jueves, 17 de noviembre de 2011

PELEAS CLANDESTINAS DE PERROS

Las peleas de perros son una práctica ilegal que se realizan de forma encubierta en muchas ciudades.
Estas peleas suelen ser organizadas por gente sin escrúpulos, desequilibrados mentales y por gente muy acomplejada, que necesita sentirse "grande" de alguna manera y no les importa sacrificar sus perros en el intento e, incluso, adiestrar a sus animales para la lucha, sabiendo que van a morir en ella.





Estos perros se convierten en animales agresivos, imprevisibles, inestables, desequilibrados, con los nervios a flor de piel. En ocasiones, incluso, acaban volviéndose contra sus propios dueños.
Las "técnicas" de adiestramiento son de lo más cruel y abusivas: dejar a los animales horas colgados de una cuerda por sus propios dientes para fortalecer la mandíbula, hacerles correr en una cinta andadora horas y horas para desarrollar su musculatura, descargas eléctricas en el ano para desatar su agresividad antes de los entrenamientos y peleas, etc.


Sin alimento, a oscuras, golpeados y drogados, los perros comienzan a ser entrenados a los tres meses de vida, alcanzando la madurez para la pelea a los dos años.


El proceso degenerativo es duro. El perro, generalmente de conducta noble, es maltratado para que odie al mundo. Se les adiestra para matar comenzando a atacar los puntos débiles del rival: las patas y el hocico. "Es habitual que para el entrenamiento se les ate a un coche y se les obligue a correr con el fin de que fortalezcan las piernas; se les hace la noria, consistente en perseguir un cacho de carne que gira en círculo; o la goma, método con el que el perro salta y se queda en vilo, mordiendo un objeto y girando sobre sí mismo en el aire para reforzar la mandíbula".










Para fomentar el instinto asesino, los entrenadores utilizan cachorros, gatos y otros animales pequeños como carnada. Estos animales pequeños son inmovilizados, y los perros que, anteriormente fueron castigados y privados de alimento, los matan.
Los amos del animal suelen rociar con productos tóxicos a su perro para que el rival merme su potencial al mezclar el compuesto químico con la saliva. Esta conocida trampa ha hecho que los perros sean lavados antes de las peleas como medida de precaución. Los más listos embadurnan de vaselina al cánido para que el agua no haga ningún efecto.
Mientras un perro es preparado para su antinatural pelea, su propietario explica otra de las torturas que forman parte de la breve vida de su yacimiento de dinero. "Lo mejor es hacerles pasar mucha sed y no darles agua, así sangran menos cuando los enganchan". Si su can no es despedazado, sus heridas, como navajazos humanos, serán cosidas en vivo.
Todos estos animales por sus dueños para la lucha acaban por convertirse en máquinas de matar, por culpa de los imbéciles degenerados que les entrenan para ello.




                                                                     


El lugar es al aire libre y al centro de la arena se coloca una alfombra para que los perros no se deslizaran.
Alrededor se coloca una malla metálica de un metro y medio de altura sostenida por varios barras de hierro. Esta sirve para evitar que los animales ataquen al público, quienes se sientan en tres filas de sillas metálicas colocadas alrededor del "ring".
Las peleas
Los dueños sostienen a los perros con gruesas cadenas y con bozales. Y orgullosos argumentan que estos perros por naturaleza son agresivos.
El lugar es invadido por olor a carne asada y cerveza.
Una par de minutos después del anuncio, dos perros con sus amos y un árbitro entran a la arena.


Al final de la velada hubo una pelea improvisada, desigual y por honor, entre una pequeña perra llamada "Dilona" y el campeón de la noche "Fiera".
El público y los organizadores trataron de disuadir al amo de la perra, quien pagó la apuesta base y no hizo caso.
Desde el inicio, el resultado era obvio. La perra aullaba, mientras "Fiera" la mordía y la lanzaba de un lado a otro como un trapo.
A pesar de la indignación del público, el dueño sólo gritaba "es mi animal... ahí que lo maten".
La perra ensangrentada sólo gemía. Hasta que su sangre se mezcló con su estiércol... los separaron.
Por si esto fuera poco, la desaparición de un perro y su posterior devolución, después de dos semanas, con importantes heridas y desgarros probablemente causadas por otro can, se esta haciendo muy frecuente.
Sobre este tipo de hechos "altamente sospechosos'' se han formulado desde la Protectora hipótesis diversas, entre las que cobra fuerza la de que los perros secuestrados se empleen en entrenamientos de los canes de pelea o incluso directamente en las luchas.
      También, hace escasamente dos meses, el ayuntamiento de la ciudad de Querétaro, investigó las peleas ilegales con animales de la perrera, que previamente habían sido sustraídos de la misma.
Una persona que logró ingresar en el secreto mundo de los perros de pelea aprendió como se crían y se entrenan a estos animales convertidos en máquinas de matar. La inversión promedio para conseguir un perro de pelea es de unos 50 mil pesos.
El trabajo periodístico realizado en la Capital y en provincia dejó al descubierto a señores de la alta sociedad que rinden culto a la violencia y a la muerte, exaltando la ferocidad de ciertas razas. Esta organización se valía incluso de oficiales de la policía y jueces que conocían y toleraban estas prácticas.

En otras importantes plazas, a las que sólo se accede con invitación, las apuestas en estas brutales peleas clandestinas pueden trepar hasta los tres mil dólares.

DOCUMENTAL DE PELEAS



NO A LAS PELEAS





Se enfrentan "Titán" y "Fiera", los favoritos de la noche y los más conocidos. La apuesta base inició con 3000 dólares.
Los perros fueron colocados frente a frente, sin bozal. Sus dueños los sujetaban del cuello.
El árbitro se armó de dos palos de unos 30 centímetros, los cuales le servirían para protegerse de cualquier ataque.
De pronto el árbitro gritó "peleen" y los perros se lanzan uno contra otro.
Entre gruñidos, se clavaban los colmillos en cualquier parte. Ambos se buscaban el cuello.
El público gritaba, al igual que los dueños que animaban a sus animales para que aumentaran la ferocidad de sus ataques.
Fueron colocados nuevamente en posición de combate, pero "Titán" no atacó, dio su lomo y se echó. "Fiera" ganó.
Luego de seis peleas, el olor a carne asada había desaparecido, la sangre dominaba, pero a nadie parecía importarle.
Entre gruñidos, se clavaban los colmillos en cualquier parte. Ambos se buscaban el cuello.


Unos 20 minutos después, la sangre comenzó a brotar de las heridas. "Titán" se veía cansado y ya casi no atacaba. El árbitro decidió separarlos.
Fueron colocados nuevamente en posición de combate, pero "Titán" no atacó, dio su lomo y se echó. "Fiera" ganó.

martes, 31 de mayo de 2011

Uso de insumos en la operación del equipo de computo.
La administración de insumos se refiere a la captación de sus características para hacer adquisición de productos de calidad así como asegurar su buen uso.
Insumo Informático
Son todos aquellos componentes relativos a las computadoras o periféricos que permiten obtener productos partiendo de materias primas.
Tales como: tóner, cartuchos, hojas para impresión, aires comprimidos, discos, etc.
Características de los insumos
Todos los insumos deben de tener un control de rendimiento, por lo que debemos de considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto.

Manejo de los insumos

Medios de impresión:
·        Imprimir los documentos en el tipo de papel y dispositivo adecuado a cada situación.
·        No utilices los recursos de la organización para trabajos particulares.

Medios magnéticos:
·        No deseches discos que todavía pueden ser utilizados.
·        Formatear discos una vez utilizados

Cartuchos o cintas de impresión:
·        Instala adecuadamente el insumo en el dispositivo, siguiendo las instrucciones que se indican en el manual correspondiente.




jueves, 19 de mayo de 2011

Directivas de grupo
Cómo utilizar Directiva de  grupo para programador de tareas (prohibir arrastrar y colocar)
Para personalizar la configuración, siga estos pasos:
·        Abra el complemento Editor de objetos de directiva de grupo. Para ello:
·        Haga clic en Inicio y en Ejecutar; en el cuadro Abrir, escriba gpedit.msc y, a continuación, haga clic en Aceptar.
Selecciona  desplaza la carpeta de plantillas administrativas
·        Selecciona la carpeta componentes de Windows
Después la carpeta  programador de tareas  y prohíbes   arrastrar y colocar

 Das clic en propiedades  aparecerán 3 opciones pondrás habilitar  y aceptar

Herramientas del sistema
       Desfragmentador  del disco:
·         La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado".

·         Se accede de esta manera: menú inicio todos los programas, accesorios, herramientas del sistema desfragmentador de disco


       Liberador de espacio en el disco:
·         Liberador de espacio en disco le ayuda a liberar espacio en su disco duro. Liberador de espacio en disco busca en la unidad y muestra los archivos temporales, archivos de caché de Internet y archivos de programa innecesarios que puede eliminar de forma segura. Puede hacer que Liberador de espacio en disco elimine algunos o todos estos archivos.
(El liberar espacio en disco ayuda a la rapidez del Sistema).
·         Se accede :Inicio, programas, accesorios, herramientas del sistemas,  liberador de espacio en  el disco
      
        Copia de seguridad
·         Una copia de seguridad o backup (su nombre en Inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.

        Restaurar sistema
·         Es un componente que permite restaurar archivos de sistema, claves de registro, programas instalados, etc., a un punto anterior a una falla.
·         Inicio -> Programas -> Accesorios -> Herramientas del Sistema -> Restaurar sistema

     Chkdsk  (check disk)
·         Es un comando utilizable en computadoras que funcionan bajo los sistemas operativos DOS, OS/2 y Microsoft Windows
·         CHKDSK es utilizado para comprobar la integridad tanto de unidades de disco duro como unidades de disco flexible, y para reparar errores lógicos en el sistema de archivos

       Administrador  de tareas
·         Es un programa informático que se utiliza para proporcionar información sobre los procesos y programas que se están ejecutando en una computadora y su situación general.
·         Se accede: control+alt+supr

Pasos para instalar un programa y desactivar la producción automatica
Pasos para instalar programa

Una vez teniendo  el archivo comprimido hay  que realizar los siguientes pasos:
·          dar doble click  en el icono
·         seleccionar el idioma
·         dar click en siguiente
·         escoger la licencia 
·         dar click en instalar 
Desactivar reproducción automática (Autorun)
 Realizar lo siguiente  
·          abrir la barra inicio
·         seleccionar el icono ejecutar
·         ingresar Gpedit.msc
·         luego en plantillas administrativas
·         expandir para ver mas
·         dar clic en sistemas
·         luego en la barra de configuración seleccionar desactivar reproducción automática
·         dar doble click y realizar los siguiente
·         aparecerán 2 pestañitas elije  la de configuración
·         hay 3 opciones seleccionas la de habilitada
·         hay un pregunta que dice: desactivar reproducción automática en:
·         elije todas las unidades
·         das click en aplicar para realizar los cambios y luego en aceptar
Y listo.....

jueves, 12 de mayo de 2011

COMO BUSCAR Y DESCARGAR EL ANTIVIRUS:

·         Buscas en el explorador  ingresas el buscador google y pones o escribes  el nombre del antivirus   avast  
·         Al bajar el antivirus, se abre un asistente de descargas, el cual al presionar el botón guardar, se recomienda seleccionar hacerlo en el Escritorio, que por lo general está por defecto.
·         Una vez que se termine la descarga de dicho archivo, se cerrará automáticamente la ventana de descarga de archivos,  aceptamos el contrato de licencia, y al resto de las ventanas las vamos aceptando sin modificar nada, hasta finalizar con la instalación.
·         Luego  hay que reiniciar la maquina.
Nota: Antes de instalar el antivirus, es necesario desinstalar cualquier otro antivirus que esté instalado en la maquina, esto es para evitar conflictos entre programas.

…....Configuración del programa.
     Hay que realizar una única configuración en la interfaz del usuario, para que las máscaras que trae por defecto el programa, no interfieran en la lectura del lector de pantallas.

1. Apretar insert + F11, para ingresar a la bandeja de sistema, y una vez abierta, bajar con las flechas hasta donde dice: Scanner por acceso de Avast modulo 7 6 ejecutándos, quedarse parado sobre esta selección, y darle énter.
2. Ahora, se abre una ventana perteneciente al antivirus, y hay que moverse 3 veces con flecha abajo, hasta quedar parado sobre: Configuración del programa., y darle énter.

3. se abrirá una nueva ventana, en la cual aparece una presentación en
árbol, y allí quedamos parados automáticamente sobre: Comunes abierto.
_Si queremos leer todo el contenido de dicha ventana, apretamos insert + b.
4. A continuación, nos pasamos al modo: Cursor de JAWS, y esto se hace apretando la tecla menos, del teclado numérico, con el teclado numérico desactivado.
Inmediatamente nos movemos con las flechas del cursor del teclado, y nos quedamos parados sobre algún texto perteneciente a la ventana del antivirus, y acontinuación apretamos repetidas veces la combinación de teclas Insert + R, hasta escuchar restricción a la ventana de aplicación, esto es para limitar la lectura de JAWS solo al texto de la ventana del antivirus.
5.
Bajamos con las flechas hasta localizar:
Habilitar.   Skins, carátulas/pieles, para la interfaz simple de usuario, y desverificamos esta opción.
Luego, bajar nuevamente con las flechas del cursor hasta quedar posicionado sobre: Habilitar Skins (carátulas/pieles)para la extensión del explorador, y desverificamos esta opción.
6. Volver al modo cursor del PC, apretando la tecla + del teclado numérico, y apretar la tecla de tabular, hasta quedar sobre el botón aceptar, y damos énter sobre el mismo.

De esta manera, finaliza la configuración del antivirus

Pasos para acceder a la BIOS
·         Para acceder al BIOS se presiona la tecla SUPR,
·         Aparecerá una pantalla azul
·         precionar ENTER en Advanced BIOS Features
·         precionar ENTER en Boot seq & folppy setup
·         ENTER en First boot device
·         selecionas el tipo de disco de arranque
·         Para guardar y salir selecciona Save & exit setup o presiona F10

martes, 22 de marzo de 2011

CONEXIONES IDE Y SATA

CONEXIONES IDE Y SATA
VENTAJAS  IDE
VENTAJAS SATA
·         Normalmente la placa base dispone de dos puntos de conexión para los cables IDE
·         En cuanto velocidad hay grandes ventajas, ya que la nueva interfaz comienza trabajando a 150MBytes/seg (133 como máximo en ATA), siendo lo habitual actualmente el tipo SATA2, con una tasa de transferencia de 300MBytes/seg.
·         La unidad de disco suele ser mas eficaz al utilizar la conexión primaria
·          el tipo de cableado que se utiliza, mucho más fino y aerodinámico que el anterior
·         que permite hasta 1 metro de longitud en el cable (menos de medio metro en las conexiones ATA).
·         Las conexiones de los puertos están uno al lado de otro ya que es mas eficaz
·         Respecto al cable de alimentación también es diferente al de los discos ATA originales, y las tensiones de trabajo son menores, teniendo un consumo menor.
·         Si no estas seguro de donde se encuentran los puertos IDE en su ordenador, puedes consultar la documentación de este o con el distribuidor local.
·         no es necesaria la configuración Master/Slave tradicional, ya que las unidades SATA conectan una por puerto, indicándose en el Setup tan sólo cual es el SATA al que se debe dirigir en primer lugar el orden de arranque (Boot secuence).