es el término que se usa para definir la visión de un entorno físico del mundo real, a través de un dispositivo tecnológico, es decir, los elementos físicos tangibles se combinan con elementos virtuales, logrando de esta manera crear una realidad aumentada en tiempo real. Consiste en un conjunto de dispositivos que añaden informaciónJUAN JOSE MOLINA virtual a la información física ya existente, es decir, añadir una parte sintética virtual a la real.
La realidad aumentada es diferente de la realidad virtual porque sobre la realidad material del mundo físico monta una realidad visual generada por la tecnología, en la que el usuario percibe una mezcla de las dos realidades; en cambio, en la realidad virtual el usuario se aísla de la realidad material del mundo físico para sumergirse en unJUAN JOSE MOLINA escenario o entorno totalmente virtual.
Con la ayuda de la tecnología (por ejemplo, añadiendo laJUAN JOSE MOLINA visión por computador y reconocimiento de objetos) la información sobre el mundo real alrededor del usuario, se convierte en interactiva y digital. La información artificial sobre el medio ambiente y los objetos puede ser almacenada y recuperada como una capa de información en la parte superior de la visión del mundo real.
La realidad aumentada de investigación exploraJUAN JOSE MOLINA la aplicación de imágenes generadas por ordenador en tiempo real a secuencias de vídeo como una forma de ampliar el mundo real. La investigación incluye a este respecto el uso de pantallas colocadas en la cabeza, un monitor virtual colocado en la retina para mejorar la visualización y la construcción de ambientes controlados a partir de sensores y actuadores.
Recientemente, el término realidad aumentada JUAN JOSE MOLINAse ha difundido por el creciente interés del público en general.
Los dispositivos de realidad aumentada normalmente constanJUAN JOSE MOLINA de unos cascos o gafas y un sistema de visualización para mostrar al usuario la información virtual que se añade a la real. El "headset" lleva incorporado sistemas de GPS, necesarios para poder localizar con precisión la situación del usuario.
Los dos principales sistemas de visualización empleados son la pantalla óptica transparente y la pantalla de mezcla de imágenes. Tanto uno como el otro usan imágenes virtuales que se muestran al usuario mezcladas con la realidad o bien proyectadas directamente en la pantalla.
Los Sistemas de realidad aumentada modernosJUAN JOSE MOLINA utilizan una o más de las siguientes tecnologías: cámaras digitales, sensores ópticos, acelerómetros, GPS, giroscopios, brújulas de estado sólido, RFID, etc. El hardware de procesamiento de sonido podría ser incluido en los sistemas de realidad JUAN JOSE MOLINAaumentada. Los sistemas de cámaras basadas en realidad aumentada requieren de una unidad CPU potente y gran cantidad de memoria RAM para procesar imágenes de dichas cámaras. La combinación de todos estos elementos JUAN JOSE MOLINA se da a menudo en los smartphones modernos, que los convierten en una posible plataforma de realidad aumentada.
Que es: Las redes sociales online son servicios prestados a través de Internet que permiten a los usuarios generar un perfil público, en el que plasmar datos personales e información de uno mismo, disponiendo de herramientas que permiten interactuar con el resto de usuarios afines o no al perfil publicado.
Estos nuevos servicios se configuran como poderosos canales de comunicación e interacción, que permiten a los usuarios actuar como grupos segmentados: ocio, comunicación, profesionalización, etc.
Aproximadamente el 50% de los internautas españoles perteneces a alguna red social. Facebook, Tuenti, Flickr, MySpace o Twitter, son algunas de las mas usadas en España.
El incorporarse a una red social implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso.
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos.
COMO ME PROTEJO:
El incorporarse a una red social (Facebook, Tuenti, hi5) implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso.
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos. Pautas recomendables:
Si el sitio lo permite, es una buena idea limitar el acceso a tu perfil. No permita que personas extrañas adquieran información acerca de usted.
Mantenga su información privada. Nunca envíe su nombre completo, DNI, etc.
Elije un alias que sea diferente de su nombre real. Evite el uso de cualquier información personal que ayude a identificar o localizar a alguien que estuviera en línea.
Piénselo dos veces antes de publicar su fotografía. Las fotos pueden ser utilizadas para identificar al usuario que está en línea. También las fotos pueden ser alteradas o compartidas sin su conocimiento.
No publique información que le haga vulnerable a un ataque físico, por ejemplo, su horario de clases o domicilio, etc.
Si es contactado por un extraño, averigüe si alguno de sus amigos establecieron contactos con dicha persona. Si está de acuerdo en reunirse con algún contacto, que sea en un lugar público y siempre en compañía de otros amigos de confianza.
Confíe en sus instintos. Si se siente amenazado o incómodo durante una conversación en línea, no continúe con el diálogo. Informe de cualquier comportamiento ofensivo al administrador del sitio Web de redes sociales que corresponda.
Controle su lista de contactos. Valore con quién quiere compartirla y configure las opciones de privacidad de manera acorde. Antes de agregar a nuevas personas a la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte mensajes, etc. Asegurate de que le ofrece confianza.
El pasado martes, 17 de marzo, Víctor Manuel Gañán, Director de Servilia, acudió al centro vallisoletano de Educación Primaria Marina Escobar, donde ofreció una conferencia a los padres sobre el uso de este tipo de redes.
Las redes sociales son unas herramientas fantásticas para comunicarse, informarse y divertirse, pero se debe conocer como funcionan de forma básica en aspectos de seguridad para poder orientar a los más jóvenes hacia un uso responsable y seguro.
Aunque a priori pueda parecer un soporte destinado simplemente al entretenimiento o la absorción de información, es precisamente a través de otra de sus facetas, como la interacción con otros usuarios, donde se esconde el mayor y principal de sus peligros. Con el fin de repasarlos, el AMPA del CEIP MArina Escobar organizó la jornada “Entender las redes sociales para entender sus riesgos”, dónde Víctor Gañán, se preocupó mucho de reforzar el conocimiento de los padres sobre esta tendencia, ya no tan nueva, para que estos consigan un uso y manejo más responsable por parte de sus hijos y les ofreció algunas recomendaciones de como gestionarlas.
Tras recordar la importancia de los consejos dados por la Policía en una charla anterior sobre seguridad en la red, la ponencia continuó con un resumen de los riesgos que supone Internet para que los padres tuvieran una visión general de los principales problemas que pueden producirse via online asociados al uso de las redes sociales, entre los que destacamos estos cinco:
Sexting: publicación de fotografías con fines “sexuales” o de "coqueteo" publicadas por los menores.
Grooming: acciones emprendidas por un adulto para ganarse la confianza de un menor y tratar de conseguir una cita para abusar sexualmente de él, extorsionarlo o incitar al sexting, entre otras acciones.
Ciberbullying: ciberacoso psicológico entre los menores usando los canales sociales y de mensajería.
Hacking: suplantación de la identidad al acceder a las cuentas o perfiles de los menores.
Phishing: obtención de datos personales a través de web ficticias con el fin de realizar hacking sobre alguna persona.
Son muchos los riesgos que acarrea el uso de Internet y estos fueron los principales consejos que Víctor Gañán ofreció y que debemos seguir si queremos ahorrarnos más de un disgusto:
Conocer el uso de las redes sociales para guiar la participación de los más jóvenes.
Establecer criterios para crear cuentas.
Establecer criterios para crear relaciones en cada red social.
Crear un archivo de contraseñas familiar.
Crear email de recuperación con control paterno.
Tomar precauciones ante el uso de redes wifi abiertas y públicas poco seguras.
El mundo actual se mueve en un espacio de interconexión entre las redes sociales, las diferentes apps (juegos, utilidades, etc) y las aplicaciones de mensajería instantánea, convertidas en potentes y activas redes sociales, donde destaca el ya archiconocido WhastsApp, los chats se han convertido en un fenómeno viral implantado en la cultura popular, aseguran una forma de comunicación instantánea, con la posibilidad de enviar archivos de todo tipo: fotografías, vídeos o incluso audios, conocidos popularmente entre los usuarios como “notas de voz”. En los últimos años han surgido otras como Line, Viber, KIK Messenger, Facebook Messenger, entre otras muchas, pero con bastante menor calado social que Whatsapp, aunque entre los más jóvenes la que se consolida y populariza en los últimos años es SnapChat, que permite el envío de mensajes efímeros, que solo permite que se vean durante 5 segundos, aunque se puede determinar que duren entre 1 o 10 segundos.
Hoy en día aunque los principales problemas de la web surgen en las redes sociales, las más populares son: Facebook, Twitter, Instagram, Pinterest, Foursquare (Swarm), Youtube, Google+ y Linkedin, también existen algunas de las aplicaciones que se están popularizando entre los jóvenes (y no tan jóvenes), que podríamos catalogar de “ligoteo” como es el caso de Tinder, Badoo o Lovoo. Todas ellas hacen uso del sistema de geolocalización de nuestro smartphone para mostrar al otro usuario el lugar aproximado en el que este se encuentra y la distancia que existe entre ambos, lo que representa uno de los principales riesgos de seguridad.
Cada una de las redes sociales tiene una funcionalidad, un tipo de relación, un tipo de conversación y unas características, por tanto diferentes riesgos, pero a pesar de ello se pueden establecer una serie de recomendaciones comunes:
Ser discreto: no dar datos personales.
No creerse todo lo que se lee.
Pensar dos veces antes de escribir.
Hacer un uso responsable y/o “profesional”.
Estar siempre alerta ante posibles comportamientos extraños.
Comprobar la configuración de privacidad en todas y cada una de nuestras redes y apps.
Una herramienta clave para la seguridad de los más jóvenes, es que los padres puedan monitorizar la actividad de sus hijos en las redes sociales para supervisar el uso que hacen de estas plataformas y controlar la reputación online de los menores, gracias a esta acción podemos establecer procedimientos para tratar de controlar lo que se dice en Internet sobre una persona. Algunas herramientas básicas como las alertas de Google, pueden ayudar a los padres a estar alerta de si se dice algo de sus hijos en alguna web. Otra buena manera de monitorizar las redes sociales de nuestros hijos, es siguiendo la actividad pública que estos realizan o revisando los “hashtags” más usados por los jóvenes y revisar las menciones que otros usuarios hacen de él.
Una herramienta de monitorización sencilla y gratuita en su versión más básica es Hootsuite, aplicación de gestión de redes sociales que permite a los padres poder seguir la actividad de los perfiles de sus hijos en diversas redes sociales.
Por otro lado, también existen aplicaciones de control parental tanto para los ordenadores como para los smartphones y tabletas. Este tipo de sistemas puede ser más difícil de implementar en el ecosistema digital de las familias dependiendo de la edad del menor y el tipo de usos que haga con los dispositivos. Se trata de una serie de herramientas destinadas a controlar el uso que los niños hacen de los teléfonos móviles, y poder así vigilar la navegación, bloquear ciertas aplicaciones y utilizar un navegador infantil. Google, por ejemplo, ofrece una herramienta de control de tu presencia en Internet que te permite eliminar la información que no deseas que aparezca y te avisa cada vez que se muestra algo nuevo sobre ti, aunque no es la única. Hay más: Movistar Protege, Kids Place, PlayPad o Zoodles.
Para finalizar, Victor Manuel Gañan recalcó a los padres la importancia de contar con un buen antivirus que proteja nuestra unidad, así como la de poseer un sistema de control parental que evite a nuestros hijos contenidos inadecuados independientemente del coste que estos supongan; ya que en ocasiones, lo barato puede salir demasiado caro.
Principales funcionalidades de las redes sociales:
Hay varias diferencias entre unas redes sociales y otras, pero todas ellas tienen un punto en común: la comunicación con nuestros amigos, y también con desconocidos.
Una red social es la representación digital de sus usuarios, sus relaciones sociales, sus fotos mensajes etc.
Con dicha res social podemos crear un perfil de uno mismo para mantener relaciones sociales con otra gente que también tiene un perfil, mejorar las relaciones existentes entre nosotros y también nos ayuda a tener nuevas relaciones sociales, basadas en intereses comunes como localización geográfica, actividades etc.
Las redes sociales también nos proporcionan un espacio personal de gestión de nuestro perfil. Nos permiten, – entre otras cosas -, crear, modificar y cancelar nuestro perfil en dicha red social. También nos permite introducir contenido (fotos o comentarios) y editarlos, todo ello para mejorar la relación con otra gente, ya que automáticamente es actualizada en la red social y estará a la vista de nuestros contactos.
Nos permitirán administrar la lista de contactos que tengamos, podremos agregar personas con nuestros mismos gustos, misma edad, ciudad…para establecer una nueva relación.
Si tenemos gente agregada con la que que ya no hablamos, o simplemente porque no queremos tenerlos en nuestra lista de amigos, podemos eliminarlos, y no tendrán los permisos necesarios para seguir viendo nuestras fotos o comentarios (esto si la configuración de seguridad es para sólo amigos y no abierto para todo el público).
Algunas redes sociales también permiten hacer grupos de gente, por ejemplo podemos crear el grupo amigos y meter allí a todos nuestros amigos con unos permisos sobre nuestro perfil determinados. Si creamos el grupo compañeros de trabajo, puede que no queramos que esa gente vea nuestras fotos personales, pues les aplicamos los permisos necesarios para que no las puedan ver, y tener control total sobre lo que ven y no ven nuestros contactos.
La comunicación con los demás, es la principal característica de las redes sociales, y podemos comunicarnos de varias formas. Podemos poner comentarios en un tablón como si de una especie de blog se tratase, estos comentarios estarán a la vista de todo el mundo, podremos mantener conversación personales de una forma pública.
Si queremos más privacidad, podemos enviar mensajes privados, que sólo leerá el propietario del perfil en cuestión, es como enviar un email, pero mediante la red social.
Otra forma de comunicación es el “Chat”, que es como una conversación de messenger, y puede incorporar videollamada.
Algunas redes sociales permiten aplicaciones de terceros, y encontramos por ejemplo los juegos (muy adictivos) de las redes sociales.
Las redes sociales no se limitan sólo a mantener las relaciones existentes (perfiles agregados a nuestro propio perfil), sino que también necesitan (necesitamos) establecer contacto con más gente, y es ahí donde entra en juego el buscador de las redes sociales, donde haremos una búsqueda global por toda la red.
Para encontrar a un usuario deberemos poner su nombre, también podemos acotar su búsqueda por país, provincia, Universidad, colegio, por empresa y por supuesto por sexo y edad. Se nos presentará un listado con toda la gente coincidente, y con la foto principal del perfil podremos decidir si es la persona que buscamos, o de lo contrario nos hemos equivocado y debemos seguir buscando.
También podemos buscar gente que sean “amigos de nuestros amigos”, es lo que llamamos un cruce social. Entramos en su perfil y podremos ver a toda la gente que tiene agregada. Un usuario puede restringir que la demás gente vea a quien tiene agregado, pero esto quita sociabilidad (a cambio de una mayor privacidad).
El principal objetivo de una red social es la sociabilidad, por tanto si tenemos el perfil abierto para que puedan ver a nuestros amigos, potenciaremos esa sociabilidad, y esto es lo que entra en conflicto con la privacidad y la seguridad.
Las redes sociales, también pueden llegar a enmascarar las malas relaciones. Cuando un usuario se quita de la lista de amigos de otro usuario, no te aparece ninguna notificación de que te ha desagregado, solamente aparecen notificaciones sobre las relaciones que son buenas. Es decir, enmascaran los sucesos desagradables. [5]
Arquitectura de una red social.
Hay dos formas en las que las redes sociales pueden trabajar, tenemos la arquitectura cliente-servidor donde el servidor será la red social y los clientes nosotros. Y la otra es la arquitectura peer-to-peer, donde la información estará distribuida y no centralizada, como ocurre en el cliente-servidor.
Las redes actuales de hoy en día están centralizadas, basadas en una arquitectura cliente-servidor. Todas las funcionalidades de la red social, como el almacenamiento, edición de los datos, mantenimiento de la web, o el acceso a los servicios que proporcionan la red social, son ofrecidos por la propia red social como Facebook o Tuenti. Esta arquitectura tiene la ventaja de ser sencilla, pero a la vez, es débil a los ataques, como el ataque de denegación de servicio. Si la información que se almacena en el servidor WEB es muy grande, podría provocar el denominado cuello de botella y que todos los usuarios navegaran muy lentamente por la red social. Por eso hay varios servidores en cada uno de los países, varios nodos, aunque están conectados entre sí para el intercambio de información.
La arquitectura peer-to-peer podría ser la próxima generación de redes sociales. Se adoptaría un sistema descentralizado basado en la cooperación de cada uno de los miembros de la red, cada usuario sería cliente de la red social y a la vez servidor de dicha red social, por tanto se almacenarían datos en nuestro equipo. Se apoyaría el intercambio directo de información entre dispositivos, entre usuarios que ya se conocen de antes. La arquitectura P2P puede tener ventaja en redes sociales reales, y proximidad geográfica para proporcionar servicios locales, sin necesidad de internet. El servidor estaría distribuido en cada nodo de almacenamiento, y deberemos tener una “relación social” con ese nodo. El principal problema de esto será, realizar búsquedas de manera global.
En resumen, la arquitectura cliente-servidor, requiere conexión a internet para comunicarse a través del servidor centralizado de nuestra red social. Por otra parte el P2P conectaría localmente, ya que el papel de servidor se distribuye en cada nodo de almacenamiento.
Privacidad y seguridad en las redes sociales.
Para comprender el gran reto que supone equilibrar seguridad y privacidad, con la sociabilidad y usabilidad tenemos que ver los principales estándares de seguridad en la red.
Confidencialidad: requiere que la información sea accesible únicamente a las entidades autorizadas. Es de vital importancia en las redes sociales porque un mal uso de la información podría traer graves consecuencias en la vida de las personas.
Integridad (requiere que la información sólo sea modificada por las entidades autorizadas).
Autenticación (el usuario es realmente quien dice ser).
No repudio (ofrecer protección a un usuario frente a otro que niegue posteriormente que realizó cierta comunicación). [4]
Todo ello aplicado a las redes sociales.
La protección de los datos es de suma importancia en una red social, ya que la divulgación ilícita y el uso indebido de la información privada de los usuarios, pueden causar indeseables o perjudiciales consecuencias en la vida de las personas.
Pero como las redes sociales no son infalibles, a menudo, sale información sobre que ciertas cosas que deberían estar ocultas no lo están. En Abril, un ingeniero de Google se dio cuenta de un fallo de seguridad, y fue exactamente en el perfil del creador de Facebook [9]
No sólo los administradores de las redes sociales se deben preocupar por la protección de los datos de sus usuarios, sino también las autoridades competentes en este campo, como por ejemplo la LOPD que multan con 300000€ a 600000€ si alguien altera o tiene acceso a los datos personales sin la autorización del propietario de esos datos [4].
La intimidad en el contexto de las redes sociales tiene varios puntos:
Anonimato de la identidad del usuario:
La protección de la identidad real de los usuarios, cambia dependiendo de en qué red social estemos registrados. En redes sociales como Facebook, la gente usa su propio nombre como como perfil, para que les sea más fácil localizar a usuarios y sobre todo, que les localicen dentro de la red social.
A medida que una red social va creciendo, se hace totalmente imposible controlar todos los comentarios, y la divulgación de estos comentarios corren como la pólvora. En noviembre de 2005, cuatro estudiantes de la Universidad del Norte de Kentucky, fueron multados cuando las imágenes de una reunión se publicaron en Facebook. Las imágenes, tomadas en uno de los dormitorios, fueron una prueba visual de que los estudiantes no cumplieron la política de la universidad del campus. En este ejemplo, los asuntos privados fueron publicados por ellos mismos[2]. No podemos saber el alcance que va a tener algo que ponemos en la red social.
Esto también se puede extrapolar a los videos de Youtube, donde la gente, por ejemplo, sube sus vídeos excediendo la velocidad máxima permitida en una carretera y luego les llega la correspondiente denuncia de la Guardia Civil.
Todo lo que ponemos en la red, se queda en la red, por tanto debemos tener cuidado de que lo que ponemos no nos perjudique ni nos meta en situaciones problemáticas.
Sin embargo en redes sociales como Twitter, normalmente la gente puede poner pseudónimos o direcciones de tu propia página web como perfil.
Privacidad del espacio personal:
La visibilidad del perfil de usuario de una red social a otra varía, en algunas redes se pueden encontrar perfiles haciendo una búsqueda en Google, como por ejemplo Facebook o Twitter; sin embargo en la red social Tuenti esto no es posible, está totalmente cerrada a la gente registrada en la página web.
En esta parte también entramos en los perfiles que puede o no ver la gente. Dependiendo de una red social u otra, los permisos por defecto con públicos o privados. Facebook tiene un enfoque diferente por defecto, los usuarios que forman parte de la misma subred pueden ver los perfiles de los demás, a menos que un perfil haya decidido denegar el permiso a los de su subred. Como hemos comentado anteriormente, la mayoría de las redes sociales permiten ver a los amigos agregados de los perfiles que estamos viendo.
Como ya hemos dicho, en la mayoría de redes, se pueden ver la lista de amigos que tenemos, aunque hay excepciones ya sea porque la propia red social te da la opción de esconder la lista de amigos o porque has hackeado el perfil para que no salga.
Privacidad de la comunicación del usuario:
A parte de los datos que proporcionamos a las redes sociales, como nuestras fotos, nuestros comentarios etc. Un usuario de la red social divulga datos adicionales, como por ejemplo el tiempo de conexión, la dirección IP que usa (y por supuesto, su localización geográfica), los perfiles visitados, los mensajes recibidos y enviados, es decir, todo un log de información personal sobre lo que hemos hecho mientras estábamos en la red social. Todo esto debe ser privado, recordemos que una dirección IP en un espacio de tiempo es única, identifica a una sola persona, y es ilegal su publicación sin el consentimiento del usuario.
Todo esto se resume en que la privacidad ha de estar presente tanto en la red social como en el intercambio de información (fotos, mensajes etc.), y también los logs que se registran en dicha red social.
Las entidades no autorizadas, no deben saber el contenido de los datos privados enviados y recibidos a través de la red social.
Este aspecto de la privacidad de los datos implica la confidencialidad de los datos y el anonimato de los propietarios, debiendo haber un control de acceso. El acceso a la información sobre un usuario sólo puede ser concedida por el propio usuario. Las entidades no autorizadas, tampoco deben poder enlazar los datos privados con el perfil del propietario.
Tipos de ataques a las redes sociales
La autenticación e integridad de los datos es una tarea de gran importancia en una red social.
Debemos tener en cuenta que la mayoría de las redes están basadas en relaciones ya preexistentes en la realidad, un perfil en la red social, es una persona en la vida real, por tanto las redes sociales deben intentar que esto no cambie.
Cualquier intento de desviar un modelo social online, de su correspondiente red social de la vida real, será considerado un tipo de ataque y debe ser detectado y corregido.
Hay dos principales “ataques” a las redes sociales:
La primera de ellas es el robo de identidad, que es el mayor problema de las redes sociales. Por ejemplo un atacante puede crear perfiles falsos, otro ataque es hacerse pasar por la otra persona para dañarla. También se pueden hacer pasar por personajes famosos, para calumniarlos o sacarse un beneficio. Esto puede perjudicar la reputación de las redes sociales, por ello en algunas ocasiones cuando se duda de la legitimidad del perfil, la persona que está detrás de ese perfil debe mostrar su autenticidad (por ejemplo en Tuenti cuando se denuncia a alguien por perfil falso, se le pide el DNI para demostrar su autenticidad, – si piensas que esto es un ataque contra la intimidad de la persona si no le muestras el DNI, no pasa nada, siempre puedes no enseñarlo – y que eliminen tu perfil.
Las redes sociales deben cumplir que la mala conducta sea erradicada, porque algunas redes sociales se usan como herramientas de trabajo para ayudar a sus empleados (otro requisito es la disponibilidad, es decir, que siempre estén disponibles).
Tenemos dos tipos de atacantes:
Los atacantes internos, que ya están registrados en la red y parecen que son usuarios normales de la red social, pero actúan de una manera maliciosa, por ejemplo crear programas de terceros para dañar la red social, o también atacantes de nuestra propia red inalámbrica. Es decir, todos los que intentan dañar la red social desde dentro.
Fama amador es una carniceria que le ofrece a la sociedad varias tipos de carnces: res,cerdo y pollo
esta ubicada en el B/7 de agosto de armenia quindio.
vendemos una exelente calidad de carne y nos identificamos por nuestra buena atencion buena calidad, higiene y domicilios a cualquier parte de armenia.
COMO LO VENDEMOS:
Este producto se le vende a cualquier persona que lo quiera obtener, esta empresa funciona por que este producto es muy comercial en colombia.
DEFINICION DE CARNICERIA:
La carnicería (a veces también como carnecería) es un establecimiento donde se comercializan diferentes tipos de carnes crudas dedicadas al consumo humano. Generalmente en la carnicería se realizan las tareas de procesado finales tales como despiece y el picado de las carnes. El equipamiento mínimo de una carnicería consta de un refrigerador industrial, un soporte para el despiece, un conjunto de cuchillos y un mostrador refrigerado.
HISTORIA:
Desde la época romana el oficio de carnicero estuvo reglamentado, diversificado y a veces dotado de ciertos privilegios. En la edad media europea era un cargo hereditario. En 1096 se creó el primer establecimiento de venta de carne en París (actual Place du Châtelet) de esta forma se inició la casta de la Grandepenee en manos de unas familias determinadas que fueron poco a poco haciéndose más ricos (eran sólo unas 20 familias aproximadamente). Los estatutos de 1589 en Francia obligaron a los carniceros a comercializar la carne justo en el instante en el que se pesaba la carne en balanzas, y no a ojo como se venía haciendo desde muy antiguo
Facebook (pronunciación AFI: [feɪsbʊk]) (NASDAQ: FB) es un sitio web de redes sociales creado por Mark Zuckerberg y fundado junto a Eduardo Saverin, Chris Hughes y Dustin Moskovitz. Originalmente era un sitio para estudiantes de la Universidad de Harvard. Su propósito era diseñar un espacio en el que los alumnos de dicha universidad pudieran intercambiar una comunicación fluida y compartir contenido de forma sencilla a través de Internet. Fue tan innovador y exitoso su proyecto que con el tiempo se extendió hasta estar disponible para cualquier usuario de la red.
A mediados de 2007 lanzó las versiones en francés, alemán y español traducidas por usuarios de manera no remunerada,6 principalmente para impulsar su expansión fuera de Estados Unidos, ya que sus usuarios se concentran en Estados Unidos, Canadá y Reino Unido. Facebook cuenta con más de 1350 millones de miembros, y traducciones a 70 idiomas.789 En octubre de 2014, Facebook llegó a los 1350 millones de usuarios,7 de los cuáles había más de 700 millones de usuarios móviles. Brasil, India, Indonesia, México y Estados Unidos son los países con más usuarios,10 sin embargo hay usuarios que poseen más de una cuenta.11
Su infraestructura principal está formada por una red de más de 50 000 servidores que usan distribuciones del sistema operativo GNU/Linux usando LAMP.12
Las principales críticas a la red social y la empresa siempre se han centrado en la supuesta falta de privacidad que sufren sus millones de usuarios. Estas críticas se acrecentaron en 2013, cuando se descubrió que la Agencia de Seguridad Nacional de Estados Unidos y otras agencias de inteligencia vigilan los perfiles de millones de usuarios y sus relaciones con amigos y compañeros de trabajo..13 Para que el usuario tenga un control mayor sobre su cuenta se puede usar su propia app Facebook Analytics.
El 9 de abril de 2012 se anunció que Facebook adquirió Instagram por 1000 millones de dólares.14 En febrero de 2014 los responsables de Facebook anunciaron la compra del servicio de mensajería móvil WhatsApp por 16 000 millones de dólares.
Mark Zuckerberg creó Facebook en el periodo en que fue estudiante de la Universidad de Harvard. Cuando esta red social empezó a ganar en popularidad, Mark abandonó sus estudios en Harvard. La compañía actualmente tiene sus oficinas centrales en Menlo Park, California. En 2003 Zuckerberg lanzó en la universidad un sitio web llamado Facemash (pronunciación AFI [feɪsmæʃ]) donde reunía varias fotografías y nombres de estudiantes de Harvard, este sitio estuvo disponible solo por algunas horas y por este suceso fue llevado ante los directivos de la Universidad, quienes culparon a Mark por haber sustraído datos e imágenes del sistema informático de la institución; suspendieron a Mark de clases, quien luego se alejó de la universidad al año siguiente para crear Facebook.[cita requerida]
En enero de 2004 los hermanos Winklevoss y Divya Narendra, estudiantes también de Harvard, supieron del incidente de Mark y su Facemash, observaron sus habilidades informáticas y hablaron con él acerca de una idea que ellos tenían para crear un directorio web en línea para el uso de todos los integrantes de las fraternidades en la universidad, hasta entonces dispersos en diversos facebooks, anuarios impresos. Mark aceptó y comenzó a trabajar en ese proyecto, Zuckerberg trabajaba en ese proyecto pero al mismo tiempo trabajaba en uno propio, el thefacebook, que apareció el 4 de febrero de 2004 reflejando a Mark como creador. Seis días después, los hermanos Winklevoss y Narendra abren una demanda pues thefacebook era similar al sitio web en el cual ellos estaban trabajando llamado HarvardConnection.com. Acusaron a Mark de haber retrasado intencionalmente el proyecto de ellos en el cual él era el desarrollador principal, para crear thefacebook, y que por consiguiente su idea fue robada y a ellos no les dio ningún crédito.[cita requerida] Thefacebook se hizo muy popular entre todos los estudiantes de Harvard y pronto creció más, hasta llegar a otras instituciones y alcanzando a todas las universidades de la Ivy League.
En algún momento de 2004, Sean Parker, creador de Napster, supo de la existencia de thefacebook por medio de su novia. Parker ya tenía experiencia en redes sociales al ser accionista de Friendster, para entonces la más popular. Por la diferencia de público entre ambos, Parker intuyó que thefacebook podía tener mayor potencial. Tuvo una entrevista con Zuckerberg para negociar entrar como presidente ejecutivo, a cambio de eliminar el the del nombre dejándolo como Facebook. En 2005 Sean Parker fue expulsado del cargo de presidente ejecutivo después de ser arrestado como sospechoso de posesión de cocaína.
La idea de crear una comunidad basada en la Web en que la gente compartiera sus gustos y sentimientos no es nueva, pues David Bohnett, creador de Geocities, la había incubado a fines de la década de1980. Una de las estrategias de Zuckerberg fue abrir la plataforma Facebook a otros desarrolladores.
Entre los años 2007 y 2008 se puso en marcha Facebook en español, traducido por voluntarios,6 extendiéndose a los países de Latinoamérica y a España.
También hay una película acerca de los inicios de Facebook titulada La red social.
SERVICIOS:
Muro: el muro (wall en inglés) es un espacio en cada perfil de usuario que permite que los amigos escriban mensajes para que el usuario los vea. Solo es visible para usuarios registrados. Permite ingresar imágenes y poner cualquier tipo de logotipos en tu publicación. Una mejora llamada supermuro permite incrustar animaciones flash, etc. En noviembre de 2011, Facebook comenzó a implementar un sustituto del muro, el cual llevará por nombre Biografía (ver abajo).
BIOGRAFIA:
En noviembre de 2011, Mark Zuckerberg anunció una nueva presentación para Facebook, se trata de la Biografía (Timeline Línea del tiempo en inglés), que reemplazará al Muro. Se publicó en diciembre del mismo año, y tiene como objetivo agilizar y optimizar el paseo de los usuarios por los perfiles de todos los contactos. Contiene algunas mejoras, como por ejemplo, fecha exacta de publicaciones, actualizaciones de estado, comentarios, etc., y brinda la posibilidad de llegar a ellas casi de inmediato, así tengan mucho tiempo. Permite agregar una foto de portada adicional en la parte superior del perfil de la persona (cabe mencionar que esta es visible para todo el mundo, y no existe la posibilidad de cambiar la privacidad), mantiene ordenadas y organizadas las actividades de la persona: Lista de amigos, Me gusta en las páginas seleccionadas por el usuario, información personal, suscripciones, etc; también es posible agregar eventos que pasaron antes que el usuario se registrara en Facebook.
Los usuarios tienen la posibilidad de activarla24 o conservar el antiguo aspecto del Muro, aunque es momentánea su duración, ya que si el usuario no activa la biografía, los mismos organismos de Facebook han de hacerlo en una fecha no esperada, fecha que ha sido objeto de diversas controversias por varios usuarios que señalan que sería en un día específico, y que de no activar la biografía la cuenta sería cancelada para el usuario. El 30 de marzo de 2012, los organismos de Facebook implementaron la Biografía para las páginas, cabe mencionar que esta si fue obligatoria para todo el mundo.
Este nuevo método, sin embargo no ha tenido un buen recibimiento por muchas personas alrededor del mundo, sobre todo refiriéndose a América Latina. Muchos usuarios argumentan sentirse demasiado incómodas por las nuevas funcionalidades y detalles de la Biografía, argumentando y a la vez exigiendo también el regreso del Muro. No obstante, a partir de agosto de 2012 hasta noviembre del mismo año, Facebook reemplazó gradualmente los Muros por las Biografías (haciéndolas obligatorias para todos).
En marzo de 2013, la web mashable filtró imágenes del nuevo cambio de imagen de la red social de Zuckerberg. Algunos de los cambios filtrado son la desaparición de las miniaturas de la derecha del nombre del usuario, además la columna donde se escriben las publicaciones pasará a localizarse a la derecha en vez de a la izquierda. Ampliando así el espacio para visualizar las opiniones personales, entre otros cambios.25
Popularidad de Facebook. Gráfico nivel de popularidad de Facebook medido en millones de usuarios desde año 2004 al año 2011.
Actualmente Facebook ofrece una variedad de servicios a los usuarios y ofrece los que se mencionan a continuación:
Lista de amigos: En ella, el usuario puede agregar a cualquier persona que conozca y esté registrada, siempre que acepte su invitación. En Facebook se pueden localizar amigos con quienes se perdió el contacto o agregar otros nuevos con quienes intercambiar fotos o mensajes. Para ello, el servidor de Facebook posee herramientas de búsqueda y de sugerencia de amigos.
Chat: Servicio de mensajería instantánea en dispositivos móviles y computadores a través de Facebook Messenger.
Grupos y páginas: Es una de las utilidades de mayor desarrollo reciente. Se trata de reunir personas con intereses comunes. En los grupos se pueden añadir fotos, vídeos, mensajes, etc. Las páginas, se crean con fines específicos y a diferencia de los grupos no contienen foros de discusión, ya que están encaminadas hacia marcas o personajes específicos y no hacia ningún tipo de convocatoria.
Además, los grupos también tienen su normativa, entre la cual se incluye la prohibición de grupos con temáticas discriminatorias o que inciten al odio y falten al respeto y la honra de las personas. Si bien esto no se cumple en muchas ocasiones, existe la opción de denunciar y reportar los grupos que vayan contra esta regla, por lo cual Facebook incluye un enlace en cada grupo el cual se dirige hacia un cuadro de reclamos y quejas.
Fotos: Según Facebook,26 hay:
5 mil millones de fotos de usuario.
160 terabytes de almacenaje.
Regalos: los regalos o gifts son pequeños íconos con un mensaje. Los regalos dados a un usuario aparecen en la pared con el mensaje del donante, a menos que el donante decida dar el regalo en privado, en cuyo caso el nombre y el mensaje del donante no se exhibe a otros usuarios.
Una opción "anónima" está también disponible, por la cual cualquier persona con el acceso del perfil puede ver el regalo, pero solamente el destinatario verá el mensaje. Algunos regalos eran gratuitos y el resto cuestan un dólar (es necesario un número de tarjeta de crédito o cuenta Paypal). La función de Regalos ya no existe desde que se implementó las biografías.
Botón «Me gusta»: Esta función aparece en la parte inferior de cada publicación hecha por el usuario o sus contactos (actualizaciones de estado, contenido compartido, etc), se caracteriza por un pequeño ícono en forma de una mano con el dedo pulgar hacia arriba. Permite valorar si el contenido es del agrado del usuario actual en la red social, del mismo modo se notifica a la persona que expuso ese tema originalmente si es del agrado del alguien más (alguno de sus contactos). Anteriormente iba a ser llamado "Me impresiona" pero los usuarios decidieron nombrarla "Me gusta", aunque también es llamado incorrectamente en español con el término "Like".[cita requerida]
Gráfico de usuarios por edades.
App Center: contendrá de las mejores apps disponibles para la red social. Mostrará los hábitos de cada persona, las aplicaciones que estén más relacionadas con su actividad diaria. Se podrá ingresar a la tienda desde internet como dispositivos móviles. Cada aplicación tendrá una página con descripción, que incluirá imágenes y opiniones de usuarios.27
Aplicaciones: Son pequeñas aplicaciones con las que puedes averiguar tu galleta de la suerte, quien es tu mejor amigo, descubrir cosas de tu personalidad, etc.
Juegos: la mayoría de aplicaciones encontradas en Facebook se relacionan con juegos de rol, juegos parecidos al Trivial Pursuit (por ejemplo geografía), o pruebas de habilidades (digitación, memoria). Entre los más célebres se encuentran los juegos de pusckab minecraftPlayfish, como Pet society, los juegos de Zinga como FarmVille28 y CityVille además los juegos de Digital Chocolate como Tower Bloxx.
Sátira: Una herramienta en progreso, para distinguir noticias de parodias de sitios web, ayudando a los usuarios a distinguir las noticias satíricas.29
App Facebook: App desarrollada para la mayoría de las plataformas de teléfonos inteligentes existentes, está centralizaba la gestión de Facebook que luego se separaron en apps independientes.
Messenger: El servicio de chat que antes era parte de la app principal, ahora funciona de forma independiente, permite incluso llamadas de voz pero solo limitado a sistema iOS.
Poke: Una app para mensajes "efímeros". Independiente de Messenger y requiere que ambos contactos tengan Poke. Descontinuado desde mayo de 2014 30 Reemplazado por Slingshot que es básicamente igual solo que ahora también envía y recibe fotos y vídeos "efímeros" (Disponible desde junio de 2014)
Camera: App para subir fotografías, integrado con la app principal. 30
Administrador de páginas: App para que el administrador de una página pueda rápidamente gestionarlas.
Facebook Groups: Básicamente igual que la app Administrador de páginas, pero con los grupos. Ambas están disponibles desde noviembre de 2014.
Facebook Lite: Es casi lo mismo que Facebook. Pero pesa menos, aproximadamente 451 kb. Utiliza redes 2g y conexiones lentas. Es apta para celulares android de los que tienen poca memoria.
Mensajería[editar]
Todas son independientes e incapaces de operar entre sí.
Messenger
Poke y Slingshot.
Videollamadas (un programa .exe que se instala para Windows Vista en adelante, para activar chat de vídeo en la página web de Facebook).
Whatsapp, comprado el 14 de febrero de 2014.
Internet[editar]
Internet.org es una compañía de Facebook en asociación con seis empresas de telefonía móvil (Samsung, Ericsson, MediaTek, Nokia, Opera Software y Qualcomm) que pretende acercar el acceso asequible a Internet a todo el mundo mediante el aumento de la asequibilidad, el aumento de la eficiencia, y facilitar el desarrollo de nuevos modelos de negocio en torno a la provisión de acceso a Internet. 3132Internet.org fue lanzado el 20 de agosto de 2013.3233Kenia, Tanzania, Indonesia y Colombia han sido los primeros países en el mundo en adoptar Internet.org.
Los alimentos transgénicos son aquellos que incluyen en su composición algún ingrediente procedente de un organismo al que se le ha incorporado, mediante técnicas genéticas, un gen de otra especie. Gracias a la biotecnología se puede transferir un gen de un organismo a otro para dotarle de alguna cualidad especial de la que carece. De este modo, las plantas transgénicas pueden resistir plagas, aguantar mejor las sequías, o resistir mejor algunos herbicidas. En Europa no todas las modalidades de transgénicos están autorizadas, sólo algunas pueden ser cultivadas y posteriormente comercializadas.
Los transgénicos, desde su nacimiento, han suscitado mucha polémica. Existen seguidores fanáticos y detractores acérrimos. Por ejemplo, Juan Felipe Carrasco, ingeniero agrónomo y responsable de la Campaña contra los Transgénicos de Greenpeace en España, cree que "la agricultura industrial, la que actualmente se nos vende como aquella que produce alimentos para toda la humanidad,
JUANJOSEMOLINA desgraciadamente, está produciendo también muchísimos daños irreversibles". Para Carrasco "no es cierto que la ciencia esté a favor de los transgénicos", apuntando además que "los que estamos en contra de los transgénicos no estamos en contra de la ciencia del futuro, estamos en contra de la liberación de transgénicos en el medio ambiente". JUANJOSEMOLINAPara Greenpeace los transgénicos incrementan el uso de tóxicos en la agricultura, la pérdida de biodiversidad, los riesgos sanitarios no están evaluados, etc.
Sin embargo, Francisco García Olmedo, catedrático de Bioquímica y Biología Molecular de la Universidad Politécnica de Madrid, piensa todo lo contrario. "Los transgénicos son la mayor innovación en producción de alimentos que JUANJOSEMOLINAse ha hecho en los últimos 25 años y no ha habido un solo incidente adverso ni para la salud humana ni para el medio ambiente" explicaba durante la última edición de MadridFusión 2010.
En cualquier caso, sea cual sea la elección final del consumidor, no está de más saber qué productos contienen organismos modificados JUANJOSEMOLINAgenéticamente. Con este objetivo, Greenpeace ha elaborado la "Guía roja y verde de alimentos transgénicos". En la lista verde se encuentran aquellos productos cuyos fabricantes han garantizado que no utilizan transgénicos ni sus derivados en sus ingredientes o aditivos. JUANJOSEMOLINAEn la roja están aquellos productos para los cuales Greenpeace puede garantizar que no contengan transgénicos.
https://www.muyinteresante.es/innovacion/articulo/ique-son-los-alimentos-transgenicos
QUE SON LOS ALIMENTOS TRANSGENICOS? Y SUS EJEMPLOS
QUE ES UN ALIMENTO TRANSGENICO?
Los alimentos transgénicos son aquellos que incluyen en su composición algún ingrediente que procede de un organismo que se le ha incorporado mediante técnicas genéticas, un gen de otra especie. Gracias a la biotecnología moderna se puedeJUAN JOSE MOLINA transferir un gen de un organismo a otro para dotarlo de una cualidad especial de la que carece, para que de esta forma las plantas transgénicas puedan resistir las plagas, resistir mejor a los herbicidas y a las sequias, etc….
En el caso de Europa, no tas las modalidades de transgénicas están permitidas, ya que solo aquellas que pueden ser cultivadas y posteriormente comercializadas lo están.
Desde que aparecieron los alimentos transgénicos han sido objetivo de mucha polémica. Existen personas que están a su favor y otras que están completamente en contra de la producción de estos alimentos.
Por ejemplo, Juan Felipe Carrasco, responsable de la campaña contra los transgénicos de GreenPeace, comenta que la agricultura industrial que actualmente se vende como “alimentos para toda la humanidad” está causando daños irreversibles, ya que según el, no es cierto que la ciencia este a favor de dichos alimentos, apuntando que las personas que están en contra de dichos alimentos no están en contra de la ciencia del futuro, sino que están en contra de la liberación de transgénicos al medio ambiente.
Por otro lado, Francisco García Olmedo, catedrático de Bioquímica Molecular en la Universidad Politécnica de Madrid, opina todo lo contrario, mencionando que los transgénicos son la mayor innovación en producción de alimentos en los últimos 25 años, y que no ha habido un solo incidente en la salud humana o en el medio ambiente.
POR QUE SE CREARON LOS ALIMENTOS TRANSGENICOS?
Los defensores de dicha práctica creen que con la modificación genética se pretende lograr alimentos mucho más resistentes y con mejores cualidades nutritivas que sean más beneficiosas para el ser humano. Es decir, nos podemos encontrar con maízJUAN JOSE MOLINA más resistente a los insectos, tomates que duran más tiempo en el refrigerador sin echarse a perderse, arroz rico en vitamina A, cosechas más resistentes a sequias, cultivos que sobreviven a insecticidas y herbicidas, café sin cafeína, etc…
En pocas palabras podemos decir que el propósito o el objetivo con el que se hicieron los alimentos transgénicos fue para hacer alimentos más resistentes, duraderos, más nutritivos y en menos tiempo.
LISTA DE ALIMENTOS TRANSGENICOS
Anteriormente ya comenté algunos de los alimentos transgénicos que podemos consumir, pero a continuación veremos más ejemplos y los explicare a detalle:
Soja transgénica: Los cambios que se hacen a partir de los genes extraídos de los herbicidas de bacterias se introducen en las semillas de soja. Cuando esta es modificada resulta mucho más resistente a los gilfosatos y a los herbicidas.
Maíz transgénico: En el caso del maiz los nuevos genes son insertados en el genoma de la planta. Gracias a estas modificaciones que recibe es mucho más resistente a los insectos, gilfosatos y herbicidas. Los granos de maíz que se producen gracias a la transformación genética se caracteriza por ser más brillantes y tener un color anaranjado.
Carnes transgénicas: Este tipo de carnes se hace desde hace más de 20 años, cuando los animales (Cerdos, aves, peces y vacas) comenzaron a ser modificados. Las modificaciones tienen el objetivo de aumentar el tamaño y el peso de los animales, así como el de acelerar su crecimiento.
Trigo transgénico: Este trigo es mucho más resistente ante las sequias, insecticidas y a los insectos. Sin embargo, vale la pena resaltar que actualmente hay más casos de gente que resulta intolerante al trigo y a los celíacos, por lo que se cree que hay una relación directa con las modificaciones genéticas que se han hecho sobre el trigo.JUAN JOSE MOLINA
Papas transgénicas: En el caso de las papas las enzimas de almidón son invalidadas al ser introducida una copia antagónica del gen que la anula. Para poder producir este tipo de papas es necesario generar las condiciones necesarias, ya que en realidad es bastante complejo, tanto que en la actualidad no se pueden encontrar este tipo de papas en el mercado.
Tomates transgénicos: La principal diferencia entre los tomates transgénicos y los comunes es que el tiempo en el que se descomponen es mucho más largo. Para lograr esto, una de sus enzimas tiene que ser inhibida genéticamente gracias a su gen opuesto. Para esto tiene que ser introducido en el genoma de la tomatera. Actualmente este tipo de tomates intenta ser reinsertado en el mercado, ya que anteriormente habían sido retirados por ciertas dificultados el momento de comercializarlos.
Arroz transgénico: Para poder modificar genéticamente al arroz se le debe de introducir tres genes nuevos, dos provenientes de los narcisos y uno de una bacteria. El resultado es un arroz con mayor contenido de vitamina A.JUAN JOSE MOLINA
Café transgénico: Generalmente el café es modificado con el único objetivo de aumentar la producción, aunque también suele ser modificado para una mayor resistencia a los insectos, para disminuir los niéveles de cafeína y para mejorar su aroma.
Uvas transgénicas: Principalmente el objetivo con el que se modifican las uvas es para aumentar su resistencia y para eliminar las semillas que tienen.
http://www.mipielsana.com/que-son-los-alimentos-transgenicos/
Podemos considerar que existen los siguientes grupos de alimentos transgénicos:
Sustancias empleadas en tratamientos de animales con el objetivo de mejorar la producción: El mejor ejemplo que podemos mencionar sobre este tipo de transgénicos son las hormonas de crecimiento bovino que se utiliza para aumentar la producción de la leche. Esta hormona está permitida en Estados Unidos, pero no en la Unión Europea.
Sustancias usadas en la industria alimentaria, obtenidas de microorganismos por técnicas de DNA recombinante: El mejor ejemplo que podemos mencionar en este caso es la quimosina (cuajo) recombinante, la cual se usa en la Unión Europea para fabricar queso. Está tiene algunos problemas burocráticos, pero no es una fuente de problemas ecológicos, ni representa riesgo alguno para el consumidor.JUAN JOSE MOLINA
Animales transgénicos que segregue en su leche una proteína humana o que tengan menor contenido de lactosa: Estos aún no se encuentran a nivel comercial, así que en realidad no hay mucha información al respecto.
Vale la pena mencionar que de estos tres casos no se libera ningún organismo al medio ambiente. Una vaca no es organismo que pueda “polinizar” sin control a nadie, mientras que en los otros casos solamente se comercializan sustancias puras obtenidas.
No solo se consideran los aspectos ecológicos como la transferencia de genes de resistencia, sino que son más importantes los aspectos relacionados con la seguridad de los consumidores, los cuales son fáciles de examinar.
PUNTOS A FAVOR DE LOS ALIMENTOS TRANSGENICOS
Los expertos en la materia coinciden en que no hay ninguna razón para pensar que los transgénicos son alimentos prejudiciales para la salud. Muchos catedráticos están de acuerdo en que “la polémica sobre la seguridad de los transgénicos parte de la ficción. Hoy en día se producen alrededor de 40 millones de hectáreas de alimentos genéticamente modificados y no hay ninguna acusación que se tenga en pie”. Asimismo, se ha comentado que estos no ofrecen ningún peligro en lo absoluto y que los vegetales modificados “vienen” de otros vegetales “normales”, por lo que no representar ningún riesgo, así que su consumo es totalmente inocuo.
Los alimentos transgénicos son sometidos a controles y análisis constantemente, pasando por procesos muy rigurosos y exhaustivos, incluso superiores a los que son sometidos los alimentos comunes. “Las exigencias de la seguridad alimentaria que se imponen a cualquier alimento transgénico antes de su aprobación, son realmente exhaustivos”, comenta el ex presidente del CSIC, César Nombela.JUAN JOSE MOLINA AMADOR
Los datos revelados por el departamento de Agricultura de los Estados Unidos han dado a conocer que durante el año 2000 había más de un billón de plantas transgénicas en el suelo, las cuales no presentaron alteraciones que comprometieran al medio ambiente o a la salud de sus habitantes.
Se han divulgado algunos experimentos aislados con resultados negativos para la salud, “dónde la comunidad científica los ha juzgado como no ortodoxos, a pesar de que han sido publicados en revistas científicas reconocidas a nivel internacional. ¿Por qué? Debido a que estos experimentos aislados tenían defectos de metodología, según informaron varios colegas con gran prestigio.
Sobre el tema de que han hecho a más personas alérgicas, en los Estados Unidos se publicó un documento guía de la Comisión del Codex Alimentarius, en el que se estableció la obligatoriedad de probar si existe IgE (inmunoglobulina ligada a la alergia) en cada uno de los nuevos productos. Asimismo, se exigió JUAN JOSE MOLINA AMADORbuscar en los bancos de datos de proteínas por si las nuevas prioteinas son semejantes s alguno alérgeno ya conocido. Hay varios organismos públicos y privados por todo el mundo que ejercen este tipo de control sobre los alimentos modificados.
http://www.mipielsana.com/que-son-los-alimentos-transgenicos/
VENTAJAS Y DESVENTAJAS
DESVENTAJAS
- La aparición de nuevas TOXINAS o nuevas sustancias ALÉRGICAS no se ha descartado científicamente.
- Los genetistas han relacionado el surgimiento tanto de BACTERIAS PATÓGENAS como de resistencia a los ANTIBIÓTICOS con la transferencia de genes a especies no emparentadas, por infección a través de virus y por intermedio de partículas de ADN presentes en el ambiente que se han pegado a la célula, o por medio del cruzamiento inusual entre especies no emparentadas
- Es posible que el uso abusivo de antibióticos en la cría intensiva de animales y en la medicina, junto con la nueva práctica de la ingeniería genética a escala comercial, sean los principales factores que en los últimos años han contribuido a la rápida propagación de la resistencia múltiple a los antibióticos entre agentes patógenos nuevos y antiguos.
- Muchos de los genes que están siendo insertados en los cultivos de alimentos nunca antes habían integrado la dieta humana y nadie sabe realmente cómo afectará esto a nuestra salud en el mediano y largo plazo, ya que por ejemplo, algunos de estos genes auxiliares confieren resistencia frente a determinados antibióticos, para poder seleccionar las células modificadas. Así, el maíz modificado genéticamente tiene también el gen de la BETA-LA CTAMASA, que confiere resistencia al antibiótico AMPICILINA.
- El aumento en el uso de plaguicidas pondrá en peligro la SALUD de trabajadores y productores que aplican los productos.
- El uso de la ingeniería genética en la agricultura puede aumentar la producción (por un tiempo), pero a la vez reducir el empleo JUAN JOSE MOLINA AMADOR
VENTAJAS
- El aumento notable de la producción de alimentos necesarios para el abastecimiento de una mayor POBLACIÓN.
- La utilización de la SOJA como alimento, como tal soja, es anecdótica. La soja se utiliza como materia prima para obtener aceite, que luego es procesado químicamente por hidrogenación, y lecitina. Ninguno de estos dos productos contienen la proteína que ha sido introducida para inducir la resistencia. Son idénticos en todas sus propiedades físicas, químicas, biológicas, nutricionales y toxicológicas , procedan de soja "normal" o de soja "transgénica".
- Casi lo mismo puede decirse del MAÍZ. Sus aplicaciones fundamentales son la obtención de almidón y de glucosa a partir de ese almidón. Ninguno de estos dos productos contiene ADN ni proteínas, ni "normales" ni "transgénicas"
- Por otro lado, es casi imposible que el gen de resistencia al antibiótico se mantuviera intacto. El procesado de los alimentos destruye el ADN. Consecuentemente sería necesario comer el maíz crudo. Esto descarta el problema en el caso humano.
- Como también es improbable que el gen pudiera transferirse a una bacteria. Aunque originalmente el gen de resistencia al antibiótico procede de bacterias, su situación actual dentro del genoma vegetal hace esto extremadamente improbable. Sería muchísimo mas probable que adquiriera ese gen de otra bacteria de las muchas presentes en el tubo digestivo.JUAN JOSE MOLINA AMDOR
- Como precaución adicional, no se utilizan generalmente genes de resistencia a antibióticos importantes en clínica humana o frente a antibióticos nuevos que pudieran tenerla en el futuro. En todo caso, puesto que el gen de resistencia al antibiótico no juega ya ningún papel en la planta transgénica, si se considerara un riesgo, podría eliminarse.
La naranja es un fruto redondo, color naranja, consumido mayoritariamente en invierno. La pulpa del interior es también anaranjada y está formada por pequeñas bolsitas llenas de zumo.
La naranja se usa para consumo en fresco y, para la industria, principalmente en zumo.
Alimentación y nutrición
Las naranjas frescas son bajas en calorías y fuente de fibra, potasio, vitamina C y folato. Ayudan a prevenir el cáncer y las enfermedades cardiovasculares.
El FrutoJUAN JOSE MOLINA AMADOR
La naranja es un fruto redondo, color naranja, consumido mayoritariamente en invierno. La pulpa del interior es también anaranjada y está formada por pequeñas bolsitas llenas de zumo.
La naranja se usa para consumo en fresco y, para la industria, principalmente en zumo.
La naranja, junto con el plátano y la manzana, es uno de los frutos más consumidos en el mundo.
La naranja es un cítrico y su forma suele ser redonda u oval y su piel y carne es generalmente naranja, excepto en las variedades de pulpa roja.
La parte comestible de la naranja es la pulpa y se consume fresca o en zumo. La naranja también se utiliza para realizar compotas, mermeladas, para consumo como fruta deshidratada, etc.
De la naranja también se extraen los aceites esenciales muy utilizados en perfumería y cosmética.
El consumo de naranjas en países en vías de desarrollo ha aumentado más rápidamente que en los países ricos. El mercado norteamericano abarca casi la mitad del consumo de los países desarrollados, debido en gran parte al consumo de zumo. En países como en Japón el consumo es en fresco y de producción propia, es decir no necesitan importar naranjas.
El consumo medio mundial es de 12 kg por persona y año, aunque esta cifra varía según los países. Los países desarrollados tienen una media de 28 kg/persona y año, mientras que los países en vías de desarrollo es de 6 kg/persona y año. La cifra más alta de consumo es en Estados Unidos alcanzando los 60 kg, mientras que en Europa Occidental es de 40 kg. Estas cifras contrastan con el consumo en los anteriormente Países del Este, 5 kg por persona.JUAN JOSE MOLINA AMADOR
La naranja es un fruto cuyo consumo se centra principalmente en el invierno en el Hemisferio Norte, sin embargo se puede disponer de él fuera de la época invernal gracias a países productores como Argentina, Brasil, Estados Unidos, España, etc.
Tal y como se expone en el Fresh Produce Desk Book del 2001, la disponibilidad de la naranja en el mercado inglés está asegurada prácticamente todo el año. Desde enero a marzo en el Hemisferio Norte es la República Dominicana, Egipto, Israel, Turquía y Túnez la fuente de suministro, en abril y mayo del Hemisferio Norte distintas variedades proceden de Egipto y Estados Unidos. Durante los meses estivales del Hemisferio Norte serán países como Brasil, Cuba, Chile, Argentina, Perú, y Zinbawe la fuente de suministro. Mención especial tiene España que es el primer país exportador de naranjas del mundo y que suministra este cítrico a Reino Unido prácticamente durante todos los meses del año.JUAN JOSE MOLINA AMADOR
Existen una gran cantidad de variedades que se diferencian por la forma, el tamaño, el color de la pulpa: naranja o rojo, por el sabor dado que hay naranjas más dulces o más ácidas, por la época de maduración, y por la existencia o no de semillas.
La época de recolección va desde principios de octubre hasta mediados de junio en función de las variedades. La maduración interna y externa de las naranjas se rige por mecanismos diferentes por lo que muchas veces un fruto que alcanza la maduración para ser comercializado, todavía su color no es el apto para entrar en el mercado por lo que a estos frutos se les someterá a un proceso de desverdización provocando la coloración del fruto. Para ello se recolectarán los frutos en verde y se tratarán con etileno en cámaras especiales.
La conservación de las naranjas en cámaras frigoríficas a una temperatura ligeramente superior a su punto de congelación, prolonga el periodo de buenas condiciones organolépticas del fruto y reduce el ataque de hongos.
La planta
Las naranjas crecen en árboles de porte pequeño y hoja perenne. Es un árbol muy sensible a las bajas temperaturas, requiere mucha luz y agua para la maduración de los frutos. Sus flores son blancas y muy aromáticas.JUAN JOSE MOLINA AMADOR
El naranjo, tanto dulce como amargo, es de la familia de las Rutáceas, género Citrus, especie Citrus sinensis.
En plantaciones comerciales, los árboles son de porte reducido y tienen un solo tronco con tres ramificaciones principales que salen de una altura entre 50 y 80cm.
Las hojas son de limbo grande, alas pequeñas y espinas no muy acusadas. En el mes de marzo del Hemisferio Norte y coincidiendo con el incremento de las temperaturas comienza la brotación y la floración. Las flores, también llamadas ‘azahar’ son ampliamente conocidas por su agradable aroma y se presentan solas o agrupadas con o sin hojas. Los brotes con hojas denominados campaneros son los que mejores frutos dan.
El fruto del naranjo es una baya denominada hesperidio y se forma por crecimiento del ovario de la flor. El interior del fruto está dividido en aproximadamente diez pequeños huecos unidos entre sí y en cuyo interior crecen las semillas y los sacos de zumo.
El fruto se divide en tres zonas, la más externa es el exocarpo o flavedo que está formado por una epidermis y que presenta pequeñas vesículas que contienen aceites esenciales, usados en colonias, aromatizantes, etc.
La siguiente capa es el mesocarpo o albedo de aspecto esponjoso y de color blanco. Por último se encuentra el endocarpo o pulpa que es donde se encuentran los sacos de zumo y las semillas.
Los sacos de zumo o vesículas son estructuras alargadas que nacen en el endocarpo y se alargan hacia el interior del fruto hasta llenarlo por completo. Estas vesículas contienen ácidos orgánicos y azúcares, que junto con agua constituyen el zumo.
Las células del exocarpo contienen cloroplastos, por lo que los frutos inmaduros son verdes. Durante la maduración se pierde clorofila dejando a la vista otros pigmentos coloreados, principalmente los carotenoides que son los responsables del color anaranjado del fruto y que además aumentan en contenido durante la maduración.
La naranja es una especie subtropical por lo que no tolera las heladas, y cuando estas se producen quedan dañados tanto las flores y los frutos, como la vegetación. Por debajo de los 3-5ºC bajo cero, la planta muere.
Es un árbol que requiere importantes cantidades de agua y cuando no las proporcionan las precipitaciones, los riegos se hacen necesarios. Necesita luz para los procesos de floración fructificación, que se producen principalmente en la parte exterior de la copa y faldas del árbol. Es un árbol muy sensible al viento y a la salinidad, con preferencia por suelos arenosos o franco-arenosos, profundos y sin caliza.
JUAN JOSE MOLINA AMADOR
La propagación más común es mediante injerto. Los patrones más utilizados son:
- Citrange Carrizo y Troyer: el Citrange Troyer es vigoroso, productivo y tolerante a al tristeza, que es una enfermedad de la que se habla en el apartado problemas posrecolección. Más tarde se introdujo el Citrange Carrizo siendo más productivo y resistente a la caliza y a más enfermedades.
- Mandarino Cleopatra: sólo se utiliza en zonas con elevados contenidos de cal o problemas de salinidad. Las plantaciones con este patrón muestran un comportamiento regular e imprevisible y en algunos casos los árboles han mostrado un desarrollo deficiente los primeros años.
- Swingle citrumelo CPB 4475: posee un buen vigor y productividad, entrada en producción rápida, con unos frutos de excelente calidad con una maduración un tanto retrasada, a pesar de estas buenas cualidades es muy sensible a suelos calizos.JUAN JOSE MOLINA AMADOR
- Naranjo amargo: un patrón con buenas propiedades agronómicas, resistente al frío, pero muy sensible a la tristeza por lo que su empleo se prohibió a partir de 1972, excepto su uso en limonero.
- Citrus volkameriana: muy extendido en los últimos años por su vigor y buena productividad.