martes, 19 de junio de 2012

el 1 julio

1 julio


El Proceso Electoral Federal 2011 - 2012 en México es la denominación oficial de las elecciones generales que tendrán lugar el 1 de juliode 2012 y en las cuales serán electos los siguientes cargos a nivel federal:
El Instituto Federal Electoral, institución autónoma encargada constitucionalmente del desarrollo de los procesos electorales federales en México, declaró formalmente iniciado el proceso el 7 de octubre de 2011.



lunes, 18 de junio de 2012

CUMBRE DE G20


cumbre de g20


El nacimiento formal del G20 se remonta a la declaración de los líderes del G7 dada a conocer en la cumbre de Colonia del 18 de junio de 1999. Allí dieron a conocer, siguiendo las corrientes que aprobaban la creación de un foro para la estabilidad financiera y el surgimiento del Comité Financiero y Monetario Internacional (CFMI) del FMI, su "compromiso de trabajar juntos para establecer un mecanismo informal para el dialogo entre los países sistémicamente importantes, dentro de la estructura del sistema institucional Bretton Woods."

El G20, desde su formación inicial conocida como "GX" hasta su nacimiento en septiembre de 1999, fue producto de diferentes enfoques de los miembros del G7. Estos determinaron, en parte, como evolucionaría el nuevo cuerpo. Los franceses, apoyados por los italianos, se opusieron a la creación del G20 por miedo a que éste socavara la autoridad del FMI, que su compatriota Michael Camdessus encabezaba, y del recientemente creado CFMI al cual preferían.
Que es la cumbre G20

El Grupo de los Veinte, o G20, es el foro más importante de cooperación en las áreas más relevantes de la agenda económica y financiera internacional. Reúne a las economías avanzadas y emergentes más importantes del mundo.

El G20 está integrado por 19 países
miembros y la Unión Europea que, en su conjunto, representan cerca del 90% del PIB mundial, el 80% del comercio global y dos tercios de la población total.

Entre sus objetivos se encuentran:
1. La coordinación de políticas entre sus miembros para lograr la estabilidad económica mundial y el crecimiento sostenible;
2. La promoción de regulaciones financieras que permitan disminuir el riesgo y prevenir nuevas crisis; y
3. La reingeniería de la arquitectura financiera internacional.

 
  Miembros


Actualmente el G20, está integrado por países desarrollados y países emergentes o en desarrollo. Esta composición responde a de dos fenómenos que están transformando las relaciones internacionales actuales: 1) la creciente influencia de los países emergentes en los asuntos políticos y económicos a nivel global y; 2) la necesidad de encontrar formas innovadoras de cooperación para enfrentar los nuevos retos financieros globales que requieren una respuesta colectiva.

El G20 está integrado por 19 países y la Unión Europea:
Alemania Canadá India Rusia
Arabia Saudita China Indonesia Japón
Argentina República de Corea Italia Sudáfrica
Australia Estados Unidos México Turquía
Brasil Francia Reino Unido Unión Europea




 
Origen y Evolución del 20G



El G20 surgió como respuesta a las crisis financieras que tuvieron las economías emergentes a finales de la década de 1990 y al creciente reconocimiento de que dichas economías no estaban suficientemente representadas en las discusiones y la gobernanza económica internacional.

En diciembre de 1999 en Berlín, Alemania, se reunieron los Ministros de Finanzas y Gobernadores de Bancos Centrales de importancia sistémica tanto de las economías industrializadas como de las economías en desarrollo, de importancia sistémica tanto para dialogar en torno a la estabilidad de la economía mundial. Desde entonces los Ministros de Finanzas y Gobernadores de Bancos Centrales se han reunido anualmente:
AÑOPAÍS ANFITRIÓN
2000 Canadá
2001 Canadá
2002 India
2003 México
2004 Alemania
2005 China
2006 Australia
2007 Sudáfrica
2008 Brasil




En noviembre de 2008, en el contexto de la peor crisis económica acontecida desde 1929, el entonces Presidente de Estados Unidos convocó a una reunión de los Líderes del G20, debido a la magnitud de la crisis y sus posibilidades de contagio al resto de la economía mundial requerían una respuesta coordinada al más alto nivel. El G20 fue considerado como el foro idóneo para responder adecuadamente dada su representatividad de economías avanzadas y en desarrollo de todas las regiones del mundo y su membresía reducida que le permiten alcanzar acuerdos rápidamente.

En aquella ocasión, los Líderes debatieron acerca de las causas de la crisis y acordaron instrumentar un Plan de Acción basado en tres pilares:

1. Restaurar el crecimiento global;
2. Fortalecer el sistema financiero internacional; y
3. Reformar las instituciones financieras internacionales.


Desde entonces, el G20 ha celebrado seis Cumbres de Líderes para alcanzar acuerdos que promuevan la estabilidad de la economía mundial.
FECHALUGAR
Noviembre 2008Washington D.C., EUA
Abril 2009Londres, Reino Unido
Septiembre 2009Pittsburgh, EUA
Junio 2010Toronto, Canadá
Noviembre 2010Seúl, Corea
Noviembre 2011Cannes, Francia




México ha estado presente en todas las reuniones ministeriales y Cumbres de Líderes del G20, presidió las reuniones de Ministros de Finanzas y Gobernadores de Bancos Centrales en 2003 y ahora asumirá la Presidencia del Grupo y llevará a cabo la Cumbre de Líderes.En un contexto de multipolaridad e interdependencia de la economía mundial, nuestro país ha consolidado como un integrante representativo, incluyente y efectivo en la toma e implementación de decisiones económicas y financieras.



lunes, 11 de junio de 2012

¿que es una tablet ,y para que sirve?

    ¿que es una tablet ,y para que sirve?


Es una especie de computadora pero no tiene todas las funciones al 100 de una pc, tiene bastante contenido entretenido ademas de que es muy practica de usar, para gente que realisa conferencias continuamente devido a que tiene conectividad con proyectores e impresoras inalambricas, en la actualidad la mejor es el ipad, si pienssas comprar una te recomiendo el ipad, la galaxi tab se samsumg jamas, el material es puro plastico, es mas pequeña y menor definicion y adaptacion a windows la tablet gadged hoy por hoy es el ipad.
Actualmente el tablet es un dispositivo de tamaño de la pantalla de una netbook, o ese promedio de tamaño. El cual cumple varias funciones de una pc, y es totalmente independiente de la misma.
La tablet mas conocida en la actualidad es el Ipad de Apple. Según dicen los que saben, estas tablets son las que dejaran obsoletas a las portátiles convencionales.
Ah se me olvidaba decir su característica mas notable, estas tablets no poseen teclado, su pantalla es totalmente táctil, osea que seleccionas las cosas con los dedos o lapices para este tipo de pantalla.

se utilizan desde ver un video hasta para hacer la tarea en algun documento, lo uniko k si es que las aplicaciones, asi como el pakete de office te cuesta, los precios los puedes chekar en apple.com, la diferencia es muy simple, es mucho mas practika y sobre todo te acostumbras al touch de echo estoy en ella ahora. la desventaja es k no puedes jugar los juegitos del face en ella, y que el pakete de office te cuesta creo k 180 pesos o algo asi.. hay muchas aplikaciones y uegos k bajas gratis; de hay en fuera todo lo demas es praktiko no c nota, cero bromosa, no c a mi me parece genial por los libros, me gusta mucho leer y los compro en linea y los leo hay es ecologica. la mejor tablet es la de mac. sinceramente es lo k uso. de todas formas te recomiendo k vallas a una tienda apple y preguntes por todas las caracteristicas de la ipad y sus aplicaciones o lo que necesites saber para salir de dudas, es una bonita experiencia, y no es tanto el lujo sinceramente pasa desapercivida en la mochila. si trabajas en una empresa en la que tengas qe moverte de un lugar a otro mientras trabajas...
En esto te resulta inlcuso mas efectivo y como que un portatiil, pero si no es para eso o diseño grafico y este tipo de cosas, no sirven para nada. Solo son lujos que se da la gente.

sábado, 9 de junio de 2012

aplicaciones web maliciosas

aplicaciones web maliciosas


En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).


Los códigos maliciosos pueden tener múltiples objetivos como:

* Extenderse por la computadora, otras computadoras en una red o por Internet.
* Robar información y claves.
* Eliminar archivos e incluso formatear el disco duro.
* Mostrar publicidad invasiva.



Mínimos cambios en un código malicioso, pueden hacer que ya no sea reconocido como malicioso por un programa antivirus; es por esta razón que existen tantas variantes de los virus, los gusanos y otros malwares. Además, los antivirus todavía no tienen la suficiente "inteligencia" como para detectar códigos maliciosos nuevos.



Virus
Un virus es un programa informático creado para producir algún daño en el equipo y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Los virus pueden ingresar en su equipo desde otras computadoras infectadas, a través de medios extraíbles (CD, DVD, etc.) o por medio de una red (local o internet). Existen numerosos tipos de virus:

  1. Virus archivos: Atacan programas ejecutables, como aquellos que cuentan con extensión ".exe" y ".com"
  2. Virus script: Se trata de un subtipo de virus archivos, escritos en una variedad de lenguajes de scripting (VBS, JavaScript, BAT, PHP, etc.). Además infectan otros scripts (por ejemplo archivos de servicios y comando de Windows y Linux) o forman parte de virus con múltiples componentes. Los virus script tienen la capacidad de infectar archivos con otros formatos como HTML, tal formato permiten la ejecución de scripts. 

  3. Virus Boot: Atacan los sectores de arranque (el sector de arranque de los medios extraíbles o del disco maestro) y establecen sus propias rutinas de carga en el arranque.
  4. Virus macro: Atacan documentos en los cuales pueden ser insertados otros comandos (macros). Estos virus habitualmente se hallan incrustados dentro de aplicaciones para procesamiento de texto o generación de hojas de cálculo, debido a que las macros se insertan fácilmente en esta clase de archivos.
Los virus también pueden ser clasificados de acuerdo al modo en que efectúan los ataques. Mientras que los virus de acción directa realizan una acción inmediatamente después de que el objeto infectado es activado, los virus residentespermanecen en el equipo y trabajan en la memoria del mismo.
Gusano
Un gusano es un programa independiente que se replica a través de una red. A diferencia de los virus (los cuales necesitan del archivo infectado para ser copiados y replicarse), el gusano se propaga activamente enviando copias de sí mismo a través de la red local o Internet, la comunicación por correo electrónico o aprovechando errores de seguridad del sistema operativo.

Troyano
Un troyano es un código malicioso que, a diferencia de los virus y gusanos, no puede reproducirse por sí mismo e infectar archivos. Usualmente se encuentra en forma de archivo ejecutable (.exe, .com) y no contiene ningún elemento más, a excepción del propio código del troyano. Por esta razón la única solución consiste en eliminarlo.


Posee varias funciones -desde actuar como keyloggers (se conectan y transmiten las acciones realizadas en el teclado) y eliminar archivos hasta formatear discos. Algunos contienen una funcionalidad especial que instala programas troyanizados, una aplicación cliente-servidor que garantiza al desarrollador acceso remoto a su equipo. A diferencia de muchos programas (legítimos) con funciones similares, se instalan sin consentimiento del usuario.

Adware
El adware frecuentemente es instalado en conjunto con programas de descarga gratuita y el cliente es informado de ello -en la mayoría de los casos- en el acuerdo de licencia del usuario final. Los mensajes publicitarios permiten a los desarrolladores de programas gratuitos obtener ingresos ofreciendo funcionalidades del programa que se encuentran disponibles solo en la versión comercial. En la mayoría de los casos la instalación de adware se encuentra dentro de los lineamientos legales -existen muchos programas de publicidad legítima.

Sin embargo, cuestiones como la asertividad de los anuncios, así como su contenidoresultan en que la legalidad dealgunos adware sea cuestionable.

Rogue
Rogue es un programa que, simulando ser una aplicación anti-malware (o de seguridad), ocasiona los efectos contrarios a esta: instala códigos maliciosos. Por lo general, se trata de ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en su equipo. La persona es invitada a descargar una solución o, en algunos casos, a pagar por ella. Los objetivos varían desde instalar códigos maliciosos en el equipo para obtener información confidencial o dinero a través del ataque.

Muchas variantes de rogue, además, simulan hacer un análisis del sistema, con barra de progreso incluida y minuciosos detalles respecto a la extensa cantidad de amenazas que se encuentran en el equipo. Los resultados nunca son alentadores y obviamente siempre se encuentra un número de amenazas importante para la computadora y, además, se detallan las peligrosas consecuencias en caso de no solucionar el problema con rapidez.
Spyware
El spyware es un programa que se vale de Internet para recolectar piezas de información sensible del usuario sin su conocimiento. Algunos de estos programas buscan información tal como la referente a aplicaciones instaladas y al historial de sitios web visitados. Otros programas del tipo spyware son creados con un objetivo mucho más peligroso: la recolección de información financiera o personal para el robo de identidad.

Riskware
Esta clase de código malicioso incluye todas las aplicaciones que incrementan los riesgos de seguridad. Del mismo modo que la instalación de spyware y adware, la instalación del riskware puede ser confirmada por un acuerdo de licencia. Los "dialers"-programas que desvían la conexión a un número pago preestablecido- son un ejemplo común de riskware. Estos programas pueden ser empleados para realizar el pago de servicios a través de Internet pero frecuentemente son mal utilizados y el desvío de información se produce sin el conocimiento del usuario.

Aplicaciones peligrosas
Se define como aplicación peligrosa a aquel programa legítimo que, habiendo sido instalado por el usuario, podría exponerlo a este a riesgos de seguridad. Ejemplos de estas aplicaciones incluyen keyloggers comerciales o programas para captura de pantalla, herramientas de acceso remoto, programas de pruebas de seguridad y robo de contraseñas.

Hoax
Se denomina hoax a la desinformación deliberada enviada por correo electrónico, y que es difundida con la ayuda de público desprevenido o desinformado. Son diseñados para incitar al usuario a que realice una acción que no debería ejecutar. Los hoaxes maliciosos a menudo aconsejan a los usuarios eliminar archivos válidos del sistema operativo, argumentando que tal archivo es un virus.

En muchos casos remiten a una institución/compañía confiable con el objetivo de llamar la atención del lector. Por ejemplo, " Microsoft advierte que..." o "La OMS anunció..." Estos mensajes habitualmente advierten acerca de consecuencias desastrosas e incluso catastróficas y cuentan con un elemento común - instan al usuario a enviar los mensajes a todos sus contactos, lo cual perpetúa el ciclo vital del hoax. 99.99 % de esta clase de mensajes son engaños.
Scams
En términos generales se define al scam como engaño perpetrado hacia los usuarios de computadoras con el propósito de obtener ganancias financieras o para efectuar un robo de identidad. Uno de los scams más comunes incluye mensaje vía fax no solicitado, un mensaje de correo electrónico o carta proveniente de Nigeria u otra nación de África occidental. Este mensaje aparentará ser una propuesta de negocios legítima pero requerirá un pago por adelantado. La propuesta obviamente es fraudulenta y cualquier pago realizado por el usuario es inmediatamente robado.

Otra forma habitual de scamming incluye la técnica de phishing a través de mensajes de correo electrónico y de sitios web. El propósito del scam es acceder a información sensible, como número de cuenta bancaria, código PIN, etc.
El acceso usualmente es obtenido a través del envío de correos electrónicos en el cual el delincuente se hace pasar poruna persona de confianza o de negocios (institución financiera, compañía de seguros)

El correo electrónico (o sitio web al cual el usuario es direccionado) puede verse como genuino y contener gráficos y elementos que podrían provenir de la fuente a la cual remite. Al usuario se le requerirá el ingreso de datos personales, número de cuenta bancaria o nombres de usuario y contraseñas. Toda esta información, si es enviada, puede ser fácilmente robada y ser objeto de abuso.


¿Qué son los sistemas de detección de intrusiones? ¿Qué tipos hay? ¿Qué son los cortafuegos de aplicación web? A estas y otras preguntas son las que da respuesta este post.
Los sistemas de detección de intrusiones (IDS del inglés Intrusion Detection Systems) analizan la información de un ordenador o de la red para detectar acciones maliciosas o comportamientos que puedan comprometer la seguridad de un sistema.
Los IDS se pueden clasificar atendiendo a diferentes criterios.
En primer lugar distinguiremos entre IDS e IPS (Intrusion Prevention System).
Como su nombre indica, los IDS detectan los ataques y lanzan una alarma en caso de detección, pero no impiden que el ataque tenga lugar. De esta manera, se dice que los IDS son pasivos. En contraposición, los IPS son activos y reaccionan ante los ataques, parándolos o modificándolos cuando son detectados, de manera que se impida que el sistema a proteger pueda quedar comprometido. El inconveniente de los IPS es que son capaces de cortar conexiones para que el ataque no tenga éxito. Esto supone que ciertos activos no estén disponibles, lo que puede suponer un problema en algunas ocasiones.
En segundo lugar, los IDS se pueden clasificar atendiendo a su localización. En este caso se habla de HIDS (Host IDS) y NIDS (Network IDS). Los HIDS protegen una máquina dada. Generalmente lo hacen examinando determinados parámetros del sistema operativo y del comportamiento del usuario tales como el uso de CPU y memoria, intentos fallidos de login, monitorización de logs y del sistema de ficheros, etc. Son más adecuados para combatir amenazas internas.
Por otra parte, los NIDS capturan y analizan todo el tráfico de un segmento de red en busca de actividad maliciosa, detectando los ataques que procedan desde el exterior.
En muchos de los casos, lo ideal para proteger un sistema es utilizar una solución combinada con HIDS y NIDS.
la clasificación atendiendo a su modo de funcionamiento. Típicamente se diferencia entre sistemas basados en firmas y basados en anomalías.
Los sistemas basados en firmas buscan firmas de ataques conocidos en una base de datos de firmas usando técnicas de encaje de patrones. Dicha base de datos debe mantenerse adecuadamente actualizada. La principal desventaja de este enfoque es que no es capaz de detectar ataques nuevos que no estén registrados en la base de datos.
El enfoque basado en anomalías soluciona el problema anterior debido a que define un modelo del comportamiento normal del sistema.  Una vez que está definido, los comportamientos anómalos se consideran como sospechosos de intrusión. De esta manera es posible detectar nuevos ataques. La desventaja de estos enfoques radica en la dificultad de definir con precisión el comportamiento normal del sistema.
Sin embargo, estos sistemas tienden a dar más falsos positivos (FP), es decir, falsas alarmas. Uno de los grandes retos de los IDS es el de reducir al máximo el número de falsos positivos, a la vez que se maximiza la tasa de ataques detectados.
Como se ha mencionado anteriormente, los NIDS suelen trabajar con tráfico de red en general.
Estos sistemas pueden detectar un gran número de ataques, sin embargo no son suficientes para cuando se trata de la detección de ataques web.
Hoy en día las aplicaciones web forman, cada vez más, parte de nuestras vidas y están expuestas a una gran cantidad de amenazas. Esto unido al hecho de que cada día surgen nuevos ataques web, hace que resulte de gran importancia la toma de medidas de seguridad para proteger adecuadamente nuestras aplicaciones web.
Los cortafuegos de aplicación web (WAF -  del inglés Web Application Firewall) son herramientas que trabajan a nivel de aplicación analizando el tráfico HTTP en busca de tráfico malicioso que pueda poner en compromiso el sistema. Por tanto, son adecuados para ayudar a proteger contra los ataques web.
Relay SMB
SMBRelay y SMBRelay2 son programas especiales que poseen la capacidad de llevar a cabo ataques contra equipos remotos. Los programas aprovechan el archivo de protocolo de uso compartido que se encuentra en NetBIOS. Un usuario que comparte cualquier carpeta o directorio localizado dentro de la red LAN probablemente utilice este archivo de protocolo compartido. Dentro de la comunicación de la red local, las contraseñas son intercambiadas.
SMBRelay recibe una conexión sobre el puerto UDP 139 y 445,  transmite los paquetes intercambiados entre un cliente y el servidor y los modifica. Luego de conectarse y autenticarse, el cliente es desconectado. SMBRelay crea una nueva dirección IP virtual. Esta puede ser accedida mediante el comando “net use \\192.168.1.1“.  La dirección puede emplearse por cualquiera de las funciones de red de Windows. SMBRelay transmite la comunicación del protocolo SMB exceptuando la inherente a negociación y autenticación. Los atacantes remotos pueden usar la dirección IP mientras el equipo cliente se encuentre conectado.
SMBRelay2 trabaja con el mismo principio que SMBRelay, exceptuando que utiliza los nombres NetBIOS en lugar de direcciones IP. Ambos pueden llevar a cabo ataques “man-in-the- middle”. Estos ataques permiten a los atacantes remotos leer, insertar y modificar mensajes intercambiados entre dos puntos de comunicación sin ser notificados. Los equipos expuestos a esta clase de ataques suelen dejar de responder o reiniciarse inesperadamente. Para evitar los ataques recomendamos que utilice contraseñas o claves de autenticación.
Defenderte contra los ataques de las Aplicaciones Webs
Keanini de ncircle dice que la mejor protección para las aplicaciones Webs maliciosas, es además una de las más difíciles de salvaguardar: educar a los usuarios sobre la necesidad de la seguridad online. 

La regla numero uno es simple: si tienes cualquier duda, no des clic. Esta regla sencilla es la que mejor ayuda a la gente e no contraer un malware, pero parece que también es una de las más difíciles de seguir por lo usuarios. Dar clic en un enlace sin prestar atención sobre su seguridad es casi inevitable. 

La regla número dos de defensa es mantener tu software al día: la mayoría del software puede prevenir los archivos maliciosos y bloquearlos, pero la más fuerte protección está en la actualización del software de seguridad, misma que puede identificar las amenazas actuales. 

Las aplicaciones Web maliciosas explotan sus vulnerabilidades dentro de tu sistema operativo y la tercera parte de aplicaciones comprometen toda la integridad del PC. Debes permitir las Actualizaciones Automáticas para Windows y el resto del software que permita la actualización automática. Aplica las nuevas actualizaciones tan pronto como estén disponibles, en caso de que un código malicioso esté circulando en la red, puede ser que en el momento que el desarrollador esté generando un parche.

Tan rápido como los ataques web se desarrollan, los creadores de exploradores han añadido características de seguridad para proteger tu sistema. Los más populares navegadores tienen características que ayudan a identificar un verdadero dominio root de un website, y tener control de autobloqueó de sitios con código malicioso. Si estás usando un navegador desactualizado, aunque te puede proteger de los viejos malwares, te dejará desprotegido de los nuevos. 




                                         Música



La música (del griego: μουσική [τέχνη] - mousikē [téchnē], "el arte de las musas") es, según la definición tradicional del término, el arte de organizar sensible y lógicamente una combinación coherente de sonidos y silencios utilizando los principios fundamentales de la melodía, la armonía y el ritmo, mediante la intervención de complejos procesos psico-anímicos. El concepto de música ha ido evolucionando desde su origen en la antigua Grecia, en que se reunía sin distinción a la poesía, la música y la danza como arte unitario. Desde hace varias décadas se ha vuelto más compleja la definición de qué es y qué no es la música, ya que destacados compositores, en el marco de diversas experiencias artísticas fronterizas, han realizado obras que, si bien podrían considerarse musicales, expanden los límites de la definición de este arte.

La música, como toda manifestación artística, es un producto cultural. El fin de este arte es suscitar una experiencia estética en el oyente, y expresar sentimientos, circunstancias, pensamientos o ideas. La música es un estímulo que afecta el campo perceptivo del individuo; así, el flujo sonoro puede cumplir con variadas funciones (entretenimiento, comunicación, ambientación, etc.).
Las teorías de los antiguos filósofos griegos concuerdan con las especulaciones de los eruditos en la época medieval, definiendo a la música como un conjunto de tonos ordenados de manera horizontal (melodías) y vertical (armonía). Este orden o estructura que deben tener un grupo de sonidos para ser llamados música esta por ejemplo presente en las aseveraciones del filósofo Alemán Goethe cuando la comparaba con la arquitectura, definiendo a la última como "música congelada". La mayoría coincide en el aspecto de la estructura, pero algunos teóricos modernos difieren en que el resultado deba ser placentero o agradable. Para comprender el desarrollo de esta maravillosa forma de arte, exploraremos su evolución en occidente, tanto en su tradición clásica o docta y sus formas populares.

A medida que la cultura se fue desarrollando, algunas formas musicales fueron siendo dominantes, para terminar caracterizando la música de una época determinada. Es asi como de las formas prehistóricas de la música llegamos a la música medieval, a partir del año 476 (caída del imperio romano) hasta el año 1450 (el Renacimiento). La forma más popular en esta época son los famosos cantos gregorianos, solos monofónicos interpretados tradicionalmente por monjes, que incluso gozan de gran popularidad como música cristiana hasta el día de hoy por sus cautivantes y repetitivas melodías que inspiran un aire místico.

Con la llegada del Renacimiento, entre 1450 y el año 1600, se hace común una instrumentación más compleja y se introduce el concepto del bajo como base. Uno de los instrumentos destacados de la época es la viola da gamba (viola de piernas), que siguió siendo utilizada hasta el barroco; este tipo de viola no es como la perteneciente a la familia de los violines (cuyo nombre en realidad es viola da braccio o de brazo), sino que es algo así como una mezcla entre una guitarra (tiene trastes o separaciones) y un violonchelo. Este instrumento se fabricaba en varios tamaños, siendo el bajo el más popular, inmortalizado en la actualidad con la película "Todas las Mañanas del Mundo", sobre el uso de este instrumento en las cortes de Francia.

Luego, entre el año 1600 y 1750 llegamos al barroco, en donde se refina la estructura y sobretodo los "adornos" interpretativos de la música. Es en esta era en donde se populariza y se afianza la opera como forma musical. El órgano a tubos y el clavecín eran norma en los teclados de la época, y las antiguas violas da gamba fueron reemplazadas por los instrumentos de la familia del violín, con un sonido más potente, apto para salones y presentaciones de mayor envergadura. Los músicos destacados son J.S.Bach (como no mencionar su Arte de la Fuga, las Partitas para Violín solo y la Pasión Según San Mateo), George Friederich Händel, Antonio Vivaldi (popular hasta hoy con sus cuatro estaciones) y Claudio Monteverdi.

Avanzando por la línea del tiempo llegamos al período clásico, y en este punto conviene detenernos y aclarar un importante concepto: ¿Qué es la música clásica? Estrictamente, corresponde a la música docta compuesta entre 1730 y 1820, pero el uso común y también aceptado de este nombre es para toda la música docta del barroco en adelante, incluso hasta nuestros días con las composiciones de músicos doctos contemporáneos (por ejemplo John Williams, que lo podemos reconocer en su inolvidable sound track para la Guerra de Las Galaxias, realmente espectacular). En el período clásico (1730-1820) se establecieron muchas convenciones en cuanto e estilo y forma, y en cuanto a los instrumentos utilizados, destaca el favorecimiento del piano (cuyo nombre completo es "piano forte") frente al clavecín. Los músicos infaltables de esta época son Ludwig van Beethoven (en su primera etapa de composiciones) y Wolfgang Amadeus Mozart. Además destacan Joseph Haydn y Muzio Clementi.
Durante el período romántico, entre 1815 y 1910,  se definieron con precisión los cánones y técnicas de interpretación, y se formalizaron instituciones para la enseñanza y diseminación de la música por Europa. Para los compositores del período, lo importante era emplear la emoción, los sentimientos y la intuición para expresar las verdades más profundas. Entre los compositores tenemos a Franz Schubert, a Rossini, al increíble pianista Franz Liszt, a Felix Mendelssohn, a Chopin y a Berlioz. Toda una estirpe de impresionante música. Además están Robert Schumann, Giuseppe Verdi, Richard Wagner, y para los amantes del violín tenemos al mayor prodigio de todos los tiempos, a Niccolo Paganini; tal era la habilidad de este violinista, que se pensaba estaba poseído por fuerzas sobrehumanas.
La música moderna, entre 1905 y 1985, es una consecuencia de la crisis y el rompimiento de los valores tradicionales en las artes, tendencia global caracterizada por la fe en el progreso y la ciencia; la idea es básicamente romper los moldes antiguos y comenzar algo nuevo. La verdad es que la música clásica o docta de este punto en adelante no es tan accesible como la de épocas anteriores, por su aire abstracto y más intelectual. Nombres que podrían sonar al auditor actual son los de Arnold Schoenberg, Igor Stravinsky (cuya Consagración de la Primavera es bastante popular), Alan Berg y Bela Bartók..
Por último, en lo que es la música docta llegamos a lo que se conoce como música contemporánea, del siglo XX a la actualidad. Como mencionamos, el público general se inclina por los períodos barroco al romántico, por ser más accesibles y "agradables" a la audición. Afortunadamente, como en realidad la buena música nunca pasa de moda podremos disfrutar siempre de recreaciones de las composiciones de estos tiempos pasados.
Ahora, delinearemos a grandes rasgos el género no docto o popular, aunque la distinción entre ambos no es fácil y la verdad es que la división es más bien con fines de clasificación y estudio, pero la música es una. Nuevamente debemos hacer una distinción, ya que por música popular nos referimos al subgénero del "pop" y también a todos los estilos musicales de tipo más accesible al público en general.
En cuanto al subgénero del pop, aunque siempre ha estado presente en todas las culturas, es en la época más reciente donde se habla de la música pop propiamente tal, masificada por los avances en los medios de comunicación y la reciente globalización. El pop tiene sus raíces en la música folk (estilo moderno con influencias folclóricas tradicionales, como en el caso de Bob Dylan) y la cultura negra; esto sumando a la moda o las tendencias de una época, traducido en melodías simples y pegajosas nos dan como resultado el pop. Destacan para el género en orden cronológico Frank Sinatra, Los Beatles, Carole King, Neil Diamond, Steve Wonder, los Beach Boys, los BeeGees, Billy Joel, Elton John, los Eagles, Michael Jackson, Madonna (por supuesto), Abba y The Police. Los fenómenos más recientes son las Spice girls, los New Kids on the Block, Backstreet Boys, y Britney Spears, todo un icono para las adolescentes.
Un género de música popular que ha tenido importantes influencias en el pop, el jazz y el rock, son los Blues, cuyas raíces se encuentran en los ritmos africanos y las melodías de los "Spirituals" Afro-americanos. No podemos dejar de mencionar a Robert johnson (icono de los Delta Blues, originarios de Misisipi) y a B.B.King, ambos dotados guitarristas. Para los más fanáticos se recomienda la película "Encrucijada" o en inglés "Crossroads", con la música de Johnson y las interpretaciones del guitarrista contemporáneo Steve Vai.
Por otro lado tenemos al jazz, también de raíces africano americanas, considerado la primera forma original de arte desarrollada en los Estados Unidos. Sus características son es uso de notas sincopadas, el "swing" y la improvisación. Puedes encontrar un artículo especialmente dedicado a esta forma en nuestro sitio.
El rock and roll, que aprovechó aportes de todos los géneros mencionados anteriormente fue una verdadera revolución en su época, y cuyos ritmos y variaciones actuales son conocidos simplemente como rock. Se debate sobre la primera grabación "pura" de este género, pero en sus inicio es indiscutible que destacan Bill Halley y sus cometas, el legendario Elvis Presley, Chuck Berry y Little Richard.
Uno de los géneros populares más actuales corresponde a la música electrónica, que tiene sus inicios ligados a el desarrollo del sintetizador, un instrumento que permite la generación de sonidos electrónicos, brindando alternativas más allá de los instrumentos tradicionales. En la década de 1970, músicos como Jean Michel Jarre y Kitaro sentaron las báses para la electrónica de hoy en día, y otros subgéneros como el New Age, por ejemplo. Destaca esta forma orientada al baile en sus versiones como el Tecno, Trance y House.
En la actualidad la pasión por la música en el ser humano ha sido avivada aún más por medio de una serie de innovaciones tecnológicas. Sin mencionar a los dispositivos de reproducción, la tecnología de almacenamiento ha sufrido una increíble revolución con el desarrollo de la computación y en particular el formato Mp3, que se ha masificado permitiendo a los individuos guardar en computadoras y dispositivos especializados una gran cantidad de obras musicales. Nunca en la historia fue tan fácilmente accesible el arte musical de todos los tiempos para una persona; los efectos de este fenómeno están aún por verse, y es mucho lo que se especula (para más información, visitar que es mp3, y como bajar música gratis.).
Como hemos podido apreciar en este recorrido por el apasionante mundo de la música, esta siempre ha estado con nosotros y lo seguirá estando, ya que es parte inseparable de lo que somos como seres humanos. Además hemos visto que por un lado es atemporal, siempre vigente y válida, y además una representación fidedigna de épocas y sentimientos particulares de la historia.


Pasaron por aqui...





achieve

 ACHIEVE 3000


 Es una pagina puramente educativa , que pretende agilizar y mejorar las habilidades lectoras, analíticas y las capacidades de seleccion de informacion de sus usuarios, que son estudiantes (principalmente) se debe mencionar también, que existen varios niveles de este programa.
Si pienso que achieve es una exelente herramienta que pretende mejorar el nivel de aprendizaje de sus usuarios (mediante lecturas, preguntas y ejercicios) nos brinda a nosotros mucha informacion interesante y varios ejercicios para ajilizar nuestra comprension lectora. Tambien añado, que es un programa gratuito y totalmente controlado. Achieve, te plantea un texto del cual se desprenden varias preguntas que te permitiran acumular puntos para que luego se tomen en cuenta en tus evaluaciones escolares, por decirlo asi, es una buena forma de acumular un porcentaje de tu calificación.

Pero ahora, tambien hay que ver, que por ser un programa "cibernetico" se ha de emplear tiempo en la computadora. desde que he trabajado con este programa he acumulado apenas un poco mas de 1000 puntos, aunque necesito 2000 para poder obtener micalificacion completa, no dudo que uno de estos dias pueda conseguir los 1000 puntos que me faltan para poder completar micalificacion, pero ¿cuanto tiempo tendria que estar en la computadora? La mayoria de los que usan este programa, y que se encuantran en situaciones muy parecidas en las que su calificacion depende de unos puntos de esta pagina, rregularmente mensionan que no tienen tiempo de meterse a archieve. alomejor, si yo me huviera metido a la pagina regularmente desde un principio, huviera podido tener los puntos ya a estas alturas, pero como no, ahora tendre que 1) ponerme un dia entero para poder alcanzar a entregar los puntos 2) no hacer nada, porque poco me importa o porque no me interesa tanto.

En mi caso es un poco de las dos. no pongo en duda que este programa nos ofrece herramientas muy valiosas que aportan a nustro aprendizaje, pero si son como yo, que esperaron hasta el final para hacer los puntos (mas bien la mitad) no dudo que tenganunas cuantas cosas en mente no muy a favor de este exelente programa. asi que quedamos:



Ventajas: las herramientas que nos ofrece para mejorar nustra habilidad lectora, comprension y seleccion de información.

Desventajas: principalmente si lo dejaste todo para el final, y ahora tienes que entragar 1000 puntos en solo dos dias, pues, seguro, que la falta de tiempo.

De verdad espero que no lo hayan dejado para el final, porque esta pagina, tiene muchas cosas interesantes que ofrecernos y no se podrán aprovechar al máximo si te encuentra aciendolo todo en 2 días....
 ¡¡ (ya que) a hacer muchos muchos puntos XD !!