martes, 19 de abril de 2011

Olimpiada Matemática organizada por la academia Cesar Vallejo " CONAMAT 2011"



Concurso Nacional de Matemática  (CONAMAT 2011)

Tenemos el agrado de dirigirnos a usted para saludarlo e invitar a su I. E. a participar en el 14.º CONAMAT “CÉSAR VALLEJO 2011”, certamen académico-cultural que desarrollamos cada año con el objetivo de incentivar el aprendizaje de la matemática en nuestros jóvenes.

El concurso se desarrollará en dos etapas:

Etapa Eliminatoria

Sedes  y fechas

Puno, Arequipa, Huancayo y Huacho 17 y 18 de septiembre

Ayacucho, Chincha y Huánuco 01 y 02 de octubre

Lima (todas las sedes distritales) 02 de octubre
Cusco, Trujillo y Chiclayo 15 y 16 de octubre

Etapa Final

Domingo 06 de noviembre

Participan los alumnos clasificados en la etapa eliminatoria

 
INSCRIPCIONES

del 08 al 26 de agosto en nuestra página web.

Las bases del concurso y los temarios se encuentran publicado en nuestra página web.

Si no cuenta con el código y la clave que requiere para la inscripción de su I. E. solicitar

llamando al (01)562-1578 o escríbanos a: concurso@conamat.edu.pe

Seguros de su entusiasta participación, nos suscribimos de usted.

COMISIÓN ORGANIZADORA

14.ºCONAMAT “CÉSAR VALLEJO 2011”
 


Problema MYO 7 de Geometría construcciones

Solución MYO 7

lunes, 18 de abril de 2011

Los hermanos Cori de Perú participan en panamericano de ajedrez en México


México será el nuevo destino de los hermanos Cori. Jorge y Deysi participarán, desde el martes 19 al domingo 24, en el campeonato panamericano continental absoluto de ajedrez en la ciudad de Toluca.

Este campeonato es trascendental porque clasificará directamente a la Copa Mundial de Ajedrez, a realizarse a finales de año, a los participantes que logren ubicarse en los seis primeros lugares. El sistema de competencia constará de nueve rondas y participarán Grandes Maestros de América entre los que destacan el GM Eduardo Iturrizaga de Venezuela, el GM Giovanni Vescosi de Brasil.

Nuestros compatriotas se preparan para competir en la lid mexicana desde febrero cuando se trasladaron hasta Argentina para hacer topes amistosos con Grandes Maestros.

"Estamos entusiasmados, motivados y preparados para afrontar nuevos retos. En los pasados tres meses, gracias a nuestros auspiciadores, Cementos Lima y el colegio Saco Oliveros, recibimos clases de tres GM con el objetivo de mejorar en las aperturas, en el medio juego, posiciones complicadas, entre otros," indicó La Maestra Internacional, Deysi Cori.

Por su lado, Jorge señaló que este es el primer campeonato internacional del año en el que participarán y que terminado cada certamen, regresarán a Argentina a continuar con su preparación.

"Vemos mejoras en nuestro juego con las clases que venimos tomando. Espero lograr ubicarme entre los seis primeros lugares para ir a la Copa Mundial, aunque lo importante también es ganar experiencia y mejorar mi ELO", sostuvo el menor de los Cori.

Figuras de hoy

Deysi en la actualidad ostenta el título de Gran Maestra Femenina y Maestra Internacional Absoluta (femenino - masculino), con un ELO de dos mil 386 puntos y tiene como objetivo obtener el título de Gran Maestra Absoluta, el grado más alto que puede obtener una ajedrecista

Asimismo, se encuentra ubicada en el tercer lugar del ranking femenino en esta parte del continente y en el primer lugar de su categoría.

Jorge, cuenta con dos mil 485 puntos en su ELO y ocupa el puesto ocho en la categoría Sub-16 del ranking mundial y en América Latina se ubica en la cima de la lista. Jorge mantiene los títulos de Maestro Internacional y Gran Maestro.

sábado, 16 de abril de 2011

Todo lo que usted quería saber sobre seguridad informática

Las dudas y respuestas más básicas sobre seguridad informática.



 Hace algunas semanas BBC Mundo presentó las dudas y respuestas más básicas sobre seguridad informática

Por lo pronto, aquí comienzan las respuestas a algunas de las inquetudes.

¿Por qué algunas aplicaciones en Android piden permiso para acceder a mis contactos?
 ¿Son seguras las firmas digitales?
¿Cómo ayudan las universidades a mejorar la seguridad informática?
 Aún si la página de mi banco es segura, ¿existe un virus que pueda robar mis claves y acceder a mi cuenta?¿Qué hacen las empresas de antivirus con la información que recaban de sus clientes?
 ¿Cuáles son los antivirus gratuitos más confiables?
¿Es Linux más seguro que Windows y Mac?
¿Con qué frecuencia es recomendable ejecutar el antivirus?

¿Por qué algunas aplicaciones en Android piden permiso para acceder a mis contactos?
Las apps del sistema de Google indican en el "Android Market" las herramientas a las que tendrán acceso al ser instaladas. Algunas son explícitas y detallan el por qué, otras sólo lo mencionan.

Cualquier aplicación (incluidas las de Facebook, Twitter y otros dispositivos móviles) requiere usar ciertas características para poder funcionar. Por ejemplo, puede ser que necesiten acceso a la red para actualizar información o a los contactos para saber si algún amigo está empleando el servicio.

Eso no significa, sin embargo, que haya que bajar la guardia. Android permite que sus usuarios decidan si quieren o no instalar una aplicación.

Es recomendable que los usuarios sólo descarguen aplicaciones de fuentes conocidas. Si dudan sobre su legitimidad siempre se pueden seguir los siguientes pasos:

1) Visitar el sitio web del programador y verificar si es fiable;
2) revisar cuántas veces se ha descargado la aplicación (sin son miles el riesgo es menor, si son menos de cien el riesgo es mayor);
3) leer los comentarios y la calificación que otros usuarios han dado a la app;
4) instalar una aplicación de seguridad en el teléfono.

¿Son seguras las firmas digitales?
La firma digital respalda la validez de un documento.

Una firma digital busca certificar a través de un código la autenticidad de un mensaje al comprobar que fue enviado o respaldado por una persona en particular, sin haber sido alterado.

Las firmas digitales se codifican de distintas formas para impedir que puedan ser alteradas por terceros. Si la codificación es fuerte, la firma digital puede ser más segura incluso que la firma por escrito dado que es menos fácil romper el código que copiar el estilo de escritura.

Algunas veces se crean firmas electrónicas cuyo propósito es mostrar en el mundo digital la firma de una persona. En este caso depende del país lo que se define como firma electrónica, pero ésta puede ser plasmada en un fax o escrita en un dispositivo electrónico.

En este caso lo único que se busca es comprobar que la persona que firma acepta un contrato o acuerdo.

¿Cómo ayudan las universidades a mejorar la seguridad informática?
Muchas universidades en el mundo cuentan con carreras especializadas en seguridad informática y seguridad para redes.
Tan sólo en Estados Unidos la Agencia de Seguridad Nacional lista más de 120 instituciones educativas con programas dedicados a la seguridad cibernética. Fuera de EE.UU., la Universidad de Helsinki en Finlandia y la Universidad Bielefeld en Alemania también son reconocidas por sus cursos sobre el tema.

Hace unos días la Universidad de Gales y el Centro de Datos Geoespaciales del MIT firmaron un acuerdo para desarrollar conjuntamente el liderazgo en programas de capacitación y seguridad cibernética.

Además sus áreas educativas suelen desarrollar investigaciones que arrojan luz sobre amenazas cibernéticas o sobre cómo mejorar la seguridad tecnológica.

Aún si la página de mi banco es segura, ¿existe un virus que pueda robar mis claves y acceder a mi cuenta?

Existen organizaciones criminales que buscan robar en internet las contraseñas bancarias de las personas.

Es posible que ello ocurra si la máquina del usuario ha sido infectada por un troyano, por ejemplo. Hace algún tiempo el troyano Sinowal o Torpig robó detalles de cerca de 500.000 cuentas de banco y tarjetas de crédito en varios países.

Los troyanos son programas que aparentan tener un fin pero que en realidad ocultan acciones maliciosas que ejecutan sin consentimiento del usuario que los descargo. La mejor manera de combatirlos es con un antivirus actualizado.

Otra manera de correr riesgos con los datos bancarios es si el usuario ha sido engañado por un correo electrónico o vínculo de "phishing".

Se trata de una actividad que hace que el usuario haga clic en un vínculo que lo lleva a una página que se ve exactamente igual que la de su banco pero tiene variaciones en la dirección. En vez de ser www.banco.com, pueder ser www. banco-245.com, por ejemplo.

El usuario engañado ingresa entonces sus claves bancarias que quedan a disposición de los criminales.

Para evitar esto siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta. Muchos bancos también ofrecen antivirus para proteger a sus clientes.

¿Qué hacen las empresas de antivirus con la información que recaban de sus clientes?

Cada una de las empresas que ofrecen servicios de antivirus ponen a disposición de sus usuarios su política de privacidad en la que detallan cómo manejan dicha información.

Es importante revisar dicha política antes de aceptarla.

McAfee, por ejemplo, especifica que es "circunstancias limitadas podrían compartir tu información para poder satisfacer tus necesidades particulares". Afirman que tienen relación con ciertos proveedores que les ayuden a mantener la seguridad de sus clientes al revisar la validez de una tarjeta bancaria o aceptar una transacción.

La empresa asegura que ninguno de sus proveedores puede usar la información para otros fines y que la información a la que tienen acceso es limitada.

Otros como Symantec (Norton) cuentan con productos que permiten a los usuarios participar en una comunidad de estudio a fin de evaluar sus hábitos de navegación y así prepararse mejor para posibles ataques.

En ese caso la empresa dice que "toma pasos para evitar recaudar información personal de tu computadora" y que los datos que recauda pasan por un proceso que los vuelve anónimos antes de ser enviados a sus servidores

El Disco duro capaz de autodestruirse

El dispositivo, creado por Toshiba, identifica determinadas conexiones como fiables, mientras que para el resto los datos quedarían inaccesibles




La compañía japonesa Toshiba ha fabricado un disco duro que tiene la capacidad de formatearse automáticamente o denegar el acceso a su contenido si es conectado a un dispositivo desconocido. A partir de la configuración que realice el usuario, el producto puede identificar determinadas conexiones como fiables, mientras que para el resto los datos quedarían inaccesibles.

El nuevo disco duro de Toshiba, de la familia MKxx61GSYS, dispone de cinco discos de un tamaño entre 160 GB hasta 640 GB, que funcionan a una velocidad de 7200 RPM.

Pero especificaciones técnicas aparte, el disco duro de Toshiba tiene una característica novedosa. Ésta destaca por encima de otras medidas de seguridad puestas en marcha hasta ahora. Consiste en que el dispositivo detecta a dónde está conectado. De esta forma, si conoce el puerto al que se ha enchufado, se desbloquea.

Si por el contrario se conecta a un dispositivo que no está en su memoria, cierra el acceso a su contenido. Lo hace de dos formas: la primera consiste en bloquear la información (o al menos cierto tipo de información, que el usuario selecciona previamente) para que nadie pueda examinarla.

Destruir información

La segunda forma de impedir el acceso a los datos es más radical. Se trata de dar formato al disco duro. Esto lo hace el producto automáticamente según las indicaciones del usuario y dependiendo de las situaciones que se le hayan propuesto. Así se destruye toda la información y no hay manera de que alguien acceda a ella.

Para casos en los que el disco duro sea robado y, tratándose de instituciones estatales u organizaciones con información clasificada, de alto riesgo, la idea de Toshiba cobra bastante importancia.

Se trata de un paso más en la seguridad de la información. Justo cuando la privacidad en internet está en duda y cuando mucha gente está tomando cada vez más conciencia de la relevancia que tiene conservar los datos, estas iniciativas para cuidar los aspectos referentes a este campo suponen un avance para los usuarios.

jueves, 14 de abril de 2011

Indicaciones para la inscripción de la 52° IMO 2011 que se reliazará en Holanda

 52° Olimpiada Internacional de Matemática (IMO International Mathematical Olympiad) Amsterdam.


Para participar de los selectivos debe cumplir con los siguientes requisitos:

- Cada colegio debe inscribir como mínimo 5 (cinco) alumnos participantes.

- El profesor responsable (Tutor) de la inscripción debe ingresar sus datos en la siguiente dirección:

http://campusvirtual.pucp.edu.pe/pucp/procinsc/jsp/Inscripcion.jsp?t=053&i=505

donde obtendrá un código.

- Hacer un pago de S/. 5.00 (cinco nuevos soles) por cada alumno participante. Con el código obtenido en la inscripción debe acercarse al Banco Continental y depositar el total por los alumnos participantes.

- Luego enviar una copia del voucher adjuntando la lista de sus alumnos con los datos de cada uno de ellos en el archivo de Excel que obtendrá de la misma página de inscripción, al correo: matemat@pucp.edu.pe

- A vuelta de E-mail, el Tutor recibirá la confirmación de la inscripción de sus alumnos en la prueba de selección.

La prueba se realizará:

Día: sábado 16 de abril de 2011
Hora: de 9:00 a.m. a 1:00 p.m.
Lugar: Pontificia Universidad Católica del Perú – Estudios Generales Ciencias