domingo, 9 de diciembre de 2012

automedicacion de doloflam forte

doloflam forte
modo de uso:
El principio activo ibuprofeno pertenece a un grupo de medicamentos llamados antiinflamatorios no esteroideos (AINE).
Este medicamento está indicado en el tratamiento de los síntomas de:
- Artritis reumatoide (incluyendo artritis reumatoide juvenil), espondilitis anquilopoyética, artrosis y otros procesos reumáticos agudos o crónicos.
- Lesiones de tejidos blandos como torceduras y esguinces.
- Procesos dolorosos de intensidad leve y moderada como el dolor dental, el dolor postoperatorio, el dolor de cabeza y dolor menstrual.
- Fiebre de causas diversas.

Medizzine le recomienda que consulte a su medico si desconoce la razón por la que le ha prescrito ibuprofeno.
Componentes de las presentaciones comerciales
Ademas del principio activo, los demás componentes de los comprimidos son: almidón de maíz, almidón pregelatinizado, celulosa microcristalina (E-460), dióxido de silicio coloidal, estearato magnésico, derivado de celulosa/Polioxil 40 estearato, hipromelosa (E-464)/ dióxido de titanio (E-171)/ propilenglicol y polietilenglicol 8000.
La suspensión oral contiene, además del principio activo, celulosa microcristalina, carmelosa de sodio, lactosa monohidrato, sílice coloidal anhidra, laurilsulfato de sodio, estearato de magnesio, hipromelosa, talco y dióxido de titanio (E-171).
Los sobres contienen, además de ibuprofeno: Sacarina sódica 20 mg, Aspartamo 25 mg, Sacarosa 1,835 g, Hidrogenocarbonato de sodio 200 mg, Aroma de menta, Aroma de anís.
Los sobres efervescentes contienen, ademas de ibuprofeno: ácido cítrico anhidro, laurilsulfato de sodio, povidona, sacarina sódica, carbonato de sodio anhidro, hidrogenocarbonato de sodio, sílice coloidal anhidra, lactosa anhidra, aroma de naranja Advertencia:
La composición de las distintas presentaciones puede variar de un país a otro. Le recomendamos que consulte la información proporcionada por su proveedor local.
Información importante     
Aunque la composición de los excipientes puede variar de presentación a presentación, dado que hay mas de 400 especialidades conteniendo ibuprofeno, debe comprobar si la especialidad que le han recetado contiene:
- Lactosa, presente en los sobres efervescentes y la suspensión
- Sacarosa y sorbitol, presentes en sobres y suspensión
- Bicarbonato y citrato sódicos, presentes en los formatos efervescentes.

Si usted es diabético, tiene hipertensión arterial o su médico le ha comentado que tiene intolerancia a azúcares, debe comentar con él los extremos que le hemos expuesto antes de tomar este medicamento.
Antes de tomar el medicamento     
No use ibuprofeno
Si es alérgico (hipersensible) a este principio activo, a otros antiinflamatorios o a cualquiera de los demás componentes de la especialidad farmacéutica que le han recetado. Si cree que puede ser alérgico, consulte a su médico.
Los síntomas de alergia pueden incluir
- Crisis de asma, con dificultad respiratoria, respiración con silbidos audibles o respiración rápida.
- Hinchazón mas o menos brusca de cara, labios, lengua u otro lugar del cuerpo. Es especialmente crítica si afecta a las cuerdas vocales.
- Urticaria, picor, erupción cutánea
- Shock anafiláctico (Pérdida de conocimiento, palidez, sudoración, etc).

Tampoco debe tomar este medicamento
- Si padece una úlcera de estómago o duodeno.
- Si padece una enfermedad grave del hígado o los riñones.
- Si vomita sangre.
- Si presenta heces negras o una diarrea con sangre.
- Si padece trastornos hemorrágicos o de la coagulación sanguínea, o está tomando anticoagulantes (medicamentos utilizados para “fluidificar” la sangre). Si es necesario utilizar a la vez medicamentos anticoagulantes, el médico realizará unas pruebas para la coagulación sanguínea.
- Si padece colitis ulcerosa o enfermedad de Crohn.
- Si es alérgico al ácido acetilsalicílico o a otros AINE. Dichas reacciones podrían ser: erupción cutánea con picor, hinchazón de la cara, labios o lengua, secreción nasal, dificultad respiratoria o asma.
- Si está embarazada.

. Tenga especial cuidado con ibuprofeno
- Si ha padecido úlcera de estómago o duodeno.
- Si ha padecido colitis ulcerosa o enfermedad de Crohn.
- Si ha padecido una enfermedad de los riñones o del hígado.
- Si tiene edemas (retención de líquidos).
- Si padece o ha padecido una enfermedad cardíaca o hipertensión arterial.
- Si padece asma o cualquier otro trastorno respiratorio.
- Si acude a la consulta del médico debe informarle de su tratamiento con ibuprofeno, ya que ibuprofeno puede enmascarar la fiebre que es un signo importante de infección, dificultando su diagnóstico.
- Si padece una enfermedad del corazón, de los riñones o del hígado, tiene más de 60 años o necesita tomar el medicamento de forma prolongada (más de 1 a 2 semanas), es posible que su médico deba efectuar controles de forma regular. Su médico le indicará la frecuencia de estos controles.

Los medicamentos como ibuprofeno se pueden asociar con un moderado aumento del riesgo de sufrir ataques cardiacos (“infartos de miocardio”) o cerebrales. Dicho riesgo es más probable que ocurra cuando se emplean dosis altas y tratamientos prolongados.
No exceda la dosis ni la duración del tratamiento recomendados.
Si usted tiene problemas cardiacos, antecedentes de ataques cerebrales, o piensa que podría tener riesgo para sufrir estas patologías (por ejemplo, tiene la tensión arterial alta, sufre diabetes, tiene aumentado el colesterol, o es fumador) debe consultar este tratamiento con su médico o farmacéutico.
Asimismo este tipo de medicamentos pueden producir retención de líquidos, especialmente en pacientes con insuficiencia cardiaca y/o tensión arterial elevada (hipertensión).

topologia de redes

Topología de red

La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.[1]
Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.


 Topología física: Se refiere al diseño actual del medio de transmisión de la red.
b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red.

Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas que combinan una o más de las topologías anteriores en una misma red.
Topología de ducto (bus)Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET.
Las redes de bus comúnmente utilizan cable coaxial como medio de comunicación, las computadoras se contaban al ducto mendiante un conector BNC en forma de T. En el extremo de la red se ponia un terminador (si se utilizaba un cable de 50 ohm, se ponia un terminador de 50 ohms también).

Las redes de ducto son fácil de instalar y de extender. Son muy susceptibles a quebraduras de cable, conectores y cortos en el cable que son muy díficiles de encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda la red.

Topologia de ducto

Topología de estrella (star)En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés).
En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contensión, las computadoras escuchan el cable y contienden por un tiempo de transmisión.

Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae.

Hay que aclarar que aunque la topología física de una red Ethernet basada en hub es estrella, la topología lógica sigue siendo basada en ducto.
Topologia estrela

Topología de anillo (ring)Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que de fueron recibidos correctamente. La computadora que transmitio los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente.
 Topología anillo

Topología de malla (mesh)La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategía de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe.

Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas.

normas de seguridad en software imformatico

Desde la consolidación de Internet como medio de interconexión global, los incidentes de seguridad
relacionados con sistemas informáticos vienen incrementándose de manera alarmante. Este hecho, unido
a la progresiva dependencia de la mayoría de organizaciones hacia sus sistemas de información, viene
provocando una creciente necesidad de implantar mecanismos de protección que reduzcan al mínimo los
riesgos asociados a los incidentes de seguridad. En este artículo, vamos a proporcionar una visión general
de los aspectos más relevantes de la seguridad informática, observando esta disciplina desde un punto de
vista estratégico y táctico. Para ello destacaremos la conveniencia de afrontar su análisis mediante una
aproximación de gestión, concretamente con un enfoque de gestión del riesgo. Para completar esta visión
introductoria a la seguridad informática, mencionaremos las amenazas y las contramedidas más frecuentes
que deberían considerarse en toda organización.
La seguridad de software de informática, de igual forma a como sucede con la
seguridad aplicada a otros entornos, trata de minimizar los riesgos
asociados al acceso y utilización de determinado sistema de forma no
autorizada y en general malintencionada. Esta visión de la seguridad
informática implica la necesidad de gestión, fundamentalmente
gestión del riesgo. Para ello, se deben evaluar y cuantifi car los
bienes a proteger, y en función de estos análisis, implantar medidas
preventivas y correctivas que eliminen los riegos asociados o que los
reduzcan hasta niveles manejables.
En general cualquier persona consideraría poco razonable
contratar a un agente de seguridad en exclusiva para proteger su
domicilio. Posiblemente sería una medida de seguridad excelente para
evitar accesos no autorizados a nuestro domicilio, sin embargo, muy
pocos lo considerarían, simplemente por motivos económicos. Tras
evaluar el valor de los bienes a proteger, lo habitual sería considerar
otras medidas más acordes con el valor de nuestros bienes.
Podríamos pensar en una puerta blindada, un conserje compartido
con otros vecinos o incluso un servicio de vigilancia privada basada en
sensores, alarmas y acceso telefónico con una central de seguridad.
Combinando estas medidas preventivas con otras correctivas como
podría ser una póliza de seguro contra robo, alcanzaríamos un nivel
de seguridad que podría considerarse adecuado. Muchas veces sin
hacerlo de forma explícita, habríamos evaluado el valor de nuestros
bienes, los riesgos, el coste de las medidas de seguridad disponibles

el objeivo
El objetivo de la seguridad de softwar informática es proteger los recursos
informáticos valiosos de la organización, tales como la información,
el hardware o el software. A través de la adopción de las medidas
adecuadas, la seguridad informática ayuda a la organización cumplir
sus objetivos, protegiendo sus recursos fi nancieros, sus sistemas, su
reputación, su situación legal, y otros bienes tanto tangibles como
inmateriales. Desafortunadamente, en ocasiones se ve a la seguridad
informática como algo que difi culta la consecución de los propios
objetivos de la organización, imponiendo normas y procedimientos
rígidos a los usuarios, a los sistemas y a los gestores. Sin embargo
debe verse a la seguridad informática, no como un objetivo en
sí mismo, sino como un medio de apoyo a la consecución de los
objetivos de la organización.
En general el principal objetivo de las empresas, es obtener
benefi cios y el de las organizaciones públicas, ofrecer un servicio
efi ciente y de calidad a los usuarios. En las empresas privadas, la
seguridad informática debería apoyar la consecución de benefi cios.
Para ello se deben proteger los sistemas para evitar las potenciales
pérdidas que podrían ocasionar la degradación de su funcionalidad
o el acceso a los sistemas por parte de personas no autorizadas.
De igual forma, las organizaciones públicas deben proteger sus
sistemas para garantizar la oferta de sus servicios de forma efi ciente
y correcta.
En cualquier caso, los gestores de las diferentes organizaciones
deberían considerar los objetivos de la propia organización e
incorporar la seguridad de los sistemas desde un punto de vista
amplio, como un medio con el que gestionar los riesgos que pueden
en el mercado y el nivel de protección que ofrecen.

Gestión del Riesgo
La protección de los sistemas y de la información no suele eliminar
completamente la posibilidad de que estos bienes sufran daños. En
consecuencia, los gestores deben implantar aquellas medidas de
seguridad que lleven los riesgos hasta niveles aceptables, contando
para ello con el coste de las medidas a implantar, con el valor de los
bienes a proteger y con la cuantifi cación de las pérdidas que podrían
derivarse de la aparición de determinado incidente de seguridad.
Los costes y benefi cios de la seguridad deberían observarse
cuidadosamente para asegurar que el coste de las medidas de
seguridad no excedan los benefi cios potenciales. La seguridad debe
ser apropiada y proporcionada al valor de los sistemas, al grado de
dependencia de la organización a sus servicios y a la probabilidad y
dimensión de los daños potenciales. Los requerimientos de seguridad
variarán por tanto, dependiendo de cada organización y de cada
sistema en particular.
En cualquier caso, la seguridad informática exige habilidad para
gestionar los riesgos de forma adecuada. Invirtiendo en medidas
de seguridad, las organizaciones pueden reducir la frecuencia y
la severidad de las pérdidas relacionadas con violaciones de la
seguridad en sus sistemas. Por ejemplo, una empresa puede estimar
que está sufriendo pérdidas debidas a la manipulación fraudulenta
de sus sistemas informáticos de inventariado, de contabilidad o de
facturación. En este caso puede que ciertas medidas que mejoren los
controles de acceso, reduzcan las pérdidas de forma signifi cativa.
Las organizaciones que implantan medidas adecuadas de
seguridad, pueden obtener un conjunto de benefi cios indirectos
que también deberían considerarse. Por ejemplo, una organización
que cuente con sistemas de seguridad avanzados, puede desviar la
atención de potenciales intrusos hacia víctimas menos protegidas,
puede reducir la frecuencia de aparición de virus, puede generar una
mejor percepción de los empleados y otros colaboradores hacia la
propia empresa, aumentando la productividad y generando empatía
de los empleados hacia los objetivos organizativos.
Sin embargo, los benefi cios que pueden obtenerse con medidas
de seguridad presentan costes tanto directos como indirectos.
Los costes directos suelen ser sencillos de evaluar, incluyendo la
compra, instalación y administración de las medidas de seguridad.
Por su parte pueden observarse costes indirectos, como decremento
en el rendimiento de los sistemas, pueden aparecer necesidades
formativas nuevas para la plantilla o incluso determinadas medidas,
como un excesivo celo en los controles, pueden minar la moral de los
empleados.
En muchos casos los costes asociados a las medidas de seguridad
pueden exceder a los benefi cios esperados por su implantación, en
cuyo caso una correcta gestión llevaría a platearse su adopción frente
a la posibilidad de simplemente tolerar el problema.

miércoles, 7 de noviembre de 2012

fotos



funcion buscar

La función BUSCAR devuelve un valor de una fila o una columna o de una matriz. La función BUSCAR tiene dos formas de sintaxis: vectorial y matricial. La forma vectorial de BUSCAR busca en un una fila o una columna (conocido como un vector) para un valor y, a continuación, devuelve un valor de la misma posición en un segundo rango de una fila o una columna. La forma matricial de BUSCAR busca en la primera fila o columna de una matriz para el valor especificado y, a continuación, devuelve un valor de la misma posición en la última fila o columna de la matriz.

Forma vectorial de buscar

La forma vectorial de BUSCAR busca en un una fila o una columna (conocido como un vector) para un valor y, a continuación, devuelve un valor de la misma posición en un segundo rango de una fila o una columna. Utilice esta forma de la función BUSCAR cuando desee especificar el rango que contiene los valores que desea hacer coincidir.

Sintaxis de la forma vectorial

BÚSQUEDA (Valor_buscado,vector_de_comparación,Vector_resultado)
  • Valor_buscado es un valor que Buscar busca en el primer vector. Valor_buscado puede ser un número, texto, un valor lógico, o un nombre o referencia a un valor.
  • Vector_de_comparación es un rango que contiene sólo una fila o una columna. Los valores en el vector_de_comparación pueden ser texto, números o valores lógicos.

    Importante Los valores en el vector_de_comparación deben colocarse en orden ascendente. Por ejemplo, -2, -1, 0, 1, 2 o a la Z o FALSE, TRUE. Si no lo hace así, búsqueda no puede dar el valor correcto. El texto en mayúsculas y minúsculas son equivalentes.
  • Vector_resultado es un rango que contiene sólo una fila o columna. Debe ser el mismo tamaño que vector_de_comparación.
Nota
  • Si Buscar no puede encontrar el Valor_buscado, coincide con el mayor valor de vector_de_comparación que sea menor o igual al Valor_buscado.
  • Si Valor_buscado es menor que el valor más bajo del vector_de_comparación, LOOKUP da el valor de error de #N/A.
Ejemplo
Contraer esta tablaAmpliar esta tabla
AB
1FrecuenciaColor
24.14rojo
34.19naranja
45.17amarillo
55,77verde
66.39azul
Contraer esta tablaAmpliar esta tabla
FórmulaDescripción (resultado)
=BUSCAR(4.19,A2:A6,B2:B6)Busca 4,19 en la columna a y devuelve el valor de la columna b que está en la misma fila ("naranja").
=BUSCAR(5.00,A2:A6,B2:B6)Busca 5,00 en la columna A y devuelve el valor de la columna B que está en la misma fila ("naranja").
=BUSCAR(7.66,A2:A6,B2:B6)Busca 7,66 en la columna A, encuentra el siguiente valor inferior (6,39) y devuelve el valor de la columna B que está en la misma fila (azul).
=BUSCAR(0,A2:A6,B2:B6)Busca 0 en la columna A y devuelve un error porque 0 es menor que el valor más pequeño del vector_de_comparación A2:A7 (#N/A).

Forma matricial de buscar

La forma matricial de Buscar busca en la primera fila o columna de una matriz para el valor que especifique y, a continuación, devuelve un valor de la misma posición en la última fila o columna de la matriz. Utilice este formulario de búsqueda cuando los valores que desea hacer coincidir en la primera fila o columna de la matriz.

Sintaxis de la forma de matriz

BÚSQUEDA (Valor_buscado,matriz)
  • Valor_buscado es un valor que Buscar busca en una matriz. Valor_buscado puede ser un número, texto, un valor lógico, o un nombre o referencia a un valor.
    • Si Buscar no puede encontrar el Valor_buscado, utiliza el mayor valor de la matriz que es menor o igual al Valor_buscado.
    • Si Valor_buscado es menor que el menor valor de la primera fila o columna (dependiendo de las dimensiones de la matriz), LOOKUP devuelve el valor de error de #N/A.
  • Matriz es un rango de celdas que contiene texto, números o valores lógicos que desea comparar con Valor_buscado.

    La forma matricial de Buscar es similar a las funciones HLOOKUP y VLOOKUP . La diferencia es que BUSCARH busca Valor_buscado en la primera fila, BUSCARV busca en la primera columna y Buscar busca de acuerdo con las dimensiones de matriz.
    • Si la matriz cubre un área más ancha que es alto (más columnas que filas), Buscar buscará Valor_buscado en la primera fila.
    • Si la matriz es cuadrada o más alta es ancha (más filas que columnas), Buscar buscará en la primera columna.
    • Con BUSCARH y BUSCARV, puede indizar vertical u horizontalmente, pero BUSCAR siempre selecciona el último valor de la fila o columna.
    Importante Los valores de matriz deben colocarse en orden ascendente. Por ejemplo, -2, -1, 0, 1, 2 o a la Z o FALSE, TRUE. Si no lo hace así, búsqueda no puede dar el valor correcto. El texto en mayúsculas y minúsculas son equivalentes.
Ejemplo
Contraer esta tablaAmpliar esta tabla
AB
1un1
2b2
3c3
4d.4
Contraer esta tablaAmpliar esta tabla
FórmulaDescripción (resultado)
=BUSCAR("c",A1:B4)Busca "C" en la primera fila de la matriz y devuelve el valor de la última fila que está en la misma columna (3).
=BUSCAR("Bump",A1:B4)Busca "bump" en la primera fila de la matriz y devuelve el valor de la última columna que se encuentra en la misma fila (2).