jueves, 24 de noviembre de 2016

COTIZA TU PC

HP ALL IN ONE AMD A10+8GB +1TB+ 23 TOUCH+ RADEON R6



Procesador: AMD:A10-6700T/A10X4-2.5Ghz
Memoria RAM 8GB/2-DIMM
Disco Duro 1TB/7200RPM 
Lector de DVDRW 
RED: WIFI + Bluetooth
Webcam + microfono
Tarjeta de Video AMD-RADEONR6/IGP 
Pantalla 23” Touch / Parlantes
Sistema Operativo Windows 8.1



ASUS TRANSFORMER BOOK T100 NOTEBOOK TABLET WINDOWS 8.1 32GB

Memoria RAM 1GB
Disco Duro : 32GB                                                                
Pantalla LED 10 Pulgadas Touch
Sistema Operativo: Windows 8.1








LAPTOP MINI HP INTEL DUAL CORE, DISCO DURO 320GB + 2GB RAM

 MINI HP 5103
Procesador Intel Atom Dual Core 1.66GHZ  | Memoria Ram 2GB - DDR3 | Disco Duro 320GB - 5400RPM | Pantalla LED 10.1’’ (1024x600) | Tarjeta Gráfica Intel Graphics

invento tecnológico

Como se hace la penicilina?

Es una sustancia antibiótica producida por los hongos Penicillium notatum y P. chrysogenum de la familia Aspergiliaceas. Es un hongo de color verde azulado que posee delgadas hifas sumergidas como también aéreas tabicadas de las cuáles arrancan conideoforos ramificados. La penicilina fue descubierta por Alexander Fleminig en 1929. 

Se conoce dos métodos para la producción natural de penicilina, el método de superficie y el método de profundidad o sumersión. En el método de superficie las esporas o cenidios de un cultivo de penicilina se desarrollan en forma de nata en la superficie del medio de cultivo, este medio puede ser por ejemplo salvado de trigo. 

El método de Sumersión se desarrolla en un medio líquido consistente en una maceración de maíz con lactosa, colocado en tanques de fermentación en donde el medio es constantemente agitado y aireado y a una temperatura de 23 - 25 ª C; por este método se obtiene el mayor rendimiento. 

En ambos métodos las esporas germinan en el medio nutritivo formando un micelio que excreta la penicilina vertiéndola en substrato; el micelio se separa después de un tiempo por filtración a presión y a 5ª C. La penicilina cruda obtenida se extrae ya sea por absorción con carbón activado o por extracción del mismo medio mediante solventes orgánicos no miscibles en agua . Cuando se extrae por adsorción se hace pasar el medio filtrado a través de una columna que contiene carbón activado que adsorbe el antibiótico y este es luego separado del carbón por medio de un solvente apropiado (por ejemplo acetona al 80 % ) por elusión , el cuál por evaporación deja al antibiótico que se purifica, se valora y se envasa. 

Nombre : kelly margarita

Apellidos: Jama Cedeño

Edad : 14 años de edad

Fecha de Nacimiento : 30 de julio del 2002

Lugar de Nacimiento: Bahia de Caraquez


Estudios

Estudios Primarios:

 Unidad Educativa Rotaris Club

Estudios Secundarios

Unidad Educativa La Inmaculada

miércoles, 16 de noviembre de 2016

ventajas y desventajas de nubes informáticas

Como hemos visto, usar la informática en la nube tiene muchas ventajas para las empresas pequeñas. Permite hacer más con menos, al obtener acceso a aplicaciones empresariales críticas sin la necesidad de pagar mantenimiento o actualizaciones constantes. Además, permite que existan servicios como Facebook, LinkedIn y Twitter, que le ofrecen formas exclusivas de llegar a clientes y posibles empleados.

Nada de esto realmente responde a la pregunta fundamental: ¿es la informática en la nube segura para las pequeñas empresas? La respuesta, como siempre, no es tan clara como un sí o un no. Analicemos las ventajas y las desventajas, y algunas formas de mantener sus datos más seguros en la nube.
Arcoíris a campo abierto
Ventajas y desventajas de la informática en la nube respecto de la seguridad
Ventajas:
  • Es probable que los estándares de seguridad de datos sean más altos en el entorno de su proveedor que en su empresa, especialmente si el proveedor de la nube cuenta con las normas ISO y otros estándares clave de la industria.
  • Posiblemente, su proveedor de la nube tenga mejores recursos físicos y financieros que usted, para contrarrestar las amenazas a la seguridad de los datos a las que se enfrenta su infraestructura.
  • Sus datos aún estarán disponibles, incluso si pierde una laptop.
Desventajas:
  • Sus datos estarán almacenados fuera de la red empresarial, y posiblemente en el exterior, lo que puede infringir las leyes y las normas de protección de datos. Si su conexión a Internet es inestable, puede tener problemas para obtener acceso a sus servicios.
  • Los sitios como Facebook y Twitter son muy propensos a los ataques. Una cuenta corporativa pirateada puede hacer más daño que bien desde el punto de vista de la reputación, mientras que el uso descuidado de los sitios por parte de un empleado puede ofrecer a los delincuentes una puerta de acceso a la red y una oportunidad para explotar la información de los clientes.
  • Los respaldos de datos automáticos y los altos niveles de seguridad no están garantizados: debe implementarse la diligencia debida.
Cómo estar más seguro en la nube
  • Asegúrese de verificar dónde su proveedor almacena sus datos y cuáles son sus medidas de seguridad vigentes.
  • Considere contar con un servicio de sincronización en línea y de respaldo seguro basado en la nube para todos los datos que actualmente residen en sus instalaciones. La pérdida de dispositivos puede ser un dolor de cabeza, pero en última instancia estos se pueden reemplazar; la información de sus cliente no.
  • Invierta en un software de seguridad que optimice el uso de una red de protección contra amenazas basada en la nube, lo que evita las amenazas de malware de correo electrónico y originadas en Internet antes de que lleguen a su computadora, su laptop, su dispositivo móvil o su red, y permite disfrutar de los beneficios de la informática en la nube y minimizar los riesgos al mismo tiempo.
  • Para los dispositivos móviles, esta combinación de software cliente local con protección en la nube significa que la mayor parte de la carga de trabajo se puede abordar dentro de la red, lo que deja liberada la potencia de procesamiento del teléfono para otras tareas.
  • Cifre los datos siempre que sea posible para minimizar los riesgos asociados con la pérdida de datos.
  • En los sitios de redes sociales, cerciórese de proteger su cuenta con una contraseña segura y de tener diferentes contraseñas para cada cuenta. Asegúrese también de que el personal esté capacitado en navegación segura. Para una persona sin experiencia en el tema, puede ser difícil mantener la seguridad de la TI como prioridad. Una opción sería subcontratar a un revendedor de valor agregado (VAR) o a un proveedor de servicios administrados que actúe como el verdadero Departamento de TI de su empresa para administrar todo esto. De esta forma, este socio puede usar los servicios en la nube para encargarse de toda su seguridad.
La informática en la nube, según lo visto, puede ser un maravilloso habilitador de negocios. Sin embargo, corre por su cuenta como propietario de una pequeña empresa determinar si es la solución adecuada para su entorno actual. No obstante, si los riesgos limitados pueden administrarse correctamente, promete formas más económicas, más rápidas y más eficientes de trabajar que podrían ayudar a su empresa a lograr un desempeño estelar.