miércoles, 27 de mayo de 2015

La Leyenda de Bloody Mary
Dicen que no se debe jugar con los espíritus. Que los que invocan al "más allá" sin el debido respeto sufren la 
visita de la novia del diablo, llevándose al infierno a uno de los invocadores.


La famosa leyenda del fantasma de Bloody Mary a más de uno nos ha hecho sentir escalofríos y pocos valientes se han atrevido a probar su veracidad ante un espejo. Descubrimos la leyenda y otras como la del fantasma de Verónica, variante de la misma.

Tres Veces Bloody Mary
Y su nombre fue susurrado ante el espejo,
Tres veces Mary, y la pesadilla comenzó,
Y el espejo de sangre se adorno...
(Jorge Winchester)

La Leyenda de Bloody Mary.


Casi todos conocemos más o menos la leyenda de Bloody Mary. Al menos la parte en la que te pones frente al espejo y dices tres veces su nombre. Entonces una chica o mujer se aparece y te desfigura o te mata . Pero la leyenda dice más de lo que sabemos. 



Modos de invocación


Los modos y maneras de convocar a Bloody Mary suelen girar en torno a espejos, velas y tijeras. El más clásico de todos, es aquel en el que se hace un círculo de tiza en el suelo y en su interior se pone una biblia, una rosa a la que se le corta el tallo con unas tijeras, y las mismas tijeras usadas para cortar la rosa sobre la biblia. Acto seguido se pronuncia el nombre de Bloody Mary (o el nombre que se le conozca a dicho ser en cada país) tres veces y a partir de esto, tres resultados posibles:


  • Las tijeras salen disparadas y matan al convocante, de no suceder esto, la vida del convocante será larga y próspera.
  • Se escucha una voz (supuestamente la de Bloody Mary), que te indica el día de tu muerte.
  • La biblia se abre y la página en la que queda, indican las semanas que te quedan de vida (En esta versión también existe la posibilidad de que las tijeras se introduzcan en la biblia para marcar la página).
Según otras versiones, para que éste espíritu errante se aparezca se deben encender tres velas frente a un espejo en un cuarto oscuro (las velas deben ser blancas) , peinarse el cabello cien veces, como ella hacía cada noche, y decir "Bloody Mary" tres veces. Otras versiones afirman que no hace falta peinarse el pelo, dado que el 48% de las personas que lo intentan son varones. Entonces el fantasma de una niña muerta se aparecerá, te desfigurará la cara y después suele matarte (algunas versiones comentan que solo te desfigura por el problema que ella tubo antes de morir, después veremos ese tema).

Aquí os dejo un vídeo de muestra de la invocación de Bloody Mary:

¿Quien es Bloody Mary?


Una versión relata que Mary era una chica de quince años muy hermosa y vanidosa. El centro de su vanidad era su hermoso cabello, que todas las noches peinaba cien veces. Un día le quisieron gastar una broma y un hombre (no se sabe quién) se escondió en el armario mientras ella cepillaba su cabello. Mientras estaba descuidada, el hombre salió, le tapó la boca con un pañuelo y le cortó todo el cabello. Ella no soportó verse fea y no pudo esperar a que el pelo le creciera de nuevo. Unas semanas después, se suicidó. 
Otra versión relata que hace muchos años Mary, hija de un doctor, enfermó y entró en coma. Su padre intentó por todos los medios devolverla a la vida (en la época en que surgió esta leyenda no se sabia que era el coma) y le pusieron un marca-pasos. Al ver que tras meses y meses no se recuperaba la enterraron en el jardín de la familia.  En los años en los que vivía Mary se enterraban a los cuerpos con una especie de cuerda que estaba atada en la superficie a una campanilla, ya que se conocía lo que era la catalepsia.
Resulta que Mary se despertó y tocó la campana, pero nadie la escuchó . A la mañana siguiente los familiares vieron que la campana estaba en el suelo. Al desenterrarla encontraron a Mary sin uñas ya que éstas estaban rotas y ensangrentadas en la parte superior del ataúd. Mary echó una maldición antes de morir y ahora todos los que frente a un espejo la llamen nombrando su nombre tres veces, morirán. Pero antes de eso escucharás la campana que nadie escuchó cuando Mary murió.
La leyenda de Bloody Mary se suele confundir con la historia de María Ia de Inglaterra llamada María la sanguinaria (en inglés Bloody Mary). Llamada así por sus actos contra los protestantes. 
Su historia se ha mezclado con la historia de Erzsébet_Báthory, responsable de una serie de crímenes motivados por su obsesión por la belleza que le han valido el sobrenombre de «la Condesa Sangrienta», dando así lugar a una confusión enorme. 
Pero esa Mary y de la que ahora hablamos son dos mujeres totalmente distintas . El origen de Bloody Mary como leyenda urbana se expande en 1978 cuando Janet Langlois publica su ensayo titulado "Mary Whales, I Believe in You’: Myth and Ritual Subdued". En este ensayo Langlois pretende explicar el origen de la leyenda y el significado del espejo . Era el único ensayo que estudiaba en profundidad el caso de Bloody Mary recogiendo narraciones y sucesos de diversas personas.
Pero como en toda leyenda urbana , existen varias versiones :

  • En 1976 Mary and Herbert Knapp en su antología llamada "El folclore de los niños americanos", cuenta que un niño llamó a Mary Worth cuarenta y siete veces frente al espejo y esta apareció con un cuchillo y una verruga en la nariz. 
  • En 1988 Simon J. Bronner incluye en su libro un apartado titulado "Los rituales de Mary Worth"donde nos cuenta que Bloody Mary fue asesinada en el bosque detrás de la escuela elemental Pine Road y que para llamarla las niñas tenían que ir al cuarto de baño y pincharse los dedos con un alfiler para extraer dos gotas de sangre ,y después decir: “Creemos en Bloody Mary”diez veces con los ojos cerrados. Al abrir ojos y mirar en el espejo verían a una niña de pelo largo , piel clara y un corte en la frente de donde brotaba sangre.
  • Otra versión habla de Mary Whales, una joven que apareció en una esquina cuando estaba lloviendo , y un amable hombre se ofreció a llevarla , pero cuando avanzaron esta desapareció dejando solo una mancha de sangre en el asiento . ¿Una mezcla de la chica de al curva?.

¿Y por que se utiliza un espejo, os preguntaréis? Pues en la cultura popular se cree que los espejos son puertas a otros mundos . Todo esto se cree debido a la creencia que los antiguas mesoamericanos tenían respecto a estos objetos . Creían que además de predecir el futuro podrían comunicarse con sus antepasados , dioses y el otro mundo. Si ahora consideramos que Mary es un espíritu ¿ Qué mejor forma de comunicarse con ella que con un espejo? 
Como habéis podido comprobar, a nuestra tenebrosa amiga Mary se le llama de diversas formas . En el texto anteriormente expuesto se le ha nombrado como Bloody Mary , Mary Worth , Mary Whales, lo cual es consecuencia de la extensión de la leyenda por diversos lugares del mundo.

Bloody Mary en las películas:


Esta es una de las leyendas urbanas más populares en las películas. 
  • La pelicula "Candyman", basadas en un relato de Clive Barker, está inspirada en esta leyenda urbana, sin duda una película que retrata muy bien esta leyenda, aunque en Candyman, el espíritu es un hombre.
  • En el capítulo Bloody Mary de la serie de TV Supernatural, los protagonistas deben enfrentarse a un espíritu que ha asumido la forma de dicha leyenda.
    • La leyenda también apareció en la tercera temporada de la serie de televisión Ghost Whisperer (Entre Fantasmas), en el episodio llamado "Don`t try this at home" (No intenten esto en casa).
    • En el 2010 se lanzo también una película titulada The Summoning (Bloody Mary)
    • La Leyenda de Verónica.


      Es la versión europea y latinoamericana de la leyenda anglosajona de Bloody MaryVerónica es junto a la "chica de la curva" una de las leyendas mas extendidas y comentadas existiendo numerosas versiones de la historia. La leyenda de este fantasma llamado Verónica, se remonta a muchos años atrás y de hecho es una historia que se ha transmitido de generación en generación.

      Este espíritu suele ser invocado ante un espejo para que revele el futuro o para ser consultado sobre el primer amor o la muerte. Para que aparezca el fantasma se debe pronunciar su nombre tres veces ante el espejo, aunque existen variantes del conjuro que aseguran que deben ser nueve las veces que se pronuncie el nombre.La manifestación de Verónica puede tener connotaciones tanto positivas como negativas, dependiendo de las variaciones históricas de la leyenda. Los orígenes de esta popular figura del folclore esotérico son desconocidos, no obstante es frecuente en casi todas las culturas occidentales la creencia de que las almas de los muertos se manifiestan a través de los espejos.

      ¿Quién es Verónica?



      La versión más popular describe a Verónica como una joven que murió en su adolescencia, enterrada viva tras una larga enfermedad. Al despertar en el interior de un féretro, se clavó la aguja de un broche en el pecho. Tras su angustiosa muerte su espíritu quedó vagando en pena en el mundo de los vivos sin alcanzar el descanso.

      Según otras fuentes, Verónica fue una adolescente vanidosa, víctima de una broma cruel. Una celestina le hizo llegar la falsa propuesta de matrimonio de un hombre de elevada posición económica y social. Al descubrir la mentira, Verónica no pudo soportar la vergüenza pública y se suicidó cortándose las venas con un cuchillo ante el espejo.Otra historia cuenta que Verónica antes de convertirse en fantasma, fue la de una joven de 14 años la cuál se encontraba haciendo espiritismo en una casa abandonada y de repente no quiso las reglas de los fantasmas, haciendo burlas durante toda la invocación.
      De repente, una silla que había en la habitación cobró vida y la golpeó mortalmente en la cabeza, aunque la venganza de los espíritus no acaba aquí ya que fue condenada para toda la eternidad, por lo que ahora es ella la que castiga a todos los que no saben respetar el más allá.

      Dependiendo del lugar geográfico en el que se cuente la historia, puede ser llamada, Micaela, Carolina, María la Paralítica o Bloody Mary en los países anglosajones. También se la llama “Hija de Satanás”.
    • ¿En qué consiste el ritual?


      Históricamente, el ritual solía ser practicado por adolescentes que pretendían adivinar la cara de su futuro marido. Subían las escaleras de espaldas sosteniendo una vela con un espejo en la mano en una casa a oscuras y supuestamente en el espejo se reflejaba la identidad del que iba a ser su esposo, mientras el fantasma se escondía en la oscuridad. Asimismo era posible que en lugar de ver un rostro masculino vieran una calavera, el reflejo de la misma muerte o la imagen de Verónica, lo que indicaba que morirían antes de contraer matrimonio.La apariencia de Verónica suele ser la de una bruja, un fantasma o el cadáver de una adolescente, a veces cubierto de sangre. La tradición que envuelve el ritual establece que si el fantasma es invocado correctamente (utilizando una biblia, un arma blanca en recuerdo de la muerte de Verónica y encendiendo tres velas), puede maldecir, comunicar una muerte próxima o matar a sus víctimas, haciendo cobrar vida propia al objeto punzante que se utiliza para que acuda, clavándoselo en el cuello o en el pecho. También hay versiones que dicen que posee a quienes la conjuran y que bebe su sangre.

      Normalmente el fantasma suele ser invocado por grupos en rituales adivinatorios o durante sesiones de ouija.

      El conjuro de Verónica suele ser uno de los más practicados durante la noche del solsticio de verano en casi todos los países, la más favorable del año para este tipo de actividades esotéricas ya que es más probable que los efectos de la invocación en esa fecha sean positivos y benignos.

      Testimonios


      No existen o al menos no se han visto testimonios directos que hayan visto este fantasma, aunque sí que existe la historia de una joven llamada María la cuál decidió invocar a Verónica junto a una amiga en el baño de su universidad.
      No pasó nada por lo que María decidió olvidarlo y al día siguiente fue cuando comenzó su “pesadilla” ya que en mitad de la noche escuchó una voz que le susurraba algo al oído.
    • Asustada María no pudo dormir en toda la noche aunque al día siguiente no explicó nada a sus compañeros de universidad. De repente en una clase comenzó a sentirse mal por lo que fue al baño y al entrar se dio 
    • cuenta de que hacía mucho frío. El espejo estaba empañado por el vaho y al querer limpiarlo vio que tras ella, y reflejada en el espejo, había aparecido una joven con la cabeza cubierta de sangre.
      Al girarse vio que la joven no estaba aunque escrito en el espejo estaba el mensaje “No debiste invitarme a volver”. María no pudo superar este hecho y fue encerrada en un psiquiátrico donde acabó suicidándose.
    • Así que ¿existe o existió realmente Mary? o ¿es su historia solo para demostrar un acto de valentía? ¿Quién es lo suficientemente valiente como para comprobar lo que hay de verdad en esta leyenda y su existencia? La respuesta podría estar a tan solo unos metros de distancia, no obstante no seré yo quien lo compruebe, pues estos temas aún siendo leyendas, merecen todo nuestro respeto. Por descontado avisar de que hay ciertos juegos que no se deben jugar...así que no intentéis esto en casa.

    • Leyenda Bloody Mary

    • Leyenda Bloody Mary
                          Leyenda Bloody Mary
                             El fantasma en el Espejo. Bloody Mary

miércoles, 13 de mayo de 2015


 Internet es un conjunto descentralizado de intercomunicación interceptadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpanet, entre tres universidades en California y una en Utah, Estados Unidos. El género de la palabra Internet es ambiguo según el Diccionario de la lengua española de la Real Academia Española.[3] [4

 Intranet es una red informática que utiliza la tecnología del Protocolo de Internet para compartir información, sistemas operativos o servicios de computación dentro de una organización. Este término se utiliza en contraste con Extranet, una red entre las organizaciones, y en su lugar se refiere a una red dentro de una organización. A veces, el término se refiere únicamente a la organización interna del sitio web , pero puede ser una parte más extensa de la infraestructura de tecnología de la información de la organización, y puede estar compuesta de varias redes de área local. El objetivo es organizar el escritorio de cada individuo con mínimo costo, tiempo y esfuerzo para ser más productivo, rentable, oportuno, seguro y competitivo.

Correo electrónico (en inglés: e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas digitales) mediante sistemas de comunicación electrónica. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use.[2

 Red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.[1]
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones.[2] Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.[3

Virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal.
Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social).


Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.

Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Sus principales funciones son:
  • Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario.
  • Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
Una página web, página electrónica o cyber página,[1] [2] es un documento o información electrónica capaz de contener texto, sonido, vídeo, programas, enlaces, imágenes, y muchas otras cosas, adaptada para la llamada World Wide Web, y que puede ser accedida mediante un navegador. Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación (acceso) a otras páginas web mediante enlaces de hipertexto. Las páginas web frecuentemente también incluyen otros recursos como ser hojas de estilo en cascada, guiones (scripts), imágenes digitales, entre otros.
Las páginas web pueden estar almacenadas en un equipo local o un servidor web remoto. El servidor web puede restringir el acceso únicamente a redes privadas, por ejemplo, en una intranet corporativa, o puede publicar las páginas en la World Wide Web. El acceso a las páginas web es realizado mediante una transferencia desde servidores, utilizando el protocolo de transferencia de hipertexto (HTTP).

En informática, una aplicación es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajos. Esto lo diferencia principalmente de otros tipos de programas, como los sistemas operativos (que hacen funcionar la computadora), los utilitarios (que realizan tareas de mantenimiento o de uso general), y los lenguajes de programación (para crear programas informáticos).
Suele resultar una solución informática para la automatización de ciertas tareas complicadas, como pueden ser la contabilidad, la redacción de documentos, o la gestión de un almacén. Algunos ejemplos de programas de aplicación son los procesadores de textos, hojas de cálculo, y base de datos.

Un gadget es un dispositivo que tiene un propósito y una función específica, generalmente de pequeñas proporciones, práctico y a la vez novedoso. Los gadgets suelen tener un diseño más ingenioso que el de la tecnología corriente.[1]
Aunque en español se emplea en círculos tecnológicos por influencia del inglés, y el diccionario de neologismos de Manuel Seco lo recoge como dispositivo electrónico, no viene recogida en el DRAE de la Real Academia Española. El diccionario de uso de María Moliner lo recoge sin ese significado más moderno.[1

Un sistema operativo (SO o, frecuentemente, OS —del inglés Operating System—) es un programa o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes (aunque puede que parte de él se ejecute en espacio de usuario).[2]
Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo,[3] es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador web y todo tipo de herramientas que permiten la interacción con el sistema operativo. Otro ejemplo para comprender esta diferencia se encuentra en la plataforma Amiga, donde el entorno gráfico de usuario se distribuía por separado, de modo que, también podía reemplazarse por otro, como era el caso de directory Opus o incluso manejarlo arrancando con una línea de comandos y el sistema gráfico. De este modo, comenzaba a funcionar con el propio sistema operativo que llevaba incluido en una ROM, por lo que era cuestión del usuario decidir si necesitaba un entorno gráfico para manejar el sistema operativo o simplemente otra aplicación. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, usado en las llamadas distribuciones Linux, ya que al estar también basadas en Unix, proporcionan un sistema de funcionamiento similar. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores[4] se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.[5] (Véase AmigaOS, beOS o Mac OS como los pioneros[6] de dicha modernización, cuando los Amiga fueron bautizados con el sobrenombre de Video Toasters[7] por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.

Un navegador o navegador web, o browser, es un software que permite el acceso a Internet, interpretando la información de distintos tipos de archivos y sitios web para que éstos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, podemos enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web).

La informática, también llamada computación en América,[1] es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital. La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de tecnologías tales como el circuito integrado, Internet y el teléfono móvil.
En 1957 Karl Steinbuch añadió la palabra alemana Informatik en la publicación de un documento denominado Informatik: Automatische Informationsverarbeitung (Informática: procesamiento automático de información). En ruso, Alexander Ivanovich Mikhailov fue el primero en utilizar Informatik con el significado de «estudio, organización, y la diseminación de la información científica», que sigue siendo su significado en dicha lengua.[cita requerida] En inglés, la palabra informatics fue acuñada independiente y casi simultáneamente por Walter F. Bauer, en 1962, cuando Bauer cofundó la empresa denominada Informatics General, Inc.[cita requerida] Actualmente los angloparlantes utilizan el término computer science, traducido como «Ciencias de la computación», para designar tanto el estudio científico como el aplicado.

Computacion es un conjunto de conocimientos racionales, sistematizados, y funcionales, que se centran en el estudio de la abstracción de los procesos que ocurren en la realidad con el fin de reproducirlos con ayuda de sistemas formales, es decir, a través de códigos de caracteres e instrucciones lógicas, reconocibles por el ser humano, con capacidad de ser modeladas en las limitaciones de dispositivos que procesan información y efectúan cálculos, tales como el ordenador. Para ello se apoya en la teoría de autómatas para simular y estandarizar dichos procesos, así como para formalizar los problemas y darles solución.
   Spyware
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa.

     Software Libre.
  Software1 libre (en inglés free software, aunque esta denominación a veces se confunde con «gratis» por la ambigüedad del término free en el idioma inglés, por lo que también se usa libre software) es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo, puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas.2 Según su principal impulsora, la organización Free Software Foundation, el software libre se refiere a la los usuario de seguridad para ejecutar, copiar, distribuir y estudiar el software, e incluso modificarlo y distribuirlo modificado.
Un programa informático es software libre si otorga a los usuarios todas estas libertades de manera adecuada. De lo contrario no es libre. Existen diversos esquemas de distribución que no son libres, y si bien podemos distinguirlos en base a cuánto les falta para llegar a ser libres, su uso bien puede ser considerado contrario a la ética en todos los casos por igual.+

     Sistema Administrativo. 

 El conjunto de componentes que interactúan entre sí y se encuentran interrelacionados recibe el nombre de sistema. Administrativo, por su parte, es aquello vinculado a la administración (el acto de administrar: organizar o gestionar recursos).


Una hoja de cálculo es un tipo de documento, que permite manipular datos numéricos y alfanuméricos dispuestos en forma de tablas compuestas por celdas (las cuales se suelen organizar en una matriz bidimensional de filas y columnas).
La celda es la unidad básica de información en la hoja de cálculo, donde se insertan los valores y las fórmulas que realizan los cálculos. Habitualmente es posible realizar cálculos complejos con fórmulas funciones y dibujar distintos tipos degráficas.
Blogger es un servicio creado por Pyra Labs, y adquirido por Google en el año 2003, que permite crear y publicar una bitácora en línea. Para publicar contenidos, el usuario no tiene que escribir ningún código o instalar programas de servidor o de scripting.
Los blogs alojados en Blogger generalmente están alojados en los servidores de Google dentro del dominio blogspot.com. Hasta el 30 de abril de 2010, Blogger permitió publicar bitácoras a través de FTP.




  












Resultado de imagen para internet