico en la vida de todas las personas.
¿Pero de qué se trata? La información ya no se encuentra en la memoria o disco duro de nuestra computadora o dispositivo. Todos esos datos ahora se almacenan en una serie de servidores en Internet, que pasan a formar una nube de información al servicio del usuario. De esta manera, puede acceder a esa información desde cualquier lugar y momento. Basta con que tenga un dispositivo (no exclusivamente una computadora) conectado a Internet.
“Gracias a la nube, colaborar y compartir con la familia y los amigos se vuelve una tarea sencilla. Tú decides qué compartir y con quiénes. Además, en la nube no se puede perder mi información, como pasaba cuando se usaban memorias USB”, dijo a El Comercio Ricardo Blanco, gerente de Comunicación de Productos de Google en América Latina.
GRATIS VS PAGADO
“La nube permite tener acceso a la información en tiempo real. Eso facilita el trabajo móvil y remoto, sobre todo para el acceso a documentos”, indica por su parte Juan Carlos Luján, profesor de Nuevos Medios y Nuevas Tendencias en la Universidad Peruana de Ciencias Aplicadas (UPC).
Destaca que, además, es una alternativa más segura y económica. “En el caso de empresas y del gobierno, pueden tener su información descentralizada, transparente, segura y móvil. En el Perú muchas empresas han apostado por este modelo para mitigar riesgos operativos y reducir costos de servicios”, recalca.
Servicios para almacenar fotos (como Flickr), los correos electrónicos públicos (como Hotmail) y redes sociales (como Facebook) trabajan en la nube. Es decir, usted ya tiene mucha información en la nube.
¿Y si todas esas ventajas nos da el servicio gratuito de la nube, por qué optar por un servicio de pago? “Es una alternativa interesante para quienes usan archivos muy pesados. No hay que estar corriendo a la tienda para comprar un disco externo. Además es mucho más seguro”, señala Blanco.
Luján recuerda que hay otras empresas, como IBM Perú y Level 3, que brindan este servicio para las empresas.
Fuente: el Comercio
miércoles, 11 de febrero de 2015
¿Puedo recuperar mi celular robado con el uso de aplicaciones?
Empleo de apps pueden ayudar a ubicar celulares,
directorios así como reportar el equipo robado. Te explicamos cómo hacerlo
"¿Por qué tengo que estarme preocupando de que
no me roben el teléfono cada vez que salgo a la calle? ¿No puedo simplemente
oír música con tranquilidad?", y estar pendiente donde se tiene que
guardar o si no si están al alcance de los amigos de lo ajeno, ya que los
hurtos son los más comunes
Habría que decir por experiencia propia he perdido en 3
oportunidades, y por qué se me lo perdió. La primera vez lo sacaron de mi
cuarto sigilosamente de la mesa, la segunda vez
desbalijaron todo lo que tenía de valor, la tercera vez fue donde el
carro que era para viajar, y la cuarta vez aun no pasa, espero que no.
Si miro
mi propia estadística se repite la historia, pero se multiplica por la cantidad
de años que tengo usando un teléfono (poco más de una docena en realidad). Y si
hago una encuesta alrededor mío en esta redacción me faltaría espacio para
contar los robos de que han sido víctimas cada uno de mis compañeros.
Simplemente el delito es común y la tasa de renovación de equipos está más
motivada por el hurto de teléfonos que por la necesidad de tener algo más
moderno.
¿Qué
podemos hacer para prevenir el hurto de equipos? ¿Existe alguna fórmula mágica
para saber en donde está el teléfono? ¿Es posible recuperarlo? No por completo
y no es tan sencillo, se necesita ser precavido.
Existen en el mercado algunas alternativas como Where is my Android o Find my iPhone que brindan las marcas para recuperar los equipos, pero lamentablemente los ladrones decelulares conocen su negocio y tienen algunos trucos para evitar que dichas medidas funciones de la mejor manera posible. Sin embargo, como más vale prevenir que lamentar, aquí les citamos algunas alternativas viables a tener en cuenta para evitar que el ladrón nos saque la vuelta:
Existen en el mercado algunas alternativas como Where is my Android o Find my iPhone que brindan las marcas para recuperar los equipos, pero lamentablemente los ladrones decelulares conocen su negocio y tienen algunos trucos para evitar que dichas medidas funciones de la mejor manera posible. Sin embargo, como más vale prevenir que lamentar, aquí les citamos algunas alternativas viables a tener en cuenta para evitar que el ladrón nos saque la vuelta:
GPS ACTIVO
Permite Saber Donde Esta Tu Celular, Existen varias apps en cada una de las marcas que sirven para ubicar el teléfono si se nos pierde y hasta lo hacen timbrar para que uno pueda ubicarlo. Otras toman una foto del infractor. Entre las más conocidas están:
Permite Saber Donde Esta Tu Celular, Existen varias apps en cada una de las marcas que sirven para ubicar el teléfono si se nos pierde y hasta lo hacen timbrar para que uno pueda ubicarlo. Otras toman una foto del infractor. Entre las más conocidas están:
- Lookout:
antivirus gratuito y protector de equipos robados. Saca copia de tus datos y lo
bloquea para que no accedan a él. Trabaja en todos los sistemas operativos.
- Prey:
funciona con GPS. Solo trabaja en Android y con equipos Apple.
- Snuko:
te permite bloquear el teléfono con un sms y rastrearlo.
- Gadgettrak:
protege tus archivos y activa una alarma remota. Funciona con Blackberry, iPhone y Android.
Si las
instalas luego, cuando se pierde o lo roban, uno entra a una página web desde
la computadora (ellos mismos te la recomiendan al instalar la App)
y te dicen en donde está el equipo y como borrar o bloquear el acceso a tus
datos personales. Si alguien se lo ha llevado o lo ha escondido sale en un mapa
la ubicación exacta y puedes correr tras de él. Pero eso no funciona si el
ladrón "conoce" bien su "negocio" y ni bien lo roba se toma
unos minutos para sacar el chip de línea telefónica y apagar el sistema GPS, el
cual es recomendable tener siempre encendido. Si la propiedad GPS está desactivada
y la aplicación se basa en ella, no hay cómo encontrarlo. El ladrón
lo llevará a la cachina, lo va a reformatear,
le pondrá un nuevo chip y lo venderá a otro usuario pasados algunos días.
CONOCE
TU IMEI
¿Y eso que es? El IMEI es como el DNI de tu celular, o el IMAC de la PC, es decir el número de serie único que tiene cada teléfono más allá del número telefónico que posees. Ese número puede usarse para bloquear el equipo en forma remota y así impedir que lo pueda utilizar otra persona para comunicarse.
¿Y eso que es? El IMEI es como el DNI de tu celular, o el IMAC de la PC, es decir el número de serie único que tiene cada teléfono más allá del número telefónico que posees. Ese número puede usarse para bloquear el equipo en forma remota y así impedir que lo pueda utilizar otra persona para comunicarse.
Lo
ideal es conocer el IMEI antes de que te roben el celular.
Suele estar impreso en la parte posterior del equipo bajo la batería o impreso
en la caja en la que venía el teléfono cuando lo compraste. También te lo puede
dar el operador si llamas a la central y lo pides o marcando el *#06# .
Si ya te robaron el teléfono y no tomaste nota del número antes, puedes buscar
la caja y ahí lo tendrás.
¿Qué hago
cuando tengo el número IMEI?
Llamas al operador y pides que lo bloquen. Luego puedes llamar o ir a la página
de Osiptele
ingresar el citado número como equipo robado, de tal forma que el regulador
verifica que tu teléfono está en la lista negra y ya no podrá ser activado.
Osiptel incluso creó una App que sirve para verificar si ya está o
no en la lista negra tu teléfono.
Puede
que alguna aplicación de seguridad combine el GPS con el PIN de tu chip (el que
da la línea telefónica) e incluso trabaje con elIMEI y permita bloquear tu teléfono al
reportarlo como robado (puedes saber si lo hace leyendo las condiciones que
ofrece la citada aplicación), pero eso no garantiza que lo vas a encontrar de
nuevo, sobre todo si no reaccionas al instante (en la primera media hora de
pérdida es más factible recuperarlo).
La
buena noticia es que bloquear el IMEI evitará que accedan a tus datos
personales y lo sigan usando para llamar: el ladrón no lo podrá revender para
que lo use otra persona. Eso desincentiva el robo y convierte al equipo en solo
un proveedor de piezas, lo cual no es tan buen "negocio" para los
ladrones, porque aquí no hay fábricas de móviles. Quizás no recuperes tu
querido aparatito,
pero al menos contribuirás a reducir la incidencia del delito
Fuente: El Comercio
martes, 10 de febrero de 2015
JUVENAL QUISPE TAPIA
6:15 a.m.
Santos Juvenal Quispe Tapia es Ingeniero de sistemas, egresado de la universidad Cesar Vallejo - Lima norte, es Técnico en Computación e Informática, Actualmente esta estudiando una maestría en Administración de Negocios - MBA.
Ingeniería de sistemas - Universidad Cesar Vallejo - LIMA
Luego al finalizar la carrera de Técnico en computación e informático, 2012, se traslado a la capital - LIMA, a seguir estudiando y poner en practica lo aprendido, estuvo buscando 3 meses trabajo como analista programador, redes, diseño, soporte técnico.
En agosto una empresa lo llamo para la entrevista cuyo puesto de analista programador en vb 6.0 y SQL Server, fue a la entrevista y fue satisfactorio el resultado y prácticamente quedo seleccionado para ese puesto.
Estando 3 meses en el trabajo se decido que debía continuar con los estudios, por ello indago en muchas universidades si tenían el programa de convalidaciones de carreras, entonces la Universidad Cesar Vallejo, lo tenia y ademas sus pensión estaban de acorde a la económica, y se decidió convalidar con esa universidad la carrera de INGENIERÍA DE SISTEMAS, proyectado para 4 años culminar la universidad (2013-2016).
En el trayecto fue acoplando conocimientos en relación a los cursos que me enseñaban y aprendiendo algo nuevo todos los días, y así finalmente culmine mis estudios universitarios el año 2017, presentando mi tesis de "M-Comerce para la gestión de pedido en Importaciones y Representaciones FACE S.A.C.", obteniendo una nota de 14, y finalmente en el año 2018, me gradué de ingeniero de sistemas.
Maestría Administración de negocios - Universidad Cesar Vallejo - LIMA
Luego de haber culminado la carrera de ingeniería, se proseguido con las especialización,
Constancia de trabajo
Tiene una experiencia en la creación de sistemas informáticos...
Biografía
Nació el 16 de Abril de 1992, es el 3 de 5 hermanos, en el año 1996 realizo sus estudios primaria en la escuela 16067 San Ramón, tuvo un destacamiento regular, le gustaba participar en cualquier evento de la escuela, incluso obtuvo buen ponderado en los 3 últimos grados llegando a tener diploma en cada año y así finalizó la primaria en el año 2003;
Luego de terminar su primaria, ya en el año 2004 se matrícula para estudiar la secundaria en el colegio centro base 16014 Distrito de huabal- Jaén, la distancia para ir al colegio era de 3 kilometros, aproximadamente 1 hora de trayecto de ida y vuelta y así paso sus 5 largos años estudiando, con un destacamiento regular que hasta incluso al finalizar el año último de estudios reprobó un curso de educación por el arte.
Estudios Superiores
Técnico en Computación e informática
Al culminar sus estudios secundario se traslado a la provincia de Jaén seguir estudiando una carrera profesional.
En el año 2009 , Una vez estado en Jaén decidió prepararse en la academia para reforzar algunos temas y tener el conocimiento para postular a la universidad de Cajamarca - Filial Jaen, a la carrera de enfermería, hizo todo el esfuerzo de prepararse y dedicarse al 100%. una vez concluido la preparación, se inscribió para el examen de Admisión en la Universidad de Cajamarca, lamentamente no ingreso a la carrera de enfermería.
Al día siguiente(Lunes) fue nuevamente en busca de otra carrera profesional y decidió estudiar en un instituto privado "Computer G&L" cuya pensión era de S/.110, y desde ahí inicio su carrera profesional, termino su carrera en el año 2012, saliendo titulado en Tecnico en computación e Informática, realizado una tesis de un sistemas de "Control de Asistencia".
Ingeniería de sistemas - Universidad Cesar Vallejo - LIMA
Luego al finalizar la carrera de Técnico en computación e informático, 2012, se traslado a la capital - LIMA, a seguir estudiando y poner en practica lo aprendido, estuvo buscando 3 meses trabajo como analista programador, redes, diseño, soporte técnico.
En agosto una empresa lo llamo para la entrevista cuyo puesto de analista programador en vb 6.0 y SQL Server, fue a la entrevista y fue satisfactorio el resultado y prácticamente quedo seleccionado para ese puesto.
Estando 3 meses en el trabajo se decido que debía continuar con los estudios, por ello indago en muchas universidades si tenían el programa de convalidaciones de carreras, entonces la Universidad Cesar Vallejo, lo tenia y ademas sus pensión estaban de acorde a la económica, y se decidió convalidar con esa universidad la carrera de INGENIERÍA DE SISTEMAS, proyectado para 4 años culminar la universidad (2013-2016).
En el trayecto fue acoplando conocimientos en relación a los cursos que me enseñaban y aprendiendo algo nuevo todos los días, y así finalmente culmine mis estudios universitarios el año 2017, presentando mi tesis de "M-Comerce para la gestión de pedido en Importaciones y Representaciones FACE S.A.C.", obteniendo una nota de 14, y finalmente en el año 2018, me gradué de ingeniero de sistemas.
Maestría Administración de negocios - Universidad Cesar Vallejo - LIMA
Luego de haber culminado la carrera de ingeniería, se proseguido con las especialización,
Experiencia
Estudiante de Maestría en administración de negocios (MBA),
titulado en ingeniería de sistemas, experiencia en desarrollar sistemas
informáticos en distintos lenguajes de programación (Php, .Net, Java),
conjuntamente con base de datos (SQL Server, MySql, Oracle, PostgreSQL), además
experiencia en la metodología de desarrollo de software SRUM, Inteligencia de
negocios (DataMart – ETL) SSIS, desarrollo de aplicaciones móviles (APPS),
Gestor de contenidos (Wordpress). Cuento con conocimientos en finanzas, Coaching,
contabilidad, así mismo un logro destacado reducir la cantidad de problemas de 70%
a un 10% de errores en un sistema contable. Estoy actualizado en las
innovaciones tecnológicas para la aplicación de métodos vigentes, analista,
innovador, investigativo, me encanta enfrentar retos para mi carrera.
Constancia de trabajo
Actualizaciones
Tiene una experiencia en la creación de sistemas informáticos...
Google: 10 recomendaciones para navegar de manera segura
El Internet te expone a una gran cantidad de peligros. Tomar unas sencillas y rápidas acciones pueden marcar la diferencia
¿Sabías que mañana se celebra el ‘Día Internacional de la Internet Segura’? Aunque puede sonar un poco gracioso, este es un tema de gran preocupación en todo el mundo. Ya que, al mismo tiempo que se extiende la web, aumenta su nivel de inseguridad a nivel global.
Así como uno se cuida cuando transita por calles que desconoce, se debe tomar ciertas medidas de seguridad para cuando se interactúe con el universo infinito que es el Internet. Por ese motivo,Google nos presenta 10 consejos básicos para protegerse mientras se navega por la web.
Protege tus contraseñas
Una contraseña fuerte será siempre la mejor forma de evitar unciberataque, ya que esta es la primera barrera que un hacker debe derribar. Por eso, mezcla letras, números y mayúsculas, también es importante que sean diferentes para cada servicio. Y recuerda, siempre actualiza tus claves al menos dos veces al año.
Aplica mecanismos extras de seguridad
Aplicar más barreras entre tu contraseña y el hacker es siempre la mejor opción. Una de estas es la ‘verificación en dos pasos deGoogle’. Consiste agregar información que sólo el usuario puede saber, y se combina con los datos usuales (nombre y contraseña).
Actualiza tu sistema
Mientras más nueva sea la versión de tu software, navegador y sistema operativo menor es la posibilidad de que sean infectados.
No guardar claves dentro de un dispositivo
No es recomendable almacenar información como nombre de usuario, contraseñas y otros datos en los dispositivos, ya que te expone a un robo de identidad fácilmente. Nunca sabrás quién puede llegar a tener control de tus equipos.
Desconfía
No entregues datos sensibles a páginas desconocidas o sospechosas. Ésta es una de las formas más comunes en robo de contraseñas hoy en día.
Escanea el computador periódicamente
Realiza un escaneo permanente del equipo con un antivirus oficial. Estó permitirá saber con seguridad si existe alguna amenaza que pueda estar extrayendo información de forma ilegal.
No dejes rastros a los ciberdelincuentes
Elimina de tus dispositivos datos que podrían ser comprometedores. Es recomendable borrar el historial de tu buscador o el de YouTube. Si usas una computadora pública, navega en ‘el modo incógnito’ de Google Chrome, para no dejar rastros al utilizarlo.
Desconfía de las ventanas emergentes
Los pop-ups (páginas emergentes) son una de las herramientas preferidas para infectar un sistema. No prestes atención si es que una de estas te advierte que tu equipo tiene un virus o si es que te piden descargar un archivo.
Ten cuidado con el uso compartido de los archivos
Este tipo de servicios apenas controla la existencia de un software malintencionado, por lo que hay que ser cuidadoso al descargar un documento a través de ellos. El virus se puede hacer pasar por un programa, un álbum e incluso una película.
Instala filtros
Por ejemplo, cuando se usa Google es posible acceder a herramientas que permiten que las familias controlen mejor su actividad en Internet, como “Safesearch”. Esta herramienta se ha diseñado para excluir sitios de contenido sexual explícito y para eliminarlos de los resultados de búsqueda.
fuente: el comercio
Suscribirse a:
Entradas
(
Atom
)