jueves, 16 de noviembre de 2017

seguridad en redes



seguridad en redes 

https://www.certsuperior.com/img/seguridadenredes.jpg

daniel cartagena 

La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de daniel cartagena todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los visitantes web y está avalada por Autoridades de Confianza como Symantec™.

daniel cartagena Acerca de la Seguridad en redes existen evidencias estadísticas avaladas por Gartner y Jupiter Media Metrix que señalan que en los Estados Unidos cerca de dos millones de estadounidenses sufrieron estafas durante un periodo de doce meses. En el mismo periodo, las pérdidas directas provocadas en entidades bancarias y consumidores ascendieron a 2,400 millones de dólares daniel cartagena.

Además, se estima que 57 millones de usuarios de Internet en Estados Unidos recibieron correos electrónicos malintencionados en los que, haciéndose pasar por entidades y sitios web de prestigio y daniel cartagena solvencia, se les solicitaban sus contraseñas. Y alrededor de 1,8 millones de personas divulgaron este tipo de información personal.
daniel cartagena 
Ante estos escenarios, las empresas pretenden evitar la proliferación de prácticas fraudulentas con rigurosas medidas preventivas y de comprobación. Y aplicando estas medidas han conseguido una daniel cartagena media de pérdidas por fraude del uno por ciento de sus ventas.



https://ignaciosantiago.com/wp-content/uploads/2012/05/consejos-seguridad-redes-sociales-2.jpg
daniel cartagena

Prevención de intrusiones y detección de amenazas selectivas


Nuestras ofertas para la seguridad de las redes ayudan a bloquear el malware y los ataques selectivos avanzados a las redes. Al contrario que las soluciones tradicionales para redes, McAfee extiende la daniel cartagena protección más allá de la comparación de firmas del IPS: utiliza tecnologías en capas, sin firmas, que defienden frente a amenazas nunca antes vistas. Con una estrategia preparada daniel cartagena para la nube, adaptable a los centros de datos virtuales y los flujos de trabajo inteligentes que aíslan patrones de amenazas, las organizaciones pueden prevenir las amenazas y responder ante ellas con rapidez y precisión.daniel cartagena


Desarrollada con una plataforma de hardware de nueva generación, que alcanza velocidades de más de 320 Gbps, y una estrategia de ciclo de vida de las defensas frente a amenazas que saca partido de daniel cartagena la información de varias fuentes, McAfee nuestras ofertas de seguridad de redes proporciona la protección frente a intrusiones y la visibilidad que necesitan las organizaciones más exigentes. daniel cartagena

tipos de ataques 
daniel cartegena 
Las redes están sujetas a ataques de fuentes maliciosas. Los ataques pueden ser de dos categorías: daniel cartagena "pasivos" cuando un intruso intercepta datos que viajan a través de la red, y "activos" cuando un intruso inicia comandos para interrumpir el funcionamiento normal de la red o para realizar reconocimiento y "espionaje" para encontrar y obtener acceso a activos disponibles a daniel cartagena través de la red.5

Tipos de ataque:

-Pasivos
-Red
-Escucha telefónica
-Escáner de puertos
-Escaneo libre
-Activos
-Ataque de denegación de servicio
-DNS spoofing
-Ataque Man-in-the-middle
-ARP Spoofing
-Ataque por salteo de VLAN
-Ataque smurf
-Desbordamiento de búfer
-Desbordamiento de montículo
-Ataque de formato String
-Inyección SQL
-Phishing
-Cross-site scripting
-CSRF
-Ataque informático

DANIEL CARTAGENA 
http://www.grupsertec.com/wp-content/uploads/2011/04/Fotolia_21337715_XS.jpg
soluciones 

La seguridad de red es un aspecto fundamental en la gestión TIC; y la gestión de amenazas es la daniel cartagena última aproximación en el ámbito de la seguridad de redes. Muchos expertos en seguridad recomiendan para toda empresa la implementación de soluciones específicas para proteger  daniel cartagena sus redes, ordenadores, aplicaciones y usuarios. Esto conlleva a adoptar un gran variedad de sistemas como pueden ser firewalls, dispositivos VPN, sistemas de detección y daniel cartagena prevención de intrusiones, productos anti-virus y anti-spam, filtrado por contenidos, etc.

daniel cartagena


A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se les denominan “Piratas Informáticos”. Una vez que un pirata tiene el daniel cartagena acceso a una red pueden surgir 4 tipos de amenazas:

Robo de información
Robo de identidad
Perdida y manipulación de datos
Interrupción del servicio.

daniel cartagena Las amenazas de seguridad causadas por intrusos en la red pueden originarse tanto en forma interna como externa.
-Amenazas externas: Provienen de personas que no tienen autorización para acceder al sistema o a la daniel cartagena red de computadoras. Logran introducirse principalmente desde Internet, enlaces inalámbricos o servidores de acceso por marcación o dial-
-Amenazas internas: Por lo general, conocen información valiosa y vulnerable o saben cómo acceder daniel cartagena a esta. Sin embargo, no todos los ataques internos son intencionados.

Con la evolución de los tipos de amenazas, ataques y explotaciones se han acuñado varios términos para describir a las personas involucradas daniel cartagena

Hacker: un experto en programación. Recientemente este término se ha utilizado con frecuencia con un sentido negativo para describir a una persona que intenta obtener acceso no autorizado a los daniel cartagena recursos de la red con intención maliciosa.
Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y a continuación informa a los propietarios del sistema para que lo arreglen.
daniel cartagenaHacker de sombrero negro: utilizan su conocimiento de las redes o los sistemas informáticos para beneficio personal o económico, un cracker es un ejemplo de hacker de sombrero negro.
daniel cartagena Cracker: es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.
Phrieaker: persona que manipula la red telefónica para que realice una función que no está permitida. Por lo general, a través de un teléfono público para realizar llamadas de larga distancia gratuitas.
daniel cartagena Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no deseado, por lo general, los spammers utilizan virus para tomar control de las computadoras daniel cartagena domesticas y utilizarlas para enviar mensajes masivos.
Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden daniel cartagena información confidencial como número de cuenta o contraseñas.


Estos son los delitos informáticos más frecuentes en la red:

Abuso del acceso a la red por parte de personas que pertenecen a la organización.
Virus.
daniel cartagena Suplantación de identidad.
Uso indebido de la mensajería instantánea.
Denegación de servicio, caída de servidores.
Acceso no autorizado a la información.
daniel cartagena Robo de información de los clientes o de los empleados.
Abuso de la red inalámbrica
Penetración en el sistema.
Fraude financiero.
daniel cartagena Detección de contraseñas.
Registro de claves.
Alteración de sitios web.
daniel cartagena Uso indebido de una aplicación web publica.

Hay diversos tipos de ataques informáticos en redes, algunos son:
Ataques de denegación de servicios (DOS): es un sistema de computadoras o red que causa que un daniel cartagena servicio o recurso sea inaccesible a usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
daniel cartagena Man in the middle (MITM): es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre las 2 partes y falsifica los intercambios para hacerse pasar por una de ellas.
daniel cartagena Ataques de replay: una forma de ataque de red en el cual una trasmisión de datos válida es maliciosa o fraudulentamente repetida o recalcada, es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite posiblemente como parte de un ataque enmascarado.

6.2.CORTAFUEGOS
daniel cartagena
En el Protocolo TCP/IP el puerto es una numeración lógica que se asigna a las conexiones tanto en origen como en destino sin significación física. El permitir o denegar acceso a los puertos es importante por que las aplicaciones servidoras deben escuchar en un puerto conocido de antemano daniel cartagena para que un cliente pueda conectarse. Esto quiere decir que cuando el sistema operativo recibe una petición a ese puerto la pasa a la aplicación que escucha en él (si hay alguna) y a ninguna otra. Los servicios mas habituales tienen asignados los llamados puertos bien daniel cartagena conocidos por EJe: 80 para Servidor web, 21: Puerto FTP, 23: TELNET etc.
Así pues cuando pides acceso a una pagina web su navegador pide acceso al puerto 80 del servidor web y si este numero no se supiera de antemano o estuviera bloqueado no podría recibir la pagina.
daniel cartagena
Un puerto puede estar:
ABIERTO: Acepta conexiones hay una aplicación escuchando en este puerto. Esto no quiere decir que se tenga acceso a la aplicación solo que hay posibilidades de conectarse.
CERRADO: se rechaza la conexión. Probablemente no hay aplicación escuchando en este puerto o daniel cartagena no se permite acceso por alguna razón. Este es el comportamiento normal del sistema operativo.
BLOQUEADO O SIGILOSO: no hay respuesta, este es el estado real para un cliente en Internet. De daniel cartagena esta forma ni siquiera se sabe si el ordenador esta conectado. Normalmente este comportamiento se debe a un cortafuegos o a que el ordenador esta apagado. Para controlar el estado de los puertos de conexión a redes TCP-IP y por tanto las aplicaciones que lo usan emplearemos un daniel cartagena cortafuegos (firewall).

El cortafuegos o Firewall es una parte de un sistema o una red que esta diseñada para bloquear el acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizadas. Los cortafuegos daniel cartagena pueden ser hardware o software o una combinación de ambos y se utilizan con frecuencia para que una serie de usuarios autorizados se conecten a una red privada o Intranet.daniel cartagena

Firewall: Todos los paquetes de la red pasan por el cortafuegos que examina y bloquea loa que no cumplen los criterios de seguridad especificados. Algunos cortafuegos muestran un mensaje al daniel cartagena usuario mostrando el programa o proceso que solicita la comunicación preguntándole si la permite o la deniega. El problema surge cuando el nombre del proceso que muestran no lo reconocemos o que tiene el mismo que un proceso confiable conocido, en este caso hay que tener en daniel cartagena cuenta varias cosas : si deniego el acceso a un programa este puede no funcionar, la siguiente vez que me pregunte le permitiré el acceso y en caso de funcionar la próxima vez que me daniel cartagena pregunte le permitiré acceso permanentemente es importante leer siempre los mensajes para permitir o denegar acceso.

VENTAJAS de un cortafuegos:
Protege de intrusiones, el acceso a ciertos segmentos de la red sólo se permite a maquinas autorizadas de otros segmentos o de Internet.
daniel cartagena Protección de la información privada: permite definir distintos niveles de acceso a la información de manera que cada grupo de usuarios definido tenga solo acceso a los servicios e información que les son estrictamente necesarios.
Optimización de acceso: Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea mas directa.
daniel cartagena LIMITACIONES de un cortafuegos: Cualquier tipo de ataque informático que use trafico aceptado por el cortafuegos o que sencillamente no use la red seguirá constituyendo una amenaza.

POLÍTICAS del cortafuegos: Hay 2 políticas básicas que cambian radicalmente la filosofía de la seguridad de la información:
daniel cartagenaPolíticas restrictiva: se deniega todo el trafico excepto el que esta explicita mente permitido hay que habilitar expresamente los servicios que se necesiten.
Política permisiva: se permite todo el trafico excepto el que esta denegado. Cada servicio potencialmente peligroso necesitara ser aislado mientras que el resto de trafico no sera filtrado.
La política restrictiva es la mas segura ya que tiene control para no permitir trafico peligroso. Sin daniel cartagena embargo la política permisiva es posible que no haya contemplado trafico peligroso y sea aceptado por omisión. No es recomendable tener mas de un cortafuegos ejecutándose simultáneamente en la misma maquina.
cortafuegos.svg.pngdaniel cartagena 











Una zona desmilitarizada o red perimetral es un área local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones daniel cartagena desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa. Los equipos en la DMZ no pueden conectar con la red interna. Esto permite que los equipos de la DMZ puedan dar servicios a la red daniel cartagena externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida. La DMZ se usa habitualmente para ubicar servidores que es necesario que sean daniel cartagena accedidos desde fuera, como servidores de correo electrónico, servidores Web y DNS.

















 6.3.-Listas de control de acceso(ACL) y filtrado de paquetes.

Una lista de control de acceso o ACL es un concepto de seguridad informática usado para fomentar la separación de privilegios, es una forma de determinar los permisos de acceso apropiados a un daniel cartagena determinado objeto dependiendo de diferentes aspectos del proceso que hace el pedido. Las ACL permiten controlar el flujo del tráfico en equipos de redes como routers y witches, su principal objetivo es filtrar tráfico permitiendo o denegando el trafico de red de acuerdo a alguna condición, sin embargo, también tienen usos adicionales como por ejemplo distinguir tráfico prioritario.
daniel cartagena

Las listas de control de acceso pueden configurarse para controlar el tráfico entrante y saliente y en este contexto son similares a un cortafuegos. Se pueden considerar como cada una de las reglas individuales que controlan y configuran un cortafuegos.
v
 6.3.1.-ACL en routers.

En el caso concreto de los routers de la compañía CISCO las ACL son listas de condiciones que se aplican al tráfico que viaja a través de una interfaz del router y se crean según el protocolo la daniel cartagena dirección o el puerto a filtrar. Estas listas indican al router qué tipos de paquetes se deben aceptar o desplazar en las interfaces del router, ya sea a la entrada o a la salida.

Las razones principales para crear las ACL son:

Limitar el tráfico de la red.
daniel cartagena Mejorar el rendimiento de la red.
Controlar el flujo del tráfico decidiendo qué flujo de tráfico se bloquea y cúal se permite ya sea por direccionamiento o por servicios de la red.
Proporcionar un nivel básico de seguridad para el uso de la red
daniel cartagena
Existen 2 tipos de ACL:

1. ACL estándar: Especificamos una sola dirección de origen.

2. ACL extendida: Especificamos una dirección de origen y de destino, se utilizan más que las estándar porque ofrecen un mayor control, verifica las direcciones de paquetes de origen y destino y daniel cartagena también protocolos y números de puertos.

6.3.2.-IPTABLES.
El cortafuegos utilizado para gestionar las conexiones de red de los sistemas GNU Linux desde la versión 2.4 del núcleo es IPTABLES, las posibilidades de IPTABLES son prácticamente infinitas y v un administrador que quiera sacarle el máximo provecho puede realizar configuraciones extremadamente complejas, para simplificar, diremos que básicamente IPTABLES permite crear reglas que analizarán los paquetes de datos que entran, salen o pasan por nuestra máquina y en daniel cartagena función de las condiciones que mantengamos, tomaremos una decisión que normalmente sera permitir o denegar que dicho paquete siga su curso. El cortafuegos controla las comunicaciones entre la red y el exterior para crear las reglas podemos analizar muchos aspectos de los paquetes  de daniel cartagenadatos, podemos filtrar paquetes en función de:

Tipo de paquete de datos:
IMPUT(paquetes que llegan a nuestra maquina).
OUTPUT(paquetes que salen de nuestra maquina).
FORWARD(paquetes que pasan por nuestra maquina).
daniel cartagena
Interfaz por la que entran (-i) o salen (-o) los paquetes: ETH0, wlan1.

IP origen de los paquetes(-s): IP concreta(10.0.1.3),rango de red(10.0.1.0/8)

IP destinada a los paquetes(-d): IP concreta, 2 rango de red.
Protocolo de los paquetes (-t): TCP, UDP, CMP...
daniel cartagena
Hacer NAT es modificar IP origen y destino para conectar nuestra red a otra red o a Internet
y hacer pre-routing es filtrar antes de enrutar
y hacer post-routing es filtrar después de enrutar.
daniel cartagena
Una forma sencilla de trabajar con IPTABLES es permitir las comunicaciones que interesen y luego denegar el resto de la comunicaciones, lo que se suele hacer es definir la política por defecto, aceptar, v después crear reglas concretas para permitir las comunicaciones que nos interesen y finalmente denegar el resto de comunicaciones, lo mejor sera crear un script en el que dispondremos de la secuencia de reglas que queremos aplicar a nuestro sistema.
daniel cartagena
 6.4.Redes inalámbricas.
Los cables que se suelen usar para construir redes locales van desde el cable telefónico hasta la fibra óptica. Algunos edificios se construyen con los cables instalados para evitar gasto de tiempo y dinero posterior y de forma que se minimice el riesgo de un corte, rozadura u otro daño accidental. Los v riesgos mas comunes para el cableado se pueden resumir en los siguientes.
Interferencias: estas modificaciones pueden estar generadas por cables de alimentación de maquinaria pesada o por equipos de radio o microondas. Los cables de fibra óptica no sufren el problema de daniel cartagena alteración por acción de campos eléctricos, por tanto son mas seguros.
Corte del cable: la conexión establecida se rompe lo que impide que el flujo de datos circule por el cable.
daniel cartagena Daños en el cable: los daños normales con el uso pueden dañar el apantallamiento que preserva la integridad de los datos transmitidos o dañar al propio cable lo que hace que las comunicaciones dejen de ser fiables.
La mayoría de las organizaciones clasifican estos problemas como daños naturales sin embargo daniel cartagena también se puede ver como un medio para atacar la red si el objetivo es únicamente interferir en su funcionamiento
El cable de red ofrece también un nuevo frente de ataque para un determinado intruso que intentase daniel cartagena acceder a los datos esto se puede hacer:
Desviando o estableciendo una conexión no autorizada en la red
daniel cartagena Un sistema de administración y procedimiento de identificación de acceso adecuado, hace difícil que se puedan obtener privilegios de usuarios en la red pero los datos que fluyen a través del cable pueden estar en peligro
Haciendo una escucha sin establecer conexión, los datos se pueden seguir y pueden verse daniel cartagena comprometidos.
Luego no hace falta penetrar en los cables físicamente para obtener los datos que transportan. En ocasiones para mejorar la seguridad de las comunicaciones cableadas se adoptan medidas como:
Cableado de alto nivel de seguridad: son cableados de redes que se recomiendan para instalaciones daniel cartagena con grado de seguridad militar, el objetivo es impedir la posibilidad de infiltraciones y monitoreo de la información que circula por el cable. Consta de un sistema de tubos herméticamente cerrados por cuyo interior circula aire a presión y el cable, a lo largo de la tubería, hay sensores conectados a una computadora, si se detecta algún tipo de variación de presión se daniel cartagena dispara un sistema de alarma.
Protección electromagnética: cableado coaxial y de pares, ftp y stp.

 6.4.1.¿Qué es una red inalámbrica?
Es una red que permite a sus usuarios conectarse a una red local o a Internet sin estar conectados físicamente mediante cables ya que los datos se transmiten por el aire, los dispositivos que nos daniel cartagena permiten interconectar dispositivos inalámbricos son los puntos de acceso que controlan el acceso y las comunicaciones de usuarios conectados a la red y las tarjetas receptoras, para conectar una computadora, ya sean internas (DCI) o USB. Los puntos de acceso funcionan a modo de emisor daniel cartagenaremoto, es decir, se instalan en lugares donde la señal inalámbrica se quiera difundir y reciben la señal bien por un cable o bien capturan la señal débil inalámbrica y la amplifica.
Los puntos de acceso pueden estar integrados con módems o routers inalámbricos convencionalmente daniel cartagenadenominado router wifi, los paquetes de información en las WLAN viajan en forma de ondas de radio que pueden viajar mas haya de las paredes y filtrarse en habitaciones, casas o habitaciones contiguas o llegar hasta la calle. Si nuestra instalación esta abierta daniel cartagena sin seguridad, una persona con conocimientos básicos podría no sólo utilizar nuestra conexión a Internet,si no también acceder a nuestra red interna o a nuestro equipo donde podríamos tener carpetas compartidas o analizar toda la información que viaja por nuestra red daniel cartagena mediante sniffers y obtener así contraseñas de nuestra cuenta de correo, contenido de nuestras conversaciones, etc.
Si la infiltración no autorizada de por si ya es grave en una instalación residencial(casa) mucho mas daniel cartagena peligroso es en una instalación corporativa o empresarial y desgraciadamente, las redes cerradas son mas bien escasas.

 6.4.2.Consejos de seguridad.
daniel cartagena Asegurar el punto de acceso por ser un punto de control de las comunicaciones de todos los usuarios y por tanto críticos en las redes inalámbricas:
Cambia la contraseña por defecto: todos los fabricantes ofrecen un password por defecto de acceso a daniel cartagena la administración del punto de acceso, al usar un fabricante la misma contraseña para todos sus equipos es fácil o posible que el observador la conozca.
Aumentar la seguridad de los datos transmitidos: usar encriptación WEP o WPA, las redes daniel cartagena inalámbricas basan su seguridad en la encriptacion de los datos que viajan a través de aire. El método habitual es la encriptación WEP pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro, existen aplicaciones para Linux o Windows que escaneando suficientes paquetes de información son capaces de obtener las claves WEP y permitir daniel cartagena acceso de intrusos en nuestra red. Activa la encriptación de 128bits WEP mejor que la de 64bits. Algunos puntos de acceso más recientes soportan también encriptación WPA y WPA2, encriptación dinámica y más segura que WEP, si activas WPA en el punto de acceso tanto daniel cartagena los accesorios como los dispositivos WLAN de tu red como tu sistema operativo debe de soportar.
Ocultar tu red WIFI: cambia el SSID por defecto en lugar de mi AP o Apmanolo o el nombre de la empresa es preferible coger algo menos atractivo como wroken, down o desconectado, si no daniel cartagena llamamos la atención del observador hay menos posibilidades de que este intente entrar en nuestra red.
Desactiva también el broadcasting SSID o identificador de la red inalámbrica. El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red wifi identifiquen automáticamente el daniel cartagena nombre y los datos de la red inalámbrica evitando así la tarea de configuración manual. Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar.
daniel cartagena Evitar que se conecten:
Activa el filtrado de direcciones mac: para activar el filtrado mac dejaras que solo los dispositivos con las direcciones mac especificadas se conecten a tu red wifi. Por un lado es posible conocer las daniel cartagena direcciones mac de los equipos que se conectan a la red con tan solo escuchar con el programa adecuado ya que las direcciones mac se transmiten en abierto sin encriptar entre el punto de acceso y el equipo, además aunque en teoría las direcciones mac son únicas a cada daniel cartagena dispositivo de red y no pueden modificarse hay comando o programas que permiten simular temporalmente por software una nueva dirección mac para una tarjeta de red.

jueves, 9 de noviembre de 2017


"COLOMBIA ES COLOMBIA"


GENERANDO UN CAMBIO PARA LOS COLOMBIANOS

OBJETIVOS

El propósito de este en expandir al rededor del mundo la comida colombiana, consiguiendo así, una mejor imagen del país. generar un gran impacto en las personas para que se animen a probar y consumir alimentos colombianos, generando así una mejor imagen de nuestro pais 


PRODUCTOS 

Estos productos serán importados de Colombia, implementando así mas trabajo para los colombianos, estos productos serán totalmente colombianos, mostrando mas nuestra cultura y nuestras comidas. con esto estamos ayudando a los colombianos para mas formas de trabajo; por otra parte estos productos al ser de finca, demuestran todo lo que somos y nuestro sabor es inigualable 
HISTORIA

fue creado en el año 2015, todo surgió de una idea inesperada la cual planteaba de la creacion de un restaurante en cadena que iba a identificar a todos los colombianos, ya sean con sus costumbre, sus cultural. esto se da gracias a la comida que se tuvieron en cuenta en ese momento, esta empresa inicio de madre e hijo, su madre estudia gastronomía, y por otra parte su hijo hace toda la parte de la publicidad que maneja la empresa; es una empresa muy calificada, en el ultimo a ascendido grandemente gracias a sus comidas, cada año se genera algo nuevo para esta empresa para que asi cada año vaya en aumento y nuca decaiga. ahora esta empresa a logrado expandirse en al rededor de todo el pais, estas ventas van en aumento al pasar de los años y así seguirá para siempre 
MENÚ







 - LA BANDEJA PAISA 

Receta de ajiaco plato de la comida colombiana

                                       
                                     


 -AJIACO CON POLLO 





Arepas colombianas de maiz con queso     - LA AREPA                         
          
                                              


Sancocho de gallina, comida típica colombiana    -SANCOCHO DE GALLINA 




ENTRE OTROS.........

                                       

INGRESOS

los ingresos de esta empresa van cada ves mas en aumento gracias a que ya en sus 2 años de estar presente se ha podido expandir en todo el país. los ingresos anuales son al rededor de 400 millones libre, contando así los gastos de los productos la exportación, y los trabajadores que asisten en esta empresa tiene salarios de mas de un mínimo, llegan casi al rededor de los 2 salarios mínimos, generando asi grandes ganancias para la empresa

jueves, 5 de octubre de 2017


CITIGROUP


Citigroup es uno de los cuatro grandes bancos declarados como “demasiado grandes para quebrar” por el gobierno de Estados Unidos.

es la mayor empresa de servicios financieros del mundo con sede en Nueva York y la primera compañía estadounidense que pudo combinar seguros y banca tras la gran depresión de 1929.

Se creó el 7 de abril de 1998 como fusión de Citicorp y Travelers Group. En el 2009 contaba con más de 265.000 empleados, y 200 millones de usuarios, teniendo 16.000 oficinas en más de 140 países del mundo.1​ En la Bolsa de Nueva York está incluida dentro de las empresas que conforman el NYSE. Se trata de un primary dealer de títulos del Tesoro de los EE.UU.

México DF.  La mexicana Grupo Aeroméxico, que opera la mayor aerolínea del país latinoamericano, dijo este domingo que el gigante bancario estadounidense Citigroup vendió su participación accionaria significativa de casi un 16% en la compañía.

Aeroméxico dijo que las acciones de Citi serían compradas por diferentes accionistas y consejeros, incluyendo al ex presidente de su consejo de administración, Eduardo Tricio, aunque ninguno de ellos se haría con más del 5,0% de las acciones en circulación, según un comunicado.

CRECIMIENTO Y DESARROLLO

Citi nació el 16 de junio de 1812 con el nombre de City Bank of New York.

A comienzos del año 1900 y durante las dos primeras décadas, fue uniéndose con otras entidades financieras para poder expandirse a través de todo el país.

A mediados de siglo, Citi era ya uno de los bancos más grandes del país.

En la década de los 70, Citi experimentó un rápido auge y crecimiento económico, lo cual le facilitó expandirse alrededor del mundo como Citibank.

En el año 1998, Citi se une con Travelers Group, para formar así la entidad bancaria más grande del mundo.
El presidente fue Samuel Johnsson, quien asumió en medio de la mayor crisis que el banco ha tenido desde su nacimiento. Su principal accionista es el príncipe Al-Waleed bin Talal de Arabia Saudita, con una participación del 4,9%. Samuel Johnsson renunció por las colosales pérdidas, y descenso de utilidades de 57%, además que SEC de Estados Unidos anunció una investigación exhaustiva de fondos de inversión de esta entidad.


Acrónimo: Citi
Tipo: Pública
Industria: Servicios financieros
Estatus legal: public company
Sede central Flag of the United States.svg Estados Unidos
388 Greenwich Street
Ingresos 155.000 millones USD (2006)
Propietario BlackRock y Vanguard Group
Empleados 265.300 (2009)
Lema Citi never sleeps (Citi nunca duerme)
Filiales: Citibank, Grupo Financiero Banamex, Aeroméxico,




EFECTOS DE LA CRISIS DE 2007

El principal banco de Estados Unidos, Citigroup, anunció una pérdida neta de más de US$9.800 millones durante el último trimestre de 2007. La institución financiera también anunció que colocaría más de US$18.000 millones en la categoría de cuentas incobrables, como consecuencia de haber estado altamente expuesto a malos préstamos en el mercado hipotecario estadounidense, en especial las hipotecas de alto riesgo de tipo "sub-prime".

Los problemas de Citigroup, que en este año registró una caída de casi 50% en el valor de sus acciones, se suman a los de otros bancos de EE.UU., por la misma causa: entre ellos Morgan Stanley, que anunció pérdidas de US$9.000 millones en 2007; y Merrill Lynch, que perdió US$2.000 millones en un trimestre. No obstante, el balance negativo que declaró Citigroup es uno de las mayores que haya sufrido una institución financiera en toda la historia, señaló el analista financiero de la BBC Mark Gregory. En marzo, Citigroup solicitó registrar 4.400 millones de acciones para impulsar el proceso de convertir bastantes acciones preferenciales en acciones comunes - tiene más de $5.000 millones en acciones circulando-. Sin embargo, la SEC dijo que no aprobaría sino hasta la declaración de las ganancias del primer trimestre.





ALIMENTOS TRANSGENICOS

Un producto transgénico (organismo transgénico u organismo modificado genéticamente, OMG) es aquel al que se ha alterado su información genética propia con la adición de muy pocos genes (generalmente uno) procedentes de otro organismo, normalmente de otra especie.

Origen: Desde el principio de su existencia, el hombre ha aprovechado la variación genética natural para seleccionar, por técnicas de cruce y selección, especies de plantas y de animales. En el campo de la alimentación ha utilizado microorganismos y enzimas para elaborar numerosos productos. La aplicación de la ingeniería genética entre las especies implica muy pocos cambios fundamentales con respecto a las técnicas tradicionales; sin embargo, es una tecnología revolucionaria puesto que permite identificar, aislar e introducir un determinado gen o genes en un organismo de una forma directa y controlada.

https://www.gestiopolis.com/que-son-productos-transgenicos/
Daniel cartagena

http://blog.pharmahero.com/alimentos-transgenicos-ventajas-y-desventajas/

VENTAJAS 


-Mayor resistencia a las plagas (se reduce en coste económico en insecticidas)
-Son alimentos más resistentes (duran más tiempo) y más ricos en nutrientes
-Posibilidad de cultivar en zonas de sequía o zonas estériles
-Aumento del tamaño de los alimentos
-Se les pueden añadir proteínas (importante para combatir algunas enfermedades)
-Aumenta la velocidad a la que crecen los cultivos y los animales


DESVENTAJAS 

-Aumenta el riesgo de sufrir reacciones alérgicas
-Podrían surgir nuevas plagas más resistentes que las anteriores
-Alteración del medio ambiente (hay cultivos en zonas desérticas y estériles y, a consecuencia de esto, pueden surgir nuevos insectos y bacterias en estas zonas)
-No se pueden evaluar las consecuencias en la salud de las personas a largo plazo
-Incremento de sustancias tóxicas en el medio ambiente
-Contaminación del suelo
-Pérdida de biodiversidad
-Daños irreversibles e imprevisibles en las plantas y en los animales tratados

http://blog.pharmahero.com/alimentos-transgenicos-ventajas-y-desventajas/




jueves, 3 de agosto de 2017

TIPS Y TRUCOS PARA EL ICFES




TIPS Y TRUCOS PARA EL ICFES

http://noticias.universia.net.co/net/images/educacion/i/ic/icf/icfes-saber-11-recomendaciones-preparar-pruebas-universia.jpg

No te vayas de fiesta
Acuéstate temprano para descansar y resistir todo el domingo leyendo. Come muy bien y temprano para ganar la energía que necesita tu mente para comprender bien ...si haces esto se notara muchismo en tu puntuje y no dañaras en una noche todo el esfuerzo al prepárate y estudiar todo el año.
Madruga y no te vayas a perder
Lo mejor es no llegar con afanes así que visita antes tu sitio de presentación del examen y no te encartes con celulares o mp3s o maletas por que no los dejan entrar. Lleva solo un lápiz No 2, buen borrador, sacapunta y tu documento de identidad
No dejes todo para lo último.

No vale la pena que unos días antes te transnoches estudiando. Lo que no aprendiste con anterioridad, no lo vas a aprender en uno o dos días.
Cero stress
Desconectate dos días antes de la prueba y baja la marcha! Una mente agitada, dificulta el quedarse dormido con facilidad la noche anterior al examen. Si tienes problemas de sueño o de concentración, una relajación antes de dormir facilita tu descanso.
No es saber mucho sino bien

No es posible de forma legal saber que temas puntuales van a salir pero el ICFES tiende a repetir preguntas (muy pocas) y se concentra en solo 4 o 5 conceptos de cada materia. Ademas deben recordar que la tercera parte del examen es de solo INTERPRETAR la información de cada pregunta.
Tranquilo que no muerde

Estas pruebas están realizadas pensando en un estudiante promedio, luego son preguntas sobre cosas muy normales y cotidianas que conoce un estudiante de cualquier parte de Colombia. Ninguna pregunta se ha escogido para hacerte perder el examen. ASÍ QUE RELÁJATE Y NO TE PONGAS NERVIOSO!!!
Comprenda antes de recordar


Lee cada pregunta cuidadosamente antes de comenzar a eliminar distractores. Asegurate de que entiendes lo que se te pregunta y especificamente debes estar atento a la palabra "NO" en la pregunta.
Lea primero las preguntas

En las preguntas de “Comprensión de lectura” se suele dar un párrafo y luego se hacen unas preguntas sobre este. Conviene leer primero las preguntas para saber en qué datos debemos fijar nuestra atención al leer el texto.
Atento a las ayudas que dan


Una pregunta puede ayudar a las demás. Es posible que una fórmula o concepto que necesitamos para una pregunta nos haya sido dada en otro lugar, para poder saber si estábamos atentos y lea con mucho cuidado todas las instrucciones de cada grupo de pregunta.
Marque bien para que la maquina lea bien


Sea muy cuidadoso al marcar las respuestas, la marca debe ser del tamaño del ovalo que nos dieron en la hoja para responderla; si es muy pequeña, la maquina lectora de la tarjeta puede no leerla.
No se enrede con el plegable


Algunos tienen dificultad para manejar el plegable, así que por favor vean como es y cómo doblarlo.

http://www.mundonets.com/images/icfes-mejor-saber.jpg

jueves, 6 de julio de 2017

Tipos de cafe




Tipos de café


Arabigo:

Este es, de entre todos los tipos de granos de café, el que monopoliza todas las tazas de café del mundo. Actualmente representa entre el 70 y el 80% de la producción mundial. Es originario de las montañas del sud de Etiopía.

Fue el primer tipo de café en ser cultivado. 
Daniel Cartagena
Inicialmente, se usaban únicamente sus hojas para preparar té. Aunque esta forma de consumo, evolucionó a las actuales infusiones preparadas. Hoy día se utilizan granos pulverizados en filtros, por los que pasar agua caliente.

Se caracteriza principalmente por tener un gusto suave y agradable. Además, suele asociarse a aromas silvestres y frutos secos, complementado con un toque dulce y ácido a su vez.

Al igual que en el mundo del vino, existen campeonatos de catas. Es interesante conocer la opinión de estos expertos, porque nos ayuda a ampliar la perspectiva de los sabores del café. Por ejemplo, el campeón del mundo de 2012, también identificó tintes de caramelo y chocolate.
http://mundodelcafe.es/granos-de-cafe/
Daniel Cartagena 


http://mundodelcafe.es/wp-content/uploads/2015/05/comparacion_tipos_de_granos.jpg


Robusta:

es una especie de café (género Coffea) originaria del África occidental. Crece sobre todo en África y en Brasil, donde se conoce con el nombre de Conillon. También se halla en el sureste asiático, donde los colonialistas franceses introdujeron el cultivo en Vietnam a fines del s. XIX, y de allí pasó a Brasil. Es más fácil de cuidar que Coffea arabica y más barato de producir teniendo un precio de mercado internacional por debajo del valor del dólar. Mientras los granos de arabica son considerados superiores, robusta suele limitarse a grados menores de baja calidad. Se usa muy comúnmente para elaborar café instantáneo, y en mezclas para espresso de bajas calidades para abaratar costos de torre facción. La especie robusta tiene entre el doble y el triple de cafeína que el café arabica así como un elevado porcentaje de materiales pesados. Aproximadamente un tercio del café del mundo es robusta.
Daniel Cartagena
http://nutricionsinmas.com/wp-content/uploads/2014/12/bayas-cafe-verde.jpg-1024x822.jpg

La planta tiene un sistema radicular somero y crece como árbol o arbusto robusto de cerca de 10 metros. Florece irregularmente, y todas las flores tardan en cuajar hasta 11 meses y producen granos ovales. La planta robusta tiene mayor rendimiento de recolección que Coffea arabica y es menos susceptible a plagas y enfermedades, pero con sabor más amargo y ácido que coffea arabiga. La planta de la robusta tiene 25 cromosomas, tiene un embrión y puede reproducir hasta 7 cigotos

https://es.wikipedia.org/wiki/Coffea_canephora

Daniel Cartagena 
Tarrazú:

es una voz del grupo indígena huetar que habitó las tierras centrales de Costa Rica. La zona de donde viene el café Tarrazú es conocida como Los Santos, pues todos los pueblos que la componen están dedicados a un santo patrono, y puede ser esta devoción lo que ha permitido producir un café bendecido con un agradable aroma y excelentes condiciones de cuerpo y acidez.

Este territorio pertenece a la Vertiente del Pacifico donde las estaciones húmeda y seca están bien definidas. La precipitación total en esta zona, caracterizada por un paisaje quebrado y muy verde, es de 2,000 mm en 155 días. La temperatura de esta región es sumamente agradable pues su promedio es de 19ºC (66ºF), con un Brillo Solar de 44 a 54% y 2,150 horas de luz. La humedad relativa es de 84,0%.
Daniel Cartagena 
http://www.serviexpo.com/uploadedimages/38978340.jpg


Bajo estas condiciones, el grano del café Tarrazú se caracteriza por su dureza física y la fisura cerrada. Producido en una altitud importante y con una maduración tardía, este café es reconocido en el mundo entero.
http://www.amantesdelcafe.org/tipos/cual-es-el-mejor-cafe-tarrazu.html

Daniel Cartagena 
Cafe blue mountain:

Ya hemos hablado con anterioridad de la complejidad del arábica en cuanto a texturas y sabor, pero también en relación a su demanda de un cultivo más cuidado y en condiciones muy particulares.
Las Montañas Azules jamaicanas parecen constituir el paraíso para el cultivo de esta variedad de café. Con una altitud que supera los 2.000 metros, no en vano son las montañas más altas del Caribe, una alta pluviosidad y un suelo rico y de excelente drenaje, se nos presentan como el lugar ideal para producir arábica de gran calidad.
Recordamos que el arábica es un café de altura y clima húmedo, más delicado y menos productivo que el robusta, pero más fino, aromático y con menos acidez.
Una descripción que parece demasiado pobre para enumerar las delicias de un café tan solicitado como el Blue Mountain, que quien le ha probado le describe como único y muy particular, fácilmente reconocible por su sabor e inconfundible y que yo me muero de ganas de probar.
http://mundodelcafe.es/granos-de-cafe/

Daniel Cartagena

https://masqcafe.files.wordpress.com/2012/01/barrica-blue-mountain.jpg

jueves, 16 de marzo de 2017


TIPOS DE WIKIS



WIKIPEDIA

es una enciclopedia libre, políglota y editada colaborativamente. Es administrada por la Fundación Wikimedia, una organización sin ánimo de lucro cuya financiación está basada en donaciones. Sus más de 37 millones de artículos en 287 idiomas han sido redactados conjuntamente por voluntarios de todo el mundo, totalizando más de 2000 millones de ediciones, y prácticamente cualquier persona con acceso al proyecto 5 puede editarlos.




https://innovainternetmx.com/wp-content/uploads/Wikipedia.jpg


Iniciada en enero de 2001 por Jimmy Wales y Larry Sanger, es la mayor y más popular obra de consulta en Internet. Desde su fundación, Wikipedia no solo ha ganado en popularidad se encuentra entre los 10 sitios web más populares del mundo, sino que su éxito ha propiciado la aparición de proyectos hermanos: Wikcionario, Wikilibros, Wikiversidad, Wikiquote, Wikinoticias, Wikisource, Wikiespecies y Wikiviajes.

No obstante, tiene numerosos detractores. Entre ellos, algunos la han acusado de parcialidad sistémica y de inconsistencias, con críticas centradas sobre lo que algunos, como Larry Sanger, han convenido en llamar "antielitismo", y que no es otra cosa que la política del proyecto enciclopédico de favorecer el consenso sobre las credenciales en su proceso editorial. Otras críticas han estado centradas en su susceptibilidad de ser vandalizada y en la aparición de información espuria o falta de verificación, aunque estudios eruditos sugieren que el vandalismo en general es deshecho con prontitud.








Asimismo, hay controversia sobre su fiabilidad y precisión. La revista científica Nature declaró en diciembre de 2005 que la Wikipedia en inglés era casi tan exacta en artículos científicos como la Encyclopaedia Britannica.El estudio se realizó comparando 42 artículos de ambas obras por un comité de expertos sin que estos supieran de cuál de las dos enciclopedias provenían. El resultado fue que Wikipedia tenía casi el mismo nivel de precisión que la Enciclopedia Británica. Por otro lado, y según consta en un reportaje publicado en junio de 2009 por el periódico español El País, un estudio de 2007, dirigido por el periodista francés Pierre Assouline y realizado por un grupo de alumnos del máster de Periodismo del Instituto de Estudios Políticos de París para analizar la fiabilidad del proyecto, se materializó en el libro La revolución Wikipedia (Alianza Editorial) cuyas conclusiones eran bastante críticas. Entre otras cosas, declaraban que el estudio de Nature fue poco estricto y sesgado, así como que, según su propio estudio, la Britannica continuaba siendo un 24 % más fiable que la Wikipedia







Wikipedia debe enfrentarse cotidianamente al vandalismo. Existen activistas que editan los contenidos por motivos ideológicos y que intentan desprestigiar a quienes piensan diferente. Por otra parte, algunas personas modifican adrede los artículos con información falsa para demostrar la poca fiabilidad de la enciclopedia.

Sin embargo, Wikipedia cuenta con varias herramientas para revertir los ataques, desde empleados que revisan y bloquean ciertos artículos sensibles para evitar los conflictos, hasta sistemas tecnológicos que están en condiciones de detectar de manera automática los actos vandálicos.

En concreto, entre los profesionales más importantes que forman parte esencial de esta enciclopedia tendríamos que hacer referencia a los bibliotecarios, que se encargan de evitar que unos usuarios determinados puedan editar la información, o a los llamados supresores de edición. Como su propio nombre indica, estos son los que se encargan de verificar las identidades de los usuarios.




WIKIVERSITY



es un proyecto hermano de Wikipedia cuyo objetivo es construir una plataforma educativa virtual libre y gratuita, con filosofía wiki y que forme parte de la Fundación Wikimedia. En este proyecto se elaboran materiales y recursos didácticos (que incluyen exámenes, ejercicios de prácticas, estudios de casos, etc.), y se forman grupos de estudio, a diversos niveles educativos. Los materiales creados tienen una licencia Creative Commons de tipo "Atribución Compartir Igual" para que sean libremente redistribuibles.

https://upload.wikimedia.org/wikipedia/commons/4/48/Wikiversity-world5.png






Alojada inicialmente en Wikilibros, se iniciaron varias versiones en distintas lenguas sin aprobación oficial. En la versión inglesa algunos usuarios propusieron su borrado. Esto aceleró el proceso de discusión para intentar crear un proyecto autónomo de Wikilibros.

Una votación en Meta mostró que la propuesta era apoyada por una mayoría de usuarios. No obstante un grupo significativo de escépticos explicó sus dudas, sus críticas y sus miedos. Por ejemplo que los proyectos de Wikimedia, especialmente Wikilibros, no están todavía lo suficientemente desarrollados para acoger algo de esta envergadura. También algunos criticaron que los contenidos de la Wikiversidad se solaparían con los de Wikilibros, así como que la Wikiversidad requeriría un software del que de momento MediaWiki carece y no parecía haber ningún desarrollador dispuesto a implementar esas modificaciones del software.