miércoles, 22 de noviembre de 2017

REALIDAD AUMENTADA

                                              ...REALIDAD AUMENTADA...



La realidad aumentada (RA) es el término que se usa para definir la visión de un entorno físico del mundo real, a través de un dispositivo tecnológico, es decir, los elementos físicos tangibles se combinan con elementos virtuales, logrando de esta manera crear una realidad aumentada en tiempo real. Consiste en un conjunto de dispositivos que añaden información virtual a la información física ya existente, es decir, añadir una parte sintética virtual a la real.

La realidad aumentada es diferente de la realidad virtual porque sobre la realidad material del mundo físico monta una realidad visual generada por la tecnología, en la que el usuario percibe una mezcla de las dos realidades; en cambio, en la realidad virtual el usuario se aísla de la realidad material del mundo físico para sumergirse en un escenario o entorno totalmente virtual.

Con la ayuda de la tecnología (por ejemplo, añadiendo la visión por computador y reconocimiento de objetos) la información sobre el mundo real alrededor del usuario, se convierte en interactiva y digital. La información artificial sobre el medio ambiente y los objetos puede ser almacenada y recuperada como una capa de información en la parte superior de la visión del mundo real.

La realidad aumentada de investigación explora la aplicación de imágenes generadas por ordenador en tiempo real a secuencias de vídeo como una forma de ampliar el mundo real. La investigación incluye a este respecto el uso de pantallas colocadas en la cabeza, un monitor virtual colocado en la retina para mejorar la visualización y la construcción de ambientes controlados a partir de sensores y actuadores.

Los dispositivos de realidad aumentada normalmente constan de unos cascos o gafas y un sistema de visualización para mostrar al usuario la información virtual que se añade a la real. El "headset" lleva incorporado sistemas de GPS, necesarios para poder localizar con precisión la situación del usuario.

Los dos principales sistemas de visualización empleados son la pantalla óptica transparente y la pantalla de mezcla de imágenes. Tanto uno como el otro usan imágenes virtuales que se muestran al usuario mezcladas con la realidad o bien proyectadas directamente en la pantalla.

Los Sistemas de realidad aumentada modernos utilizan una o más de las siguientes tecnologías: cámaras digitales, sensores ópticos, acelerómetros, GPS, giroscopios, brújulas de estado sólido, RFID, etc. El hardware de procesamiento de sonido podría ser incluido en los sistemas de realidad aumentada. Los sistemas de cámaras basadas en realidad aumentada requieren de una unidad CPU potente y gran cantidad de memoria RAM para procesar imágenes de dichas cámaras. La combinación de todos estos elementos se da a menudo en los smartphones modernos, que los convierten en una posible plataforma de realidad aumentada.

Para fusiones coherentes de imágenes del mundo real, obtenidas con cámara, e imágenes virtuales en 3D, las imágenes virtuales deben atribuirse a lugares del mundo real. Ese mundo real debe ser situado, a partir de imágenes de la cámara, en un sistema de coordenadas. Dicho proceso se denomina registro de imágenes. Este proceso usa diferentes métodos de visión por ordenador, en su mayoría relacionados con el seguimiento de vídeo. Muchos métodos de visión por ordenador de realidad aumentada se heredan de forma similar de los métodos de odometría visual.

Por lo general, los métodos constan de dos partes. En la primera etapa se puede utilizar la detección de esquinas, la detección de regiones, la detección de bordes, de umbral y los métodos de procesado de imágenes. En la segunda etapa el sistema de coordenadas del mundo real es restaurado a partir de los datos obtenidos en la primera etapa. Algunos métodos asumen los objetos conocidos con la geometría 3D (o marcadores fiduciarios) presentes en la escena y hacen uso de esos datos. En algunos de esos casos, toda la estructura de la escena 3D debe ser calculada de antemano. Si no hay ningún supuesto acerca de la geometría 3D se estructura a partir de los métodos de movimiento. Los métodos utilizados en la segunda etapa incluyen geometría proyectiva (epipolar), paquete de ajuste, la representación de la rotación con el mapa exponencial, filtro de Kalman y filtros de partículas.
https://es.wikipedia.org/wiki/Realidad_aumentada





miércoles, 15 de noviembre de 2017

seguridad en las redes sociales

                        seguridad en las redes sociales

¿que es ?

Las redes sociales online son servicios prestados a través de Internet que permiten a los usuarios generar un perfil público, en el que plasmar datos personales e información de uno mismo, disponiendo de herramientas jorge alexis usuga e que permiten interactuar con el resto de usuarios afines o no al perfil publicado.
Estos nuevos servicios se configuran como jorge alexis usuga epoderosos canalesjorge alexis usuga e de comunicación e interacción, que permiten a los usuarios actuar como grupos segmentados: ocio, comunicación, profesionalización, etc.

Aproximadamente el 50% de los internautas españoles perteneces a alguna red social. Facebook, Tuenti, Flickr, MySpace o Twitter, son algunas de las mas usadas en España.

El incorporarse a una red social implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso.
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos.http://cms.ual.es/UAL/universidad/serviciosgenerales/stic/servicios/recomendaciones/redessociales/index.htm

Las redes sociales siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el avance de la tecnología, y ‘la guerra’ jorge alexis usuga entre ellas mismas por alcanzar el mayor número de usuarios posibles sigue estando jorge alexis usuga entre las noticias que se deben registrar a diario. Facebook ,jorge alexis usuga con más de 700 millones de usuarios, se mantiene como el rey de los populares sitios, pero también como uno de los más peligrosos en materia de seguridad informática.
       
En el caso de América Latina, un estudio de InSite Consulting –citado por la firma de seguridad ESET– ubica a la región como la número uno en el uso de las redes sociales en el mundo, con un 95%. Sin embargo, más allá de los resultados del estudio, la preocupaciónjorgealexisusuga sigue creciendo en lo que..jorge alexis usuga  tiene que ver con seguridad en estos sitios y entre los principales riesgos a los que se exponen los usuarios se encuentran el malware, el phishing, el robo de información y el acoso a menores de edad.

Así las cosas, jorge alexis usuga ESET Latinoamérica desarrolló una completa Guía de Seguridad en Redes Sociales, de la que extractamos sus principales puntos:

10 puntos de seguridad en las redes ..


1. Precaución con los enlaces.
Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. jorge alexis usuga E Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.

2. No ingrese a sitios de dudosa reputación.
A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos jorge alexis usuga E  que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.

3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.
Se recomienda siempre mantener actualizados los últimos parches de seguridad y software  jorge alexis usuga E del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

4. Una sospecha a tiempo.
La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar  jorge alexis usuga E la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.

5. Es mejor bueno conocido.

Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera,  jorge alexis usuga E se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.

6. Ojo con la descarga de aplicaciones.
Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados jorge alexis usuga E por versiones que contienen algún tipo de malware y  descargan el código malicioso al momento que el usuario lo instala en el sistema.

7. Es mejor dudar de todo.
Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar lajorge alexis usuga E  legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.

8. También dude de los buscadores.
A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave jorge alexis usuga E  muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

9. Que sus contraseñas sean un roble.
Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.

10. Mayor seguridad.
Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
http://www.enter.co/cultura-digital/redes-sociales/10-pautas-de-seguridad-para-las-redes-sociales/



Las redes sociales son parte de los hábitos cotidianos de navegación de gran
cantidad de personas. Cualquier usuario de Internet hace uso de al menos
una red social y muchos de ellos participan activamente en varias de ellas.
Para muchos usuarios (especialmente los más jóvenes), las redes sociales
son el principal motivo para conectarse a Internet.
Sin embargo, a partir de su uso, los usuarios se ven expuestos a un conjunto
de amenazas informáticas, que pueden atentar contra su información, su
dinero o incluso su propia integridad.
Ante la creciente tendencia de los ataques informáticos a utilizar las redes
sociales como medio para su desarrollo, se vuelve de vital importancia para
el usuario, estar protegido y contar con un entorno seguro al momento de
utilizarlas.
¿Cuáles son los principales ataques? ¿Cuáles son las principales medidas de
seguridad? Esta guía responderá estas dos preguntas y mostrará al usuario
las mejores prácticas para alcanzar una mayor protección mientras utiliza
redes sociales
https://www.welivesecurity.com/wp-content/uploads/2014/01/documento_redes_sociales_baja.pdf

La seguridad en internet es una rama de la seguridad informática. Para estar verdaderamente seguros tenemos que prescindir de algunas cosas, una de ellas es el internet; el estar conectados a la red ya nos hace vulnerables. Específicamente relacionada con Internet, a menudo incluyendo la seguridad de los navegadores pero además la seguridad de redes en un nivel más general, ya que se aplica a otras aplicaciones o sistemas operativos como un conjunto. Su objetivo es establecer reglas y medidas que usar contra ataques en Internet.1​ Internet representa un canal inseguro de intercambio de información incluyendo un alto riesgo de intrusión o fraude, al igual que de phishing.​ Se han estado utilizando diferentes métodos para proteger la transferencia de datos, incluyendo cifrado. 

Un ataque de denegación de servicio también llamado ataque DoS (siglas en inglés de Denial of Service) o DDoS (de Distributed Denial of Service), es un intento para hacer que uno de los recursos de un ordenador quede inutilizado para su usuario. A pesar de que los motivos, las formas de llevarlo a cabo o las víctimas de un ataque DoS pueden variar, generalmente consiste en hacer que una página de Internet o un servicio web concreto deje de funcionar correctamente de forma temporal o indefinida. Según empresas que participaron en una encuesta de seguridad internacional de empresas, el 25% de los encuestados experimentaron un ataque DoS en 2007 y un 16,8% en 2010 https://es.wikipedia.org/wiki/Seguridad_en_Internet




miércoles, 1 de noviembre de 2017

JUGOS PLAY J.U

 JUGOS PLAY J.U 

esta empresa pues fue creada por jorge alexis usuga en el año 2017 . iniciando con un pequeño puesto en un parque y poco a poco se fue expandiendo de local en local debido a la demanda que daba y a lo exquisito del jugo . despues de un tiempo decidio invertit y hacerse socio principal de la empresa ASM play para generar mas ingresos en ambas empresas .. pues el llevo los videojugos  al local para q las personas q les guste estos juegos puedan jugar y tomarse un delicioso jugo ...



ESTA EMPRESA LE  OFRECE DISTINTOS TIPOS DE JUGOS
cerezas , naranja ,papaya
sandia ,agua de coco ,limon verde
melon ,pepino y kiwi
mango ,espinaca y manzana
fresa ,piña y banano





TAMBIÉN EN ESTA EMPRESA PODEMOS ENCONTRAR CÓCTELES  LOS CUELES SON


coolores: es un coctele con sabor a manzana con fuerte sabor a alcohol es muy deliciosos 

Crustas: Se nombran así los cócteles que se sirven en una copa con el borde endulzado, preparados en coctelera. El ejemplo más conocido de este tipo de cócteles es el Margarita.

Cups: Cócteles preparados con vinos blancos, sidras y licores. Llevan frutas frescas cortadas que se guardan en la nevera durante 2 ó 3 horas para aportar frescor. Se presentan en recipientes grandes aunque se sirven en tazas pequeñas.

Egg nogs: Cócteles basados en la bebida espirituosa o fermentada preferida que incluyen leche, huevos y nuez moscada en su preparación. Puede servirse en frío o caliente.

Fizzes: Cócteles con burbujas, son tragos largos, preparados con jugo de limón, azúcar y clara de huevo que se combinan con Ginebra o la bebida espirituosa favorita, complementada con soda.

Flips: Reciben este nombre los cócteles cremosos que utilizan rones, vinos de jerez, oporto, marsala, azúcar y yema de huevo. Pueden servirse calientes y van acompañados de canela o nuez moscada.

Frozen: Son aquellos cócteles de tipo semi-congelado o granizado que se obtienen al mezclar el coctel con abundante hielo picado.

GROSG: Bebida caliente hecha con agua caliente azucarada que se mezcla con licor, generalmente ron, aunque también kirsch o coñac, que suele llevar algún aromatizante, como el limón.

JULEPS: Bebida refrescante que se caracteriza por el aroma de la Menta que se usa en su preparación original con Bourbon de Kentucky, azúcar, y hielo picado grueso. También se preparan juleps con whisky escocés, ron o incluso con



















esta empresa sera financiada con los ahorros la mayor parte , la otra parte sera colocada por un grupo de socios los cuales estan muy interesados en invertir en ella ...

lo bueno de esta empresa es que va generar buenos empleos para mujeres cabeza de familia .. esta empresa pues no genera muchas ganancias como millones pero si genera lo suficiente para pagarles a sus empleados y tener una estabilidad ..