domingo, 19 de septiembre de 2010

Maiz con Aflatoxinas

Los hongos son organismos eucariotes (su ADN está contenido en un núcleo). Muchos de ellos pueden semejarse a las plantas, pero los hongos no fabrican su propio alimento a partir de la energía solar como lo hacen las plantas por carecer de clorofila (1). Los hongos pueden vivir a expensas de tejidos vivos de un organismo, absorbiendo azúcares y aminoácidos simples de las células vivas del hospedante (biótrofos), por lo que ocasionan enfermedades; o bien le causan la muerte por toxinas o la destrucción de tejidos por enzimas y luego utilizan la materia orgánica (necrótrofos)

Maíz con Hongos (A. flavus) Las micotoxinas son productos resultantes del metabolismo secundario de los hongos, pueden desencadenar cuadros graves de toxicidad cuando las condiciones medioambientales son favorables para su producción por lo que es muy importante su prevención.

Las aflatoxinas son un grupo de compuestos que cobraron importancia a partir de la muerte repentina en Escocia (1960), de cien mil pavos alimentados con maní infectado con una especie fúngica: Aspergilus flavus proveniente del Brasil. Los micelios de ésta y otras especies afines productoras de aflatoxinas, son capaces de colonizar semillas y tortas de oleaginosas de maní, girasol, algodón, soja, sésamo, avellanas, almendras y cereales y sus derivados dispuestos en sacos o silos.

El crecimiento de este hongo se ve afectado por la termohigrotropía, es decir que responde al estímulo de la temperatura y la humedad relativa de la atmósfera y del sustrato. Así, la formación de aflatoxinas en el maní tiene lugar si este se almacena entre 20° y 40°C con un 10-20% de humedad y con un 70-90% de humedad relativa en el aire: el crecimiento del hongo se ve favorecido si los granos están dañados por insectos o roedores. Pero, aún en ausencia de estas condiciones, si ya han germinado algunas esporas en el sustrato, se pueden formar "nichos ecológicos" que favorecen el desarrollo de sectores con micelios generadores de aflatoxinas porque al crecer produce agua por respiración aumentando así la humedad de algunas semillas o granos.

La composición química de las aflatoxinas varía con las cepas, el sustrato o materia orgánica sobre el cual crece y las condiciones ambientales del crecimiento del hongo.

La acción carcinogénica de las aflatoxinas ha sido demostrada en ratas, truchas y hurones. Usando alimento con aflatoxinas se demostró que 0,5 ppm. en la dieta inducen en un 100% carcinoma hepático en ratas.

El reconocimiento de la actividad carcinogénica de las aflatoxinas ha llevado a interrogantes concernientes al peligro que representan para la salud pública la contaminación de los alimentos con hongos. Hay mayores evidencias en aquellas áreas del mundo donde se ha incrementado la incidencia de carcinoma hepático en la población expuesta a las aflatoxinas donde la nutrición proteica es deficiente.

Las aflatoxinas son producidas principalmente por algunas especies de aspergilos tales como A. flavus, A. parasiticus y A. nominus. Se trata de mohos toxigénicos, capaces de desarrollarse en gran variedad de sustratos, pudiendo contaminar los alimentos cuando éstos son cultivados, procesados, transformados o almacenados en condiciones adecuadas que favorezcan su desarrollo. El crecimiento de estos mohos y la producción de toxinas dependen de muchos factores como el alimento en cuestión, su grado de acidez, la temperatura o humedad ambientales y la presencia de microflora competidora (4).

Aflatoxinas B1 Los mayores niveles de contaminación por aflatoxinas se han registrado en semillas de algodón y maíz, cacahuetes, nueces, avellanas y otros frutos secos. En cereales como el trigo, arroz, centeno o cebada la presencia de estos tóxicos suele ser menor.

Aunque se sabe que las aflatoxinas causan cáncer en los animales, la FDA de los Estados Unidos las permite a bajos niveles, ya que se consideran "contaminantes inevitables" de estos alimentos. Se considera que el consumo ocasional de pequeñas cantidades de aflatoxinas ofrece poco riesgo durante la vida y no es práctico intentar quitar la aflatoxina del producto alimenticio contaminado, con el fin de volverlo comestible.

Los efectos nocivos de la intoxicación por aflatoxinas en los animales (y presumiblemente en humanos) ha sido clasificada en dos formas generales:

Se produce la aflatoxicosis aguda cuando se consumen niveles medios a altos de aflatoxinas. Los efectos de esta intoxicación pueden incluir hemorragia, daño agudo del hígado, el edema, la alteración en la digestión, la absorción y/o el metabolismo de alimentos, y posiblemente la muerte.

La aflatoxicosis crónica resulta del consumo de niveles bajos a moderados de aflatoxinas. Los efectos son generalmente subclínicos y difíciles de reconocer. Algunos de los síntomas comunes son una difícil y deteriorada absorción de los alimentos e índices de crecimiento más lento.

Para que un animal (o ser humano) haya muerto por causa de aflatoxinas debió ser suministrado con grandes dosis de las mismas -y 'posiblemente' durante largo tiempo-, esto pone en duda la cadena entera de control de calidad sobre la que el gobierno nacional (además de la empresa) tiene una gran cuota de responsabilidad.

Aditivos alimentarios: colorantes

Un aditivo alimentario es toda sustancia que, sin constituir por sí misma un alimento ni poseer valoR nutritivo, se agrega intencionadamente a los alimentos y bebidas en cantidades mínimas con objetivo de modificar sus caracteres organolépticos o facilitar o mejorar su proceso de elaboración o conservación

En los aditivos alimentarios aprobados por la Unión Europea (UE) se recogen en listas positivas (es decir, que sólo se pueden usar como aditivos las sustancias legalmente aceptadas) y se codifican mediante una E seguida de un número. Para que pueda adjudicarse un número E a un aditivo el Comité Científico o la Autoridad Europea de Seguridad Alimentaria tiene que evaluar si la sustancia aditiva es segura para la salud El sistema de números E se utiliza además como una manera práctica de etiquetar de forma estándar los aditivos permitidos en todos los idiomas de la Unión Europea.
Desde el punto de vista toxicológico, los aditivos no se pueden considerar malos ni buenos en sí mismos. El peligro potencial de un aditivo se relaciona con la concentración (o cantidad) ingerida en un período. Para establecer ese peligro existe un índice capaz de medir la peligrosidad de un aditivo, este índice es la IDA: Ingesta Diaria Admisible y que se define como la cantidad aproximada de un aditivo alimentario, expresada en relación con el peso corporal, que se puede ingerir diariamente, durante toda la vida, sin que represente un riesgo apreciable para la salud. Algunas veces los efectos cruzados de los aditivos no son evaluados, lo cual puede provocar efectos nocivos a largo plazo
Se ha relacionado a la industria farmacéutica con la de los aditivos, de tal manera que podrían haber intereses concordantes de ambas industrias que en algunos casos son las mismas. También se critica que los aditivos se puedan utilizar con fines espurios, aparentando unas cualidades similares a las de los productos que no los utilizan, ya que su incorporación se realizaría con el fin de ahorrar costes. Sirva como ejemplo que añadir un aromatizante a un yogur permitiría incorporar menos fruta manteniendo la intensidad del sabor. Por otro lado, el consumidor puede ser responsable de la comercialización de productos que incorporan ciertos aditivos, como el de los colorantes. Así, una mermelada de fresa elaborada según métodos tradicionales es de color amarronado. Pero la aceptabilidad de la mermelada de fresa es mucho mayor cuando su color es rojo o rosa vivo, más propios de la que incorpora colorantes.
Las principales funciones de los aditivos alimentarios, de acuerdo con la Directiva europea 89/107/CEE, la cual se ha transpuesto a la legislación de cada estado miembro de la UE, son:
  1. asegurar la seguridad y la salubridad
  2. aumentar la conservación o la estabilidad del producto
  3. hacer posible la disponibilidad de alimentos fuera de temporada
  4. asegurar o mantener el valor nutritivo del alimento
  5. potenciar la aceptación del consumidor
  6. ayudar a la fabricación, transformación, preparación, transporte y almacenamiento del alimento
  7. dar homogeneidad al producto
Las razones por las que se emplean los aditivos en la industria alimentaria son básicamente de tipo económico y social.
El uso de ciertos aditivos permite que los alimentos duren más tiempo lo que hace que exista mayor aprovechamiento de los mismos y por tanto se puedan bajar los precios y que exista un reparto más homogéneo de los mismos. Por ejemplo, al añadir al tomate en lata sustancias que permitan disminuir el pH, la duración del mismo se prolonga en el tiempo, pudiendo ser consumido en épocas donde la producción de tomate disminuye.

 Razones psicológicas y tecnológicas

El alimento ha de ser atractivo para el consumidor ya que si no éste no lo comprará, si no añadiéramos colorantes a la mermelada de fresa, ésta no presentaría este color rojo que la hace tan apetecible, sino que presentaría un color grisáceo debido a los tratamientos a los que se la somete. De igual forma los aditivos permiten realizar determinados tratamientos tecnológicos que sin ellos sería imposible.

 Razones nutricionales y de seguridad

En los alimentos pueden desarrollarse reacciones químicas que disminuyan el valor nutritivo del alimento e incluso generen compuestos tóxicos. También pueden proliferar microorganismos indeseables o letales para el ser humano. Un claro ejemplo es la potencial presencia de Clostridium botulinum en las conservas vegetales, bacteria responsable de una intoxicación mortal conocida como botulismo. La adición de sustancias antioxidantes a estas conservas, como las sales de nitratos y nitritos, dificulta el desarrollo la bacteria. Ahora bien, aunque las sales de nitrito son potencialmente tóxicas a determinadas dosis o cuando el producto se somete a tratamientos tecnológicos posteriores (se acepta que las sales de nitrito pueden ser precursoras de las nitrosaminas, unas sustancias cancerígenas que se forman cuando el alimento se somete al asado u horneado), este riesgo es mucho menor que el riesgo de sufrir botulismo si no se incorporasen los aditivos antioxidantes.

Aditivos derivados de animales

  1. E120 - Cochinilla (colorante "natural")
  2. E542 - Fosfato óseo (suplemento mineral o antiaglomerante derivado de huesos animales)
  3. E901 - Cera de abejas (ceras, lustramuebles, velas)
  4. E904 - Goma laca (derivado del insecto coccus lacca)
  5. E913 - Lanolina (agente de glaseado). No aprobado por la Unión Europea y Australia
  6. E920 ~ E921 - L-Cisteína (agente de tratamiento de la harina). No aprobado por la Unión Europea
  7. E1000 - Ácido cólico (emulgente). No aprobado por la Unión Europea y Australia
  8. Calcio mesoinositol (productos horneados, gaseosas, verduras procesadas)
  9. Hexafosfatos
  10. Lactosa
  11. Aceite de esperma (obtenido de la cabeza de diversos cetáceos-ballenas)
  12. Guanina (aceite de perlas)
  13. Albúmina (de la clara de los huevos)

Tipos de aditivos

La clasificación general de los aditivos alimentarios puede ser:
  • Sustancias que impiden las alteraciones químicas biológicas (antioxidantes, sinérgicos de antioxidantes y conservantes)
  • Sustancias estabilizadoras de la características físicas (emulgentes, espesantes, gelificantes, antiespumantes, antipelmazantes, antiaglutinantes, humectantes, reguladores de pH)
  • Sustancias correctoras de las cualidades plásticas. (mejoradores de la panificación, correctores de la vinificación, reguladores de la maduración).
  • Sustancias modificadoras de los caracteres organolépticos (colorantes, potenciadores del sabor, edulcorantes artificiales, aromas).
Existen categorías de aditivos por su uso en la industria alimentaria, entre ellas tenemos:
  • Aromatizantes
  • Colorantes
  • Conservantes
  • Antioxidantes
  • Acidulantes
  • Edulcorantes
  • Espesantes
  • Derivados del almidón. Tienen como base para su elaboración el almidón.
  • Saborizantes
  • Emulsionantes

USOS DE TAREAS EN GMAIL

Información general

Tareas es una función de Gmail diseñada para ayudarte a realizar un seguimiento de las tareas pendientes. Puedes crear listas de artículos, incluir fechas de vencimiento y notas, e incluso añadir mensajes de Gmail directamente a Tareas.

Uso de Tareas en Gmail
Para empezar a utilizar esta función, haz clic en el enlace Tareas que aparece debajo de Contactos, en el lateral izquierdo de la pantalla.
Para introducir tareas, solo tienes que hacer clic en la ventana de la función y empezar a escribir igual que harías en un procesador de textos. Cuando hayas escrito una tarea, pulsa Intro para crear otra, o bien usa el botón "+" que se encuentra en la parte inferior de la lista.
Aquí están algunas de las opciones disponibles en Tareas:
  • Crea una tarea basada en un mensaje de Gmail mediante el método abreviado de teclado "Mayús" + "T", o bien seleccionando Añadir a las tareas en el menú Más acciones de tu conversación de Gmail.
  • Elige entre las listas existentes o crea otras mediante el icono "Activar lista" situado en la esquina inferior derecha.
  • Crea "subtareas" utilizando el tabulador para aplicar sangría y "Mayús" + "Tabulador" para moverlas a su posición original.
  • Mueve tareas llevándolas hacia la izquierda de la marca de verificación y arrastrándolas hacia arriba y hacia abajo.
  • Para añadir nuevas tareas en mitad de una lista, haz clic al principio o al final de una tarea existente y pulsa "Intro".
  • Desmarca las tareas una vez realizadas y utiliza Acciones > Borrar tareas terminadas para ocultarlas. No te preocupes, más tarde podrás seguir viéndolas.
  • Para imprimir las tareas, haz clic en Acciones y selecciona Imprimir lista de tareas
Almacena la información que desees. Tareas es una función diseñada para ayudarte a hacer un seguimiento de las tareas que tienes pendientes, pero también puedes utilizar esta función para anotar otras cosas organizadas en listas como, por ejemplo, la lista de la compra o el esquema de un trabajo. Puedes crear tantas listas como necesites para organizar la información.


Métodos abreviados de teclado


Algunos metos abreviados son :
En Gmail"Mayús" + "T"Crea una tarea basada en el mensaje abierto.

"G" y, a continuación, "K"Abre Tareas o mueve el cursor de Gmail a Tareas.
En la ventana de Tareas"Tabulador"Mueve la tarea a la derecha ("subtareas").

"Mayús" + "Tabulador"Mueve la tarea a la izquierda.

"Ctrl" + "Arriba"Mueve la tarea hacia arriba.

"Ctrl" + "Abajo"Mueve la tarea hacia abajo.

Mayús+IntroModifica los datos de las tareas, incluida la fecha de vencimiento o las notas.

"Esc"Cierra Tareas.

"Mayús" + "Esc"Mueve el cursor de Tareas a Gmail.




Mensajes de error de Tareas
¿Estás intentando descifrar un mensaje de error que has visto mientras utilizabas la función Tareas? Sigue leyendo y obtendrás ayuda para solucionar los problemas que te surjan.
Se ha producido un error. Vuelve a cargar. Conexión desactivada. Pruébalo ahora.
Si ves alguno de estos mensajes de error, lo más probable es que tu equipo haya perdido temporalmente la conexión a Internet. Comprueba que estés conectado a Internet e intenta volver a cargar Tareas haciendo clic en el enlace del mensaje de error.
Si el problema persiste, prueba todos los pasos de la solución de problemas que se recomienda aplicar cuando Gmail va lento. Si todavía no puedes resolver el problema, puedes informar de ello a continuación.
Es imposible contactar con Gmail. Comprueba tu conexión a Internet.
Si ves este mensaje de error, probablemente no tengas que hacer nada, salvo esperar a que Gmail se recupere. Si el problema persiste, prueba a actualizar el navegador o borrar la caché y las cookies.

Privacidad de Tareas
¿Qué política de conservación de datos se aplica a Tareas?:
Puedes eliminar tareas que hayas creado. Estas supresiones se reflejarán de inmediato en tu cuenta, aunque las copias residuales pueden permanecer hasta 30 días en nuestros servidores. Además, cada 90 días (e incluso con mayor frecuencia) eliminamos de manera permanente las estadísticas relacionadas con el uso que haces de Tareas. Transcurrido este periodo de tiempo, guardamos estos datos únicamente como información agrupada de todos los usuarios.

IMAGEN Y FIRMA PERSONAL

1º) Abre tu cuenta de Hotmail y una vez allí pincha en la esquina derecha superior donde pone “Ops.”. Si estás usando la versión completa de Hotmail (aquí puedes ver como pasar de una versión de Hotmail a otra) tendrás que volver a pinchar en la ventana que se abre donde dice “Opciones”. Pero si estás usando la versión básica de Hotmail tan solo tienes que hacer lo primero.


2º) En cualquiera de los dos casos se abrirá la siguiente ventana de opciones en la que deberás pinchar donde dice “Firma personal del correo electrónico”.


3º) Ahora tendrás frente a ti la ventana “Firma personal de correo electrónico” en la que podrás añadir todo lo que tu quieras para que aparezca al píe de tus correos, ya sean imágenes, enlaces, otros correos, etc. Tan solo tienes que añadir lo prefieras y pinchar en el botón “Guardar”.


- Pon una imagen en tu firma -

1º) Para añadir una imagen a tu firma debes tener esa imagen alojada en algún sitio al que puedas acceder. Puedes usar una imagen que tengas en tu espacio de MySpace, o subir una imagen a un sitio de subidas de archivos como Hot Share y usar el Direct Link que te ofrecen para localizar la imagen.


2º) Sigue los pasos de la explicación anterior hasta que llegues a la pantalla de edición de tu firma personal (punto 4º). Y ahora abre una ventana donde se vea la imagen que quieres usar (recuerda que debe estar en
Internet, no vale abrir directamente una carpeta de tu ordenador). Si divides tu pantalla en dos ventanas tendrás algo como esto:

3º) Con las dos ventanas dividiendo la pantalla haz clic con el ratón sobre la imagen que va a usar y sin soltar el botón del ratón arrastra la imagen hasta la ventana de tu firma personal y cuando esté en el lugar en el que quieras que aparezca la imagen suelta el botón del ratón y la imagen aparecerá en el lugar elegido.

Como pasar de la version basica a la version completa de windows live hotmail

Si entras en tu cuenta de Hotmail y encuentras una pantalla como la siguiente estás en la versión básica de Hotmail:

Fíjate en el rectangulo amarillo que aparece abajo de la imagen (resaltado por mi en rojo) allí dice “¿Desear recorrer tu bandeja aún más rápido? Prueba la versión completa de Windows Live Hotmail. (¡También es grátis!)”. Si pinchas sobre el enlace pasarás a la versión completa, que será más rápida para leer tus correos pero más lenta para cargar, es decir tardará más en abrir tu cuenta.
 
- Como pasar de la versión completa a la básica -

Por el contrario si cuando entras en Hotmail te encuentras una ventana como la siguiente estarás en la versión completa de Windows Live Hotmail:

Como puedes ver ahora el recuadro amarillo ya no aparece al pie de la ventana sino a la derecha y además en el mismo tan solo pone “Cambiar a la versión básica”. Si pinchas en el enlace cambiarás a la versión básica de Hotmail que serás más rápida a la hora de iniciar sesión pero más lenta al pasar de un correo a otro.

Eso es todo ahora ya sabes como reconocer en que versión te encuentras y como pasar de una a otra.

Crear un grupo de contactos preferidos para enviarles un correo a la vez

La solución para este problema consiste en crear grupos de contactos en Hotmail, de forma que cuando queramos mandar o reenviar un mensaje tan solo tenemos que seleccionar el grupo de destinatarios al que queremos que le llegue nuestro mensaje. Vamos a ver, paso a paso, como hacer un grupo y enviar un correo a ese grupo. Empecemos el tutorial.


1º) Lo primero es iniciar sesión en Hotmail para acceder a nuestro correo. Una vez que hayamos iniciado la sesión tenemos que pinchar sobre “Contactos”.

2º) En la ventana que se abre pincha en la flecha que aparece junto a “Agregar al grupo: ” y en la ventana desplegable elige “[Nuevo grupo...]“.

3º) Elige un nombre para el grupo y después pincha en “Guardar”. Yo he elegido “TRABAJO” para agregar los contactos que tengo de compañeros de trabajo. Elige un nombre que sea representativo del grupo que estás creando así después no te liarás a la hora de elegir un grupo de contactos para enviar un correo.

4º) Ahora marca elige los contactos que quieres añadir a un grupo marcando la casilla que aparece junto a ellos:
Como ves yo he elegido 4 contactos para este grupo, puedes añadir todos los que quieras y más adelante podrás añadir más al mismo grupo haciendo lo mismo. Ahora pincha de nuevo en la flecha que aparece junto a “Agregar al grupo: ” y en la ventana desplegable elige el grupo al que quieres añadir los contactos, en este caso “TRABAJO”.
Como ves yo he elegido 4 contactos para este grupo, puedes añadir todos los que quieras y más adelante podrás añadir más al mismo grupo haciendo lo mismo. Ahora pincha de nuevo en la flecha que aparece junto a “Agregar al grupo: ” y en la ventana desplegable elige el grupo al que quieres añadir los contactos, en este caso “TRABAJO”.

Cambiar el idioma de mi hotmail

CAMBIAR EL IDIOMA DE MI HOTMAIL CUANDO ESTA EN IDIOMA CHINO
1º) Una vez que tengas abierta tu cuenta de Hotmail lo primero que tenemos que hacer es descubrir si el idioma en el que está tu correo sigue la distribución normal del texto, de izquierda a derecha, o si por el contrario el texto está distribuido de derecha a izquierda. La mejor forma de saberlo es fijarnos en el logotipo de “Windows Live”.

Si el logotipo está a la derecha tu correo está configurado con un idioma que invierte el sentido de presentación del texto, como el árabe (اللغة العربية). No pasa nada, lo único que tienes que hacer es seguir este tutorial siguiendo las indicaciones que daré para el “estilo árabe”.

2º) Ahora que ya sabemos el tipo de escritura tenemos que localizar el botón “opciones”, que podremos localizar por tener un icono que representa un lápiz escribiendo en una hoja con la esquina doblada.

Si el logotipo está a la derecha tu correo está configurado con un idioma que invierte el sentido de presentación del texto, como el árabe (اللغة العربية). No pasa nada, lo único que tienes que hacer es seguir este tutorial siguiendo las indicaciones que daré para el “estilo árabe”.

2º) Ahora que ya sabemos el tipo de escritura tenemos que localizar el botón “opciones”, que podremos localizar por tener un icono que representa un lápiz escribiendo en una hoja con la esquina doblada.

Si usas la versión básica de Hotmail simplemente pasa al punto siguiente, ya que después de pinchar en el botón “opciones” pasarás directamente a la ventana de configuración.

4º) De una manera o de otra tendrás ante ti la siguiente ventana en la que tendrás que elegir la opción “seleccionar idioma”. Para saber cual de todas las líneas que aparecen en pantalla es la opción “seleccionar idioma” debes seguir estos pasos.

Fíjate que arriba del todo siempre aparece “Windows Live Hotmail” de forma reconocible, independientemente del idioma en que esté. Después encontrarás grupos de opciones, el grupo que nos interesa es el tercero ya que allí encontrarás siempre en su segunda línea la opción “Seleccionar idioma”.

Veamos otro ejemplo, en otro idioma, para que veas donde localizar la opción “Seleccionar idioma”:

Como podrás fijarte a pesar de estar todo en Árabe sigues viendo “Windows Live Hotmail” y aparecen los tres bloque, aunque esta vez no los he remarcado. La opción “Seleccionar Idioma” aparece en la segunda línea del tercer bloque. Pincha sobre ella y ya está todo casi hecho.

5º) Ahora tendrás ante ti la pantalla en la que podrás elegir el idioma que desees.

Alternativas

En breve se va a presentar Wolfram Alpha un buscador con una nueva tecnología de búsqueda semánticaWikiasearch, de uno de los creadores de la Wikipedia-, se dió la gran hostia y cerró hace escasos días tras poco más de cuatro meses de vida. que va a plantar cara ¿otra vez? a Google. El último que dijo esto -
De Wolfran Alpha hablaremos con detalle más adelante. Mientras tanto repasemos los motores de búsqueda más importantes que viven a la sombra de Google. Algunos de reciente aparición y otros que realmente merecen la pena probar.
Yahoo! - Un viejo conocido por todos y que llegó a ser realmente grande.  Aún hoy tiene un buen pedazo del pastel, aunque no tanto como quisiera. En EEUU es el segundo con casi un 20% de la cuota de mercado.  En España están muy mal con apenas un 3% y por detrás de MSN / Live. Su índice de resultados es propio pero las funcionalidades de su buscador no tiene notorias diferencias con el de Google,  excepto que permite buscar en Yahoo Respuestas, uno de los servicios más exitosos de la compañía. Con todo, los resultados que ofrece son de calidad.

Live.- Segundos en España (4%) y terceros en EEUU.  Hay que tener en cuenta que muchos de sus usarios lo son al ser el buscador por defecto en el Messenger y en Hotmail. Lo peor de la trayectoria de este motor de búsqueda son sus continuos cambios de nombre. Una política tan mala de branding que a día de hoy todavía muchos no sabemos cómo se llama. Primer fue MSN, después Live, Windows Live, Live Search al final. Veremos la semana que viene. La calidad de sus resultados dejan bastante que desear y no tiene funcionalidades más allá de las clásicas de buscar en imágenes, vídeos o noticias.
Ask. – El cuarto en discordia con muy poca cuota de búsquedas, pero un veterano que no ha parado de luchar. Su anterior encarnación fue Askjeeves con su característico mayordomo/mascota que supuestamente respondía preguntas -lo que pretende también Wolfram Alpha-. Ask siempre ha querido ser un búscador semántico al que se le pueda preguntar en lenguaje natural, cosa que no ha conseguido. Sin embargo, sus funcionamiento no es malo en absoluto. La pena es que la saturación resultados patrocinados de Google -con quién tiene un acuerdo- empañen los resultados. Ask tiene una interesantes opcionesen su portada que nos ayudará a buscar software en Softonic, consultar el tiempo, o buscar en blogs.
Todos los buscadores mencionados tienen su versión en español y permiten búsquedas locales.

Navegadores

La influencia del navegador
Cuando muchos de nosotros iniciamos en el mundo del Internet y paginas web, a mediados y finales de la década de los 90, la variedad y diversidad de navegadores web era casi nula, teníamos poco o nada de donde escoger para navegar a través de la red mundial. Quitando a Mosaic, y su variación Spyglass que más tarde se convertiría en Internet Explorer, Netscape dominaba el mercado casi en su totalidad, en cada PC en la que nos sentábamos en aquellos años encontrábamos el curioso icono del “Timón” que aparecía en nuestro escritorio y nos llevaba al famoso Internet del que muchos hablaban pero pocos conocían.

La era Netscape

Netscape Navigator no era un mal navegador, por lo contrario, nos ofrecía lo necesario y más para poder navegar de manera correcta en aquellos años, envió de formularios, correo electrónico, manejo de scripts y desde 1997 incorporó las hojas de estilo, aunque no de la manera más correcta, de cierta manera nos permitía ir experimentando con el HTML dinámico y conocer más allá del código plano que veníamos manejando.

El triunfo de Internet Explorer

Sin embargo no todo fue bueno, como todo en un principio, el navegador contenía bastantes errores y nos podíamos encontrar con los famosos Bugs en varias de sus funciones, éstos tuvieron que irse corrigiendo con el paso de las versiones, y al momento de la salida de Internet Explorer (aliado a Microsoft) la competencia que sintió Netscape lo llevo a crear los llamados “netscapismos” los cuales eran extensiones que sólo el navegador Netscape podía interpretar.
Estos netscapismos no respetaban lo que el W3C (World Wide Web Consortium) establecía como estándares, lo que obviamente llevaba a que algunas páginas web no fueran compatibles con este navegador o con su competencia, en este caso Internet Explorer, quien también se encargó de ir creando sus propias extensiones y se desató una guerra que duró los últimos años de la década.
Internet Explorer fue el amplio “vencedor” de esto, aunque seguía y sigue manejando sus propias extensiones en muchas de las normas, incluyendo HTML, CSS y DOM. El 98% de los usuarios de Internet en aquellos años lo usaba, claramente derivado por la influencia e imposición de Windows, lo que fue factor para que la gente lo probara y se acostumbrara a su uso, incluso muchos crecieron con la idea de que era el único navegador que existía en la época, caso de aquellos usuarios que “nacieron” con la burbuja punto com.
Quizás en aquellos años a muchos de nosotros la compatibilidad y los estándares  no nos parecía algo relevante ya que sólo éramos unos internautas novatos ansiosos por conocer todo lo que podíamos obtener de este mundo de información, pero con el paso del tiempo Internet Explorer se volvió un navegador caprichoso, impuesto por nuestro sistema operativo y de bajo apego a lo que nos interesaba a los programadores en ese entonces de HTML, convirtiéndose en una constante frustración para los desarrolladores web.

Los nuevos navegadores vs Internet Explorer

Es entonces que surgió una nueva ola de navegadores que vinieron a cubrir aquellos sectores de usuarios inconformes con Internet Explorer. En 2002 surge de las cenizas que dejo Netscape el proyecto Mozilla, que inicialmente se encargaría de tomar el código fuente de la versión 4.7 de Netscape para lanzar un nuevo navegador, pero finalmente se decidió desarrollar un navegador prácticamente nuevo  y así fue como se creó con el paso del tiempo lo que hoy conocemos como Mozilla Firefox, cuyo  año de salida oficial fue 2004, aunque ya existían otros navegadores de la marca como parte del Mozilla Application Suite desde 2002.

El gran rival de IE, Firefox

Pronto Firefox acrecentó su popularidad entre los internautas, al ofrecer mayor seguridad y rapidez que Internet Explorer, además de ser gratuito, apegarse a los estándares de la W3C y en sus principios tener el respaldo de los ex-integrantes del proyecto Netscape. Todo esto hizo que el navegador del mal llamado “Zorro” (hay que recordar que el logo de Firefox realmente es un panda rojo) se colocara rápidamente al lado de Internet Explorer en las encuestas de uso y popularidad, incluso rebasándolo en ciertos sectores de la población de usuarios.
Firefox parecía el navegador ideal,  su navegación por pestañas y la enorme cantidad de extensiones con que cuenta ayudaron a que se propagara rápidamente en los hogares y oficinas del mundo. Esta rápida popularidad hizo olvidar que muchos de los elementos que formaron parte en el pasado y presente de la estructura y navegación de Mozilla Firefox, fueron inspirados en los que desde hace un tiempo ya usaba otro navegador de gran renombre, Opera.

Los estándares web y Opera

Opera es un caso especial en cuestión de navegadores, su gran apego a los estándares de la W3C lo hacen un navegador verdaderamente especial para los desarrolladores , cuenta con una gran velocidad al momento de navegar, incorporó la navegación de pestañas antes que Firefox, dio la posibilidad de editar las hojas de estilo en vivo antes que cualquier otra herramienta, cuenta con IRC y correo electrónico interno, entre otras cosas, pero ¿Por qué no es tan popular?, daré una respuesta sencilla para una pregunta tan compleja, mal manejo diría yo.
El proyecto de Opera nació desde 1994 pero fue hasta el año 2000 cuando empieza a tomar fuerza, al principio era un navegador que se vendía, o bien podías descargarlo y usarlo en modo de prueba durante un tiempo, con esto no había ningún problema, pero al no contar con un sistema operativo que lo respaldara, como el caso de Internet Explorer, se tuvo que optar por una alternativa.  Es así como nace el Adware de Opera, donde constantemente veías anuncios en el navegador,  lo cual era una verdadera molestia por lo que para 2005 finalmente la versión de Opera es liberada y es entonces cuando empieza a ganar público.
Actualmente Opera es el quinto navegador más utilizado en computadoras personales, pero su verdadero éxito se ha producido fuera de ellas, al introducirlo para uso en teléfonos móviles, smart phones y asistentes digitales personales, así como en videojuegos como el Nintendo Wii y Nintendo DS.

Más allá de Explorer y Firefox: Chrome y Safari

Si Internet Explorer y Firefox se están alternando entre el primero y el segundo lugar de popularidad y Opera es el quinto en uso en computadoras personales, ¿Quiénes ocupan el tercer y cuarto lugar de la lista?, la respuesta es Google Chrome y Safari, dos navegadores de relativa corta edad que basados en su imagen y velocidad han logrado adoptar un mercado enfocado a diseñadores, donde Chrome lleva clara ventaja y se aproxima a pelear los primeros lugares, mientras que Safari ha crecido por el uso exclusivo de usuarios MAC en el mundo.

Google Chrome

Google Chrome tiende a proyectarse como algo grande a futuro, actualmente muchos desarrolladores están emigrando a este navegador, principalmente por ofrecer grandes beneficios para el desarrollo como lo es Web Inspector (Developer Tools), que contiene una consola JavaScript para pobrar nuestros scripts, verificar y corregir errores, entre otras herramientas que lo hacen muy similar a Firebug de Firefox. También cuenta con extensiones como  Pendule, lo equivalente a Web Developer Toolbar de Firefox, o como Chrome Sniffer que te ayuda a saber con que Framework de PHP o JavaScript está trabajando un sitio de Internet.

Conclusiones finales

En conclusión, todo depende de gustos, existen muchos otros navegadores que han salido al mercado desde K-Meleon hasta Amaya (realizado por W3C) pero se nos irían páginas y páginas describiendo a cada uno. En mi muy humilde opinión, Firefox es el mejor navegador en este momento, aunque he de admitir que mi uso de Google Chrome ha crecido últimamente. No importa si somos puristas o comerciales, lo importante es que si nos dedicamos a desarrollar para Web debemos validar nuestro trabajo para  que funcione en la mayoría de estos navegadores, por lo menos en los principales cinco que son los que describí en este artículo.
 

Como proteger las carpetas en windows con contraseña

El acceso a carpetas y archivos de XP está basado en una jerarquía de usuarios y grupos. Esto quiere decir que podemos controlar todo lo referente a accesos y usos de programas y archivos a través de la configuración de usuarios y grupos.

Para que este sistema funcione, lo primero que debemos hacer es asignarle una contraseña a los usuarios, ya que de poco nos va a servir el limitar el acceso a una carpeta a un usuario en concreto si cualquiera puede entrar con otra cuenta de usuario.

Una vez protegidos los usuarios mediante contraseña, si que podemos ir a una carpeta determinada y limitar el acceso, y no solo el acceso, sino también que es lo que cada usuario (ya sea local o de la red) puede hacer en cada una de las carpetas para las que definamos un perfil.

Para esto seguiremos los pasos que a continuación indicamos:

Lo primero es ponerle una contraseña de acceso a nuestro usuario, para lo que nos vamos a Panel de control, y dentro de este a Cuentas de usuarios.

Dentro de Cuentas de usuarios elegimos la cuenta que vamos a modificar.
En la ventana de configuración de la cuenta vamos a la opción crear una contraseña.
En la ventana de configuración de la cuenta vamos a la opción crear una contraseña.
Una vez puesta la contraseña se nos abrirá una ventana en la que nos pregunta si deseamos convertir en privados nuestros archivos y que nadie, salvo nosotros, tengamos acceso a ellos.

Elegimos esta opción y ya tenemos protegidos nuestros documentos.

Lo que ocurre es que estas restricciones tienen efecto solo en las carpetas que se encuentren dentro de la carpeta correspondiente a dicho usuario en Documents and Setting, quedando el resto de carpetas a disposición de todos los usuarios.

Esta es la opción más fácil para un usuario de ocultar una carpeta a los demás usuarios, ya que solo implica poner una contraseña a su usuario y guardar dicha carpeta en Mis documentos o en otra carpeta de Documents and setting.

Si queremos limitar el acceso a una carpeta fuera de Documents and Setting tenemos que configurar los permisos de usuarios y de carpetas.

Esto no es fácil y requiere unos ciertos conocimientos, pero si que nos será de gran utilidad si queremos tener un control total de nuestro ordenador.

Para ello, procederemos de la siguiente forma:

En primer lugar tenemos que activar las opciones de Seguridad para todas las carpetas.

Para ello nos vamos a Panel de control, y dentro de este a Opciones de carpeta (para facilitar estas tareas es conveniente activar Vista clásica en Panel de control).

Dentro de Opciones de carpeta, Configuración avanzada desactivamos la casilla Utilizar uso compartido simple de archivos (recomendado), lo que nos permitirá un control total sobre los archivos y carpetas.
Una vez hecho esto, nos vamos ala carpeta en cuestión, damos sobre ella con el botón secundario del ratón y clicamos sobre Propiedades.
En la ventana de Propiedades vemos que ya nos aparece la pestaña de Seguridad.

En ella vemos que nos aparecen el el recuadro superior tanto los grupos (señalados mediante un icono con dos cabezas) como los usuarios (icono con una sola cabeza).
Estos son los que de momento nos interesan.

En el recuadro inferior vemos la tabla de permisos.
En esta tabla (que hay que manejar con mucho cuidado) podemos hacer tres cosas:
- Marcar la casilla correspondiente en la columna Permitir.
- Marcar la casilla correspondiente en la columna Denegar.
- Dejar las columnas sin marcar.

El comportamiento que tengamos depende de que hagamos con la casilla, teniendo en cuenta la jerarquía usuario/grupo y que no es lo mismo No permitir (dejar las casillas sin marcar) que Denegar (marcar la casilla Denegar).

En primer lugar vamos a nuestro usuario y activamos la casilla Control total en la columna Permitir, con lo que veremos que se nos activan todas las demás casillas de esa columna.
A continuación debemos añadir los demás usuarios que tengamos creados y que no aparezcan en la lista.
Para ello pulsamos en el botón Agregar que se encuentra justo debajo de la ventana de Nombres de grupos o usuarios y accedemos a la ventana de Agregar.

En esta ventana tenemos tres apartados:

- Seleccionar Este tipo de objetos: En el que seleccionamos en este caso Usuarios, Grupos a Ppios. seguridad incorporados, que además es el que se nos muestra por defecto.

- Desde esta ubicación: Que nos muestra las distintas ubicaciones (equipos).
Hay que recordar aquí que el usuario al que queremos otorgar derechos no tiene porqué estar en nuestro equipo, puede estar en otro equipo de la red.



- Escriba los nombres de objetos que desea seleccionar: Aquí es donde escribimos el nombre del usuario. Aunque debe llevar su correspondiente ruta, si solo escribimos el nombre (en este caso, Espe) y pulsamos el botón Comprobar nombre nos localiza este y complementa el resto de la línea.
Cuando seleccionamos el usuario que hemos añadido vemos que por defecto tiene una serie de casillas marcadas en la columna Permitir, y que corresponden a las acciones que este usuario tiene permiso para realizar en esta carpeta.

Bien, aqui marcamos la casilla Control total de la columna Denegar y listo, ya tenemos todos los permisos sobre esa carpeta denegados para ese usuario.

 
Una vez terminado pulsamos en Aplicar y en Aceptar y ya hemos terminado.

Cuando el otro usuario entre en el ordenador e intente acceder a la carpeta a la que le hemos prohibido el acceso le va a aparecer la ventana que vemos en la imagen de abajo, denegándole la entrada.

CIFRE O DESCRIFRE UNA CARPETA O ARCHIVO

Los usuarios suelen guardar en los equipos la información más importante y, por desgracia, los malhechores lo saben. Supongamos que un usuario guarda en su portátil los datos de sus cuentas bancarias personales o información muy valiosa sobre empresas o clientes, y desea guardar toda esta información en un lugar seguro. El sistema de archivos NTFS incluido en Windows XP ofrece una serie de ventajas de seguridad muy útiles que no estaban disponibles en Windows® 95, Windows 98 ni Windows Me. Una de estas ventajas es la característica de seguridad EFS (Sistema de archivos de cifrado) disponible con el sistema de archivos NTFS.

Protección contra el hurto de datos

El sistema EFS ofrece la posibilidad de cifrar archivos y carpetas. De esta forma, si alguien no autorizado consigue obtener acceso a un archivo después de sustraer, por ejemplo, un portátil o un disco, no podrá descifrar el archivo y ver su información. EFS incorpora varias capas de cifrado para incrementar la seguridad. Cada archivo cuenta con una clave de cifrado de archivo única indispensable para poder descifrar los datos del archivo. Esta clave, que también está cifrada, sólo está en posesión de los usuarios que tienen autorización para ver los datos. EFS está integrado en el sistema de archivos, lo que dificulta aún más cualquier acceso no autorizado y, al mismo tiempo, facilita la administración por parte de los usuarios. El proceso de cifrado y descifrado de datos es totalmente transparente y prácticamente no requiere intervención por parte del usuario, que sólo debe elegir el archivo que desea cifrar.
Cuando cifre un solo archivo, deberá decidir si también quiere cifrar la carpeta que lo contiene. Si opta por cifrar la carpeta, todos los archivos y subcarpetas que se vayan agregando a la carpeta también se cifrarán. Si decide cifrar una carpeta, también deberá elegir si desea cifrar los archivos y subcarpetas ya incluidos en la carpeta.

Cifrado de carpetas

Cuando descifre una carpeta también deberá decidir si descifra todos los archivos y subcarpetas incluidos en ella. Si opta solamente por descifrar la carpeta, los archivos y subcarpetas incluidos en la carpeta permanecerán cifrados. Sin embargo, los archivos y subcarpetas nuevos no se cifrarán automáticamente.

Para cifrar un archivo o una carpeta

1.Abra el Explorador de Windows (haga clic en Inicio, Todos los programas, Accesorios y Explorador de Windows).
2.Haga clic con el botón secundario en el archivo o la carpeta que desee cifrar y, a continuación, haga clic en Propiedades.
3.En la ficha General, haga clic en Avanzado.
4.Active la casilla de verificación Cifrar contenido para proteger datos





Los archivos o carpetas comprimidos no se pueden cifrar. Si intenta cifrar un archivo o carpeta comprimido, se descomprimirá.

Los archivos marcados con el atributo Sistema no pueden cifrarse, al igual que los archivos que se encuentran en la estructura de directorios raíz del sistema.

Para descifrar un archivo o una carpeta

1.Abra el Explorador de Windows.
2.Haga clic con el botón secundario en el archivo o carpeta cifrado y, a continuación, haga clic en Propiedades.
3.En la ficha General, haga clic en Avanzado.
4.Desactive la casilla de de verificación Cifrar contenido para proteger datos.

Accesibilidad en windows vista

Windows ofrece varios programas y configuraciones que pueden facilitar el uso del equipo y hacerlo más cómodo. Es posible agregar al equipo productos de tecnología de ayuda adicionales si necesita otras características de accesibilidad. Encontrará más información acerca de la accesibilidad y los productos de tecnología de ayuda en el sitio web Microsoft Accesibilidad.
El Centro de accesibilidad es una ubicación central que puede usar para establecer la configuración de accesibilidad y los programas disponibles en Windows En el Centro de accesibilidad, tendrá acceso rápido para establecer la configuración de accesibilidad y los programas incluidos en Windows. También encontrará un vínculo a un cuestionario que Windows puede usar para ayudar a sugerir configuraciones que puede encontrar útiles.
  • Para abrir Centro de facilidad de acceso, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Facilidad de acceso y, a continuación, en Centro de facilidad de acceso

Usar el equipo sin pantalla

Windows incluye un lector de pantalla básico denominado Narrator, que leerá en voz alta el texto que aparece en pantalla. Windows también tiene configuraciones para proporcionar descripciones de audio para vídeos y para controlar la manera en la que aparecen los cuadros de diálogo. Para obtener más información, consulte Usar el equipo sin pantalla.
Además, muchos otros programas y hardware son compatibles con Windows y están disponibles para ayudar a invidentes, incluidos lectores de pantalla, dispositivos de salida Braille y otros muchos productos útiles. Para obtener más información, consulte el sitio web Microsoft Accesibilidad.

Facilitar la visualización en el equipo

Hay varias configuraciones disponibles para ayudarle a hacer que la información de la pantalla sea más sencilla de comprender. Por ejemplo, se puede ampliar la pantalla, los colores de la pantalla se pueden ajustar para que la pantalla sea más fácil de ver y de leer, y se pueden quitar las imágenes del fondo y las animaciones innecesarias. Para obtener más información, consulte Facilitar la visualización en el equipo.

Usar el equipo sin un mouse o teclado

Windows incluye un teclado en pantalla que puede usar para escribir. También puede usar el Reconocimiento de voz para controlar el equipo con comandos de voz, así como para dictar texto en los programas. Para obtener más información, consulte Usar el equipo sin un mouse o teclado.

Facilitar el uso del mouse

Puede cambiar el tamaño y el color del puntero del mouse, así como usar el teclado para controlar el mouse. Para obtener más información, consulte Facilitar el uso del mouse.

Facilitar el uso del teclado

Puede ajustar el modo en que Windows responde a una entrada del mouse o del teclado de manera que las combinaciones de teclas sean más sencillas de presionar, la escritura sea más fácil o que no se tenga en cuenta si se presionan teclas de manera inadvertida. Para obtener más información, consulte Facilitar el uso del teclado.

Usar alternativas visuales y de texto para sonidos

Windows puede reemplazar dos tipos de información de audio por equivalentes visuales. Puede reemplazar los sonidos del sistema por alertas visuales y puede ver subtítulos de texto para diálogos hablados en programas multimedia. Para obtener más información, consulte Usar alternativas visuales y de texto para sonidos.

Hacer que sea más fácil centrarse en tareas de lectura y escritura

Hay varias configuraciones que pueden hacer que sea más fácil centrarse en la lectura y la escritura. Puede hacer que Narrator lea la información de la pantalla, ajustar el modo en que el teclado responde a ciertas pulsaciones de tecla y controlar si se muestran determinados elementos visuales. Para obtener más información, consulte Hacer que sea más fácil centrarse en tareas de lectura y escritura.