martes, 14 de noviembre de 2017

seguridad en redes sociales



              
                seguridad en redes sociales 

La seguridad en Internet es una rama de la seguridad informática. Para estar verdaderamente seguros tenemos que prescindir de algunas cosas, una de ellas es el Internet; el estar conectados a la red ya nos hace vulnerables. Específicamente relacionada con Internet, a menudo incluyendo la seguridad de los navegadores pero además la seguridad de redes en un nivel más general, ya que se aplica a otras aplicaciones o sistemas operativos como un conjunto. Su objetivo es establecer reglas y medidas que usar contra ataques en Internet.1​ Internet representa un canal inseguro de intercambio de información incluyendo un alto riesgo de intrusión o fraude, al igual que de phishing .​ Se han estado utilizando diferentes métodos para proteger la transferencia de datos, incluyendo 
https://es.wikipedia.org/wiki/Seguridad_en_Internet




Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en Redes Sociales, de la que extractamos sus principales puntos:

1. Precaución con los enlaces.

Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.

2. No ingrese a sitios de dudosa reputación.

A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.

3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.

Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

4. Una sospecha a tiempo.

La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.

5. Es mejor bueno conocido.

Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.

6. Ojo con la descarga de aplicaciones.

Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y  descargan el código malicioso al momento que el usuario lo instala en el sistema.

7. Es mejor dudar de todo.

Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.

8. También dude de los buscadores.

A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

9. Que sus contraseñas sean un roble.

Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.

10. Mayor seguridad.

Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
http://www.enter.co/cultura-digital/redes-sociales/10-pautas-de-seguridad-para-las-redes-sociales/








Consejos de seguridad en redes sociales

#1 Utiliza contraseñas segurasAsegúrate de usar contraseñas seguras. Sigue estos consejos:

No utilices nombres, ni de personajes de ficción (Tampoco utilices otros datos como matrículas, teléfonos, DNI, etc.)
Crea contraseñas únicas para cada sitio: Hay herramientas que te ayudarán a gestionar esta información.
Es imprescindible que las contraseñas de las redes sociales sean únicas. Ej. Si te das de alta en una web menor en la que trabaja un indeseable, éste podría acceder a tu contraseña y a tu correo y con ello a todas tus contraseñas o cuentas (con la opción de ¿Olvidó su contraseña?)
Mezcla caracteres como -·$%/&) con mayúsculas y minúsculas
Cambia tu contraseña con frecuencia
No reveles tus contraseñas a nadie


#2 No aceptes solicitudes de amistad de desconocidos
Comparte su información sólo con aquellas personas que conoces lo suficiente. Se tiende a seguir a quien te sigue y a aceptar solicitudes de amistad de desconocidos. Mucha atención si tienes hijos, pues cuanto menor es la edad, mayor es esta tendencia. A ciertas edades todos quieren presumir de un gran número de amigos en la red.

#3 Utiliza https:// y no http://
Utiliza https:// en tu Facebook / Twitter / LinkedIn y no http://. En muchas ocasiones alguien podrían estar “escuchando” la información que se transmite desde nuestro ordenador, por ejemplo el trafico Wifi. Hay muchas aplicaciones y foros en Internet que permiten que un “micro hacker de pacotilla”, se haga con nuestras contraseñas. La comunicación https:// viaja encriptada y es más difícil de descifrar y mucho más segura para las redes sociales.

#4 Se precavido cuando utilices un ordenador compartido
Cuando utilices un ordenador que no sea tuyo, ya sea en un ciber café o en tu trabajo, asegúrate de:

Cerrar la sesión cuando termines de usarlo
No permitas que el navegador recuerde las contraseñas
Limitar la información sobre tu cónyuge e hijos

#5 Usa herramientas para administrar la seguridad
Cuando quieras utilizar una aplicación de Facebook está, de forma automática, te solicita que autorices su ingreso a tu perfil, con la condición que le permitamos realizar ciertas funciones, como por ejemplo publicar en tu muro, enviarte mensajes, tener acceso a tu lista de amigos, etc.
No tienes la posibilidad de decidir qué función quieres autorizar y cuál no, es todo o nada. Sin embargo, gracias a FBSecure, una extensión para los navegadores Chrome y Mozilla Firefox puedes elegir de forma individual que función puede realizar la aplicación y cual no.

#6 Utiliza antivirus actualizados

Este es un consejo muy obvio, pero sigo conociendo a personas que les atacan virus informáticos que “ya se conocen“. Mantén actualizada la base de datos de tu antivirus, para que nadie te de ningún susto, porque proliferan con mucha facilidad.

#7 Cuidado con las estafas

El Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Vigila siempre la dirección que aparece en los enlaces.

#8 Cuidado con el contenido de lo que publicas

Frases como, “Cenando en Paris a orillas del Sena” informan a los ladrones de que tu casa está vacía y, por lo tanto, que es el momento perfecto para “ir a hacer de las suyas”
https://ignaciosantiago.com/consejos-seguridad-redes-sociales/

¿Qué es?

    Las redes sociales online son servicios prestados a través de Internet que permiten a los usuarios generar un perfil público, en el que plasmar datos personales e información de uno mismo, disponiendo de herramientas que permiten interactuar con el resto de usuarios afines o no al perfil publicado.
Estos nuevos servicios se configuran como poderosos canales de comunicación e interacción, que permiten a los usuarios actuar como grupos segmentados: ocio, comunicación, profesionalización, etc.

Aproximadamente el 50% de los internautas españoles perteneces a alguna red social. Facebook, Tuenti, Flickr, MySpace o Twitter, son algunas de las mas usadas en España.

El incorporarse a una red social implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso.
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos.



¿Cómo me protejo?

    El incorporarse a una red social (Facebook, Tuenti, hi5) implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso.
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos. Pautas recomendables:

Si el sitio lo permite, es una buena idea limitar el acceso a tu perfil. No permita que personas extrañas adquieran información acerca de usted.

Mantenga su información privada. Nunca envíe su nombre completo, DNI, etc.

Elije un alias que sea diferente de su nombre real. Evite el uso de cualquier información personal que ayude a identificar o localizar a alguien que estuviera en línea.

Piénselo dos veces antes de publicar su fotografía. Las fotos pueden ser utilizadas para identificar al usuario que está en línea. También las fotos pueden ser alteradas o compartidas sin su conocimiento.

No publique información que le haga vulnerable a un ataque físico, por ejemplo, su horario de clases o domicilio, etc.

Si es contactado por un extraño, averigüe si alguno de sus amigos establecieron contactos con dicha persona. Si está de acuerdo en reunirse con algún contacto, que sea en un lugar público y siempre en compañía de otros amigos de confianza.

Confíe en sus instintos. Si se siente amenazado o incómodo durante una conversación en línea, no continúe con el diálogo. Informe de cualquier comportamiento ofensivo al administrador del sitio Web de redes sociales que corresponda.

Controle su lista de contactos. Valore con quién quiere compartirla y configure las opciones de privacidad de manera acorde. Antes de agregar a nuevas personas a la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte mensajes,  etc.  Asegúrate de que le ofrece confianza.
http://cms.ual.es/UAL/universidad/serviciosgenerales/stic/servicios/recomendaciones/redessociales/index.htm








seguridad en redes sociales 


jueves, 2 de noviembre de 2017

empresa de empandas

           
               
               
                                           
                                         La  mini empanada paisa



Historia de las empanadas 

Para hablar de empanadas tenemos que devolvernos por lo menos cuatro mil años antes de Cristo. No hay una sola receta de empanadas que puedan decir: “yo soy la verdadera”, no es lo económico lo que hace una buena empanada, es el amor y el cariño que tú le pones, lo que luego se convierte en un verdadero arte. Las verdaderas empanadas son fabricadas con masas delicadas, muy suaves y crocantes que sólo se logran con el amor y el cariño que le pongas. La empanada viene de la mano con el pan, y no en vano, la palabra empanada traducida significa “masa de pan”, la historia de las empanadas recorre el mundo y ha recorrido los siglos y los siglos y recorrerá tal vez muchos siglos más y lo más importante, nunca dejará de ser el plato milenario más humilde que haya tenido la humanidad, ya que no se necesita de comedor, y mucho menos de cubiertos para deleitarse con una deliciosa empanada.


Como empezó la empresa .

las empanada es  un plato tradicional de la mayoría de las cocinas en Colombia y sirve muy bien como aperitivo .la empresa de mini empanadas paisa pretende hacer de este plato un muy buen  aperitivo  para fiestas .reuniones negocios,o para pasar un momento agradable con tu familia  y amigos ,la empesa ofrece mucha variedad de empanadas .


objetivo general

Estructurar una empresa que logre posicionarse en el mercado como una excelente productora  y comercializadora de  empanadas tradicionales  a nivel nacional.

Objetivo especifico

Elaborar ricas y deliciosas empanadas de carne y de pollo, lechona y vegetarianas . para todo tipo de  gustos 

Comercializar empanadas en puntos estratégicos tales como almacenes de cadena,supermercados,y demás

Entregar un excelente producto a un bajo precio, ideal para cualquier ocasión u/o actividad.



misión 
  

las empresa de mini empanadas paisas es una empresa dedicada a  la elaboración y comercialización de empanadas  distinguiéndose  por innovación en sus ingredientes ,procesos y presentación con la mas alta calidad
Resultado de imagen para mini empanadas

visión

la empresa de mini empanadas paisas se visiona en 5 años como un negocio reconocido a nivel nacional por la elaboración de sus empanadas,para  tanto las empresas como para las personas particulares en la realización de sus eventos .

producto

El producto que se ofrecerá consiste en empanadas de maíz amarillo, rellenas de guiso, carne o pollo listas para freír y vendrán en diferentes presentaciones y empaque. La empanada podrá ser mantenida en refrigeración durante un tiempo aproximado de una semana sin que pierda  su calidad, presentación y sabor. 

Tamaño:

Empanada: 6 cm. de longitud y 2,5 cm de espesor (en la mitad)


Características 

Espesor de masa delgado, lo que garantizara que la empanada será crujiente al momento de freírla

Tamaño estándar, el cual será predefinido, sin embargo, los tamaños pueden cambiar dependiendo de la solicitud de los clientes y el consumidor final.


Color, estará dado por el color natural de la harina de maíz amarillo.


Sabor, El proceso de preparación y conservación garantizaran que el sabor de la empanadase conserve hasta el momento de freírla y consumo final.



Consistencia, el proceso de elaboración permitirá que la empanada conserve su consistenciaresistente y crujiente hasta el momento de la fritura

Empaque : (Modalidades de presentación)
La presentación que tendrán las empanadas será sobre bandejas de icopor, una seguida de otra, con recubrimiento de bolsa plástico envolvente sellado al vacio, que permitirá su conservación y refrigeración.

Bandeja Industrial: Conjunto de 20 unidades.

Bandeja Familiar: Conjunto de 6 unidades.
Bandeja Mixta: Conjunto de 10 unidades de empanadas de pollo, y 10 unidades de empanadas de carne 
Resultado de imagen para empanadas en empaque

CARACTERÍSTICAS DEL MERCADO (Cliente)

Los posibles mercados que se pueden tener en cuenta para la venta de empanadas de carne y de pollo son: canales directos con el consumidor final a través de supermercados, restaurantes,cafeterías, centros educativos y tiendas y distribuidores

PROCESO DE INVESTIGACIÓN DE MERCADOS.

 se miro la con los encargados de compras y administración de diferentes centros educativos y cafeterías y supermercados que conforman nuestro mercado meta, con el fin de conocer aspectos, como la disposición de compra, demandas semanales y/o diarias,  atributos del  producto, y el precio que estarían dispuestos a pagar por el producto ofertado

EL PRECIO.

.Nuestros precios se han establecido así de acuerdo al costo normal del mercado :


Bandeja Industrial x 20 : $6.800


Bandeja Mixta x 20 : $.7.800

Bandeja Familiar x 6: $2.400


Empanadas de lechona 

Resultado de imagen para empanadas de lechona


Empandas de carne 

Resultado de imagen para empanadas de carne y pollo


Empanadas de pollo

Resultado de imagen para empanadas mini de pollo

Tenemos empanadas vegetarianas 

Esta receta especial para aquellos que no consumen carne o a quienes le gustan las verduras 



jueves, 12 de octubre de 2017

china mobile




        China Mobile
  
Introducción 

Historia

China Mobile Communications Corporation (chino: 中国移动通信, Hanyu Pinyin: Zhōngguó Yídòng Tōngxìn) (NYSE: CHL), también conocida como China Mobile o CMCC, es el mayor operador de telefonía móvil de China y del mundo por cantidad de abonados. Su red está basada en el estándar europeo GSM. Cuenta a febrero de 2008 con más de 280 millones de usuarios [1] y actualmente crece a un ritmo de 3 millones de usuarios más al mes. Por sus ventas es el segundo detrás de Vodafone, que es propietario del 3.3% de China Mobile. China Mobile es la quinta marca a nivel mundial por su capital según la evaluación de BrandZ.

La empresa es propiedad de la República Popular China, y fue creada en 1997 a partir de la entonces empresa monopólica China Telecom, actualmente posee un 67.5% del mercado de comunicaciones móviles en la China continental. China Mobile también es propietaria de Paktel en Pakistán.

China Mobile es la compañía más grande registrada en Hong Kong. También es la empresa con mayor cantidad de capital en el mercado que cotiza en la Bolsa de Valores Hong Kong, sobrepasando a HSBC.

Las operaciones de China Mobile se encuentran organizadas por provincia. La empresa posee el 100 por ciento de las subsidiarias provinciales incluidas China Mobile Group, Guangdong Company Limited y China Mobile Group Zhejiang. Según datos en diciembre del 2006, el grupo contaba con 111,998 empleados y unos 301.2 millones de suscriptores a su servicio de telefonía móvil. Los servicios GSM del grupo abarcaban 219 países y regiones, mientras que los servicios GPRS abarcaban 138 países y regiones. La empresa posee y administra redes de telecomunicaciones móviles de escala nacional en las 31 provincias, regiones autónomas y municipios directamente administrados en el Continente China y en Hong Kong SAR por estas treinta y dos filiales.

China Mobile Limited junto con sus filiales fue incorporada en Hong Kong el 3 de septiembre de 1997. La empresa fue catalogada sobre la Bolsa de Valores de Nueva York y la Bolsa de Valores de Hong Kong en octubre de 1997. La empresa fue admitida como una acción constituyente del Índice de Seng Colgar en Hong Kong en enero de 1998. En el 2006, la empresa otra vez fue seleccionada como una " de los PIES 500 Globales" por el "Financial times", y el "Líder mundial del año 2000 de las Empresas Públicas Más grandes" por la revista de Forbes. Actualmente, la calificación crediticia corporativa de la Empresa es A/Outlook Estable en el Standard & Poor y A2/Positive por Moody. El accionista mayoritario de la Empresa es el Grupo Móvil de China (de Hong Kong) Limitado, que, desde el 31 de diciembre de 2006, indirectamente posee un 74.57 por ciento del capital accionario de la Empresa a través de la sociedad controlante Hong Kong Móvil de China (BVI) Limitada. El resto del capital aprox. 25.43 por ciento se encuentra en poder de inversionistas públicos.
 https://es.wikipedia.org/wiki/China_Mobile




El gigante público controla el 70% del mercado del móvil en el país asiático.

En la capital comunista China, todo sector económico relevante está bajo la tutela del Gobierno. Así sucede con las telecomunicaciones, una actividad que crece a la misma velocidad que los avances tecnológicos y que el poder adquisitivo de la clase media china. La empresa estatal China Mobile es la reina indiscutible de la telefonía móvil: el 70% del mercado es suyo. Cuenta con 860 millones de clientes, más de 460.000 empleados y tiene un valor bursátil de 232.000 millones de dólares.

Desde 1994, el Estado chino suministraba servicios de telefonía a través de la empresa pública China Telecom. Ante la eclosión tecnológica que vivió el sector en los años 90, las autoridades de la República Popular debatieron sobre la mejor manera de reorganizar la rama del sector público dedicada a las telecomunicaciones para ganar eficiencia. En 1999 se aprobó la fragmentación de China Telecom en tres partes: la subdivisión de telefonía móvil pasaría a llamarse China Mobile; la actividad de satélites correría a cargo de China Satcom y China Telecom mantendría su nombre como proveedor de telefonía fija. Como consecuencia, la estructura monopolística de las telecomunicaciones chinas se convirtió en un oligopolio.

Al mismo tiempo, la adhesión de China a la Organización Mundial de Comercio (OMC), materializada en diciembre de 2001, obligó a una progresiva apertura del sector a operadores extranjeros. A partir de 2005, éstos ya podían formar parte de joint ventures, invirtiendo hasta el 50% en negocios de Internet y hasta el 49% en telefonía móvil en las principales ciudades del país. El Gobierno sólo permite el aterrizaje de un inversor extranjero si se asocia con una compañía local, preferiblemente de gran tamaño.
http://www.expansion.com/economia-digital/companias/2017/08/25/599f1f84e5fdea181f8b4644.html






¿como funciona 

China Mobile, el mayor operador de telecomunicaciones del mundo por número de clientes, ha invertido recientemente en Linux, en su sistema operativo para móviles o cellPhone, además de haber desarrollado un sistema de cloud computing basado en software de código abierto. Su agrupación a la Linux Foundation es la última muestra de su compromiso con la plataforma  Linux.


La Linux Foundation se dedica a la promoción, formación y estandarización de Linux a nivel mundial, fomentando la cooperación técnica y de marketing en la industria. La fundación es una de las fuerzas que hay detrás de MeeGo, un sistema operativo de código abierto desarrollado entre Intel y Nokia y que dará que hablar en el terreno de los smartphones. Además, la llegada de China Mobile a la fundación ayudará al desarrollo de MeeGo y a su expansión.

La decisión de China Mobile de unirse a la Linux Foundation y su compromiso con Linux podría significar, en opinión de Jim Zemlin, director ejecutivo de The Linux Foundation, “una reorganización de sistemas operativos en China y en la industria de las telecomunicaciones”. Para The Linux Foundation la oportunidad de presentar Linux como una opción a 560 millones de usuarios es una gran propuesta.

The Linux Foundation tiene tres niveles de asociados: Platinum, Gold y Silver. Actualmente cuenta con unos cien miembros, incluidos siete Platinum y, con la incorporación de China Mobile, diez miembros Gold.


En los últimos años China ha jugado un papel importante en Linux. Los desarrolladores chinos han contribuido al kernel del sistemaoperativo, muy utilizado en el comercio y educación en China.

 Como son sus acciones 
Nuestras acciones se negocian en la Bolsa de Hong Kong con el símbolo de acciones de 941 y nuestros ADS se negocian en la Bolsa de Valores de Nueva York con el símbolo de acciones de CHL, respectivamente.

China Mobile International Corporate



china mobile socios 

por su parte, pagará US$32.840 millones a su matriz a cambio de activos de telefonía que sirven a 15 millones de personas en los principales mercados del país.
%% \ Chevron anunció: que la firma invertirá junto a sus socios US$6.000 millones en Angola en los próximos cinco años. El proyecto se debe a la que la energética hizo un importante hallazgo de petróleo en la nación africana.

%% \ El fondo de inversiones: Hicks, Muse Tate & Furst y el banco de inversiones Bear Stearns están reconsiderando la compra apalancada por US$2.400 millones de la firma de productos de aislamiento Johns Manville, debido a su mediocre rendimiento.

%% \ Eni: grupo italiano de gas y petróleo, acordó abastecer a Iberdrola de gas natural hasta 2017, mientras que Iberdrola comprará un 10% de su socio y ambos empezarán a vender gas en el mercado español. La sociedad reducirá la dependencia de Iberdrola en su coterránea Repsol-YPF.

%% \ Maxtor: estadounidense de unidades de almacenaje, comprará la filial de discos duros de Quantum por cerca de US$1.180 millones en acciones, lo que transformará a Maxtor en el mayor fabricante del sector.

%% \ Citibank Venture: Capital, consorcio formado por Prudential, Carlyle Group y Citibank, comprará las filiales de tecnología e información de Daewoo Telecom. Esta es la primera venta de una empresa de Daewoo Group, desde que sus acreedores decidieran separarla.

%% \ La comisión: de competencia de la Unión Europea amplió su investigación sobre Deutsche Post, después de descubrir evidencia que muestra que la empresa de correos ofrecía incentivos a los clientes que acordaban no trabajar con sus rivales.


%% \ La Cámara: de Comercio de EE.UU. y varios sindicatos pidieron que se elimine la medida que restringe la capacidad de compañías con participación de un gobierno extranjero de adquirir firmas de telecomunicaciones estadounidenses.
http://www.eltiempo.com/archivo/documento