Don't wanna be here? Send us removal request.
Video
youtube
Un vídeo que expresa la importancia de dejar la comida procesada.
Cristina Marie Cots Ureña 1074024
0 notes
Text
McDonalización de la sociedad
![Tumblr media](https://64.media.tumblr.com/c3a433f2e172d61806b7757bcb646a6d/tumblr_inline_p2gy22q31A1vq6wmw_540.jpg)
Este es un libro cuyo escritor se refiere de una manera jocosa a la reingeniería de los procesos, vamos a ver, ¿como así? Simple, con McDonalización no hacemos mas que comparar a la compañía de comida rápida mas famosa del mundo con el sistema laboral actual, la vida del ser humano, su cambio a través de los tiempos y la constante búsqueda de optimizar tiempo aumentando la productividad a menos costo, es una analogía que para mi pensar es muy ingeniosa y me hace preguntar: ¿En que mierd* estaba pensando el autor? pero eso es otra cosa aparte, el autor compara el método de optimización, sistematización de esta gran empresa, diciendo que esta opta por la reducción de opciones, y la disminución de la variedad de la gran empresa de los hermanos, se ha transportado a todos los ámbitos del trabajo y medios de comunicación, creando McNoticias, McTrabajos, refiriéndose a aquellos trbajos y cosas que han cambiado su esencia que lo representaba solo para adaptarse a la vida de alta velocidad y rendimiento que llevamos.
Franklin Arias Castillo 1074604
0 notes
Text
¿Como piensa un hacker y que puede hacer?
youtube
Que tan seguro son nuestros dispositivos móviles, pero mas interesante aun es ver como piensa un hacker, donde uno ve atajos y optimización de tiempo, ellos ven atajos y maneras de hackearte.
Franklin Ant. Arias Castillo. 1074604
0 notes
Text
Terrenos en los que opera la McDonalización
Eficiencia: Ray Kroc (encargado del marketing de la empresa) se propuso servir la hamburguesa, refresco y patatas en menos de 50 segundos...además los porpios clientes límpian sus bandejas ahorrando este coste a la empresa. Cálculo: El primer manula de la expresa dejaba claro que la hamburguesa debía pesar 45,5g, su tamaño unos 10cm, su contenido en grasa el 19%, las patatas tendrían un grosor de 7 milímetros...Lo interesante es comprobar como todo ha sido fabricado en masa y se ha tenido en cuenta hasta el más mínimo detalle. Pero no sólo esto, sino que muchas cosas que nos rodean en nuestra vida cotidiana siguen estos principios (poco a poco se va perdiendo el control de los propios actos y se van siguiendo pautas cada vez más estandarizadas). Uniformidad y predicción: Uno puede entrar en un McDonald de Madrid o Macao y estar seguro de que va a consumir la misma hamburguesa (esto se ha conseguido al aplicar un sistema altamente detallado que no deja nada al azar y donde no cabe la improvisación.
Automatización : Para eliminar imprevistos McDonald da instrucciones a sus empleado y los convierte casi en máquinas que siguen un protocolo. ¿que desea? ¿que tipo de refresco? ¿las patatas normales o deluxe? ¿mediano o grande?...Además los dispensadoresde bebida tienen un sensor que deja de surtir refresco cuando está lleno el vaso o las teclas de la caja son dibujos de los productos...todo ello se hace con el fin de evitar errores humanos porque las máquinas son más eficaces que éstos. Siemrpe quees posible se sustituye al humano por una máquina y cuando no puede ser así se intenta "maquinificar" al humano.
Jose Escarraman 1074193
0 notes
Video
youtube
Las 5 copias más descaradas de la comida rápida.
Cristina Marie Cots Ureña 1074024
0 notes
Text
La historia de McDonald's y cómo pasó de "restaurante de barrio" a líder mundial.
![Tumblr media](https://64.media.tumblr.com/289edcc13aff84a73b61d22b193cf7f7/tumblr_inline_p2b3y87Y271vq6wmw_400.jpg)
Sin dudas, hay tres personajes fundamentales en la historia de este "camino a la fama". Por un lado, los hermanos Richard y Maurice (Dick y Mac) McDonald y, por el otro, Ray A. Kroc.
A los dos primeros, se les puede atribuir el concepto de "comida rápida", ya que fueron quienes supieron darle forma a esta idea. Pero fue gracias al tercero que Mc Donald's se transformó en el imperio que es hoy en día.
Pero para entender el presente, hace falta primero remontarse al pasado y comprender cómo estos personajes y sus historias se cruzaron para dar forma a un gran éxito.
El modelo de Ford trasladado a la cocina
En sus comienzos, McDonald's tenía una imagen bastante diferente de la que actualmente se conoce. De hecho, cuando en 1940 los hermanos abrieron su primer restaurante en San Bernardino (California), se trataba de un "Bar-B-Q" que ofrecía 25 platos diferentes.
![Tumblr media](https://64.media.tumblr.com/f1a3d8f715363c054773086bbd168341/tumblr_inline_p2b3y8UOkr1vq6wmw_400.jpg)
Los ejes de su nuevo concepto fueron claves para que en diciembre de 1948 surgiera el primer McDonald's propiamente dicho:
• Reducir el menú a sólo 9 opciones (hamburguesas, papas fritas, bebidas y milkshakes), que eran las más rentables del anterior restaurante. De hecho, el 80% de los beneficios de su negocio venía de las famosas "burgers".
• "Estandarizar los procesos" en la cocina, convirtiéndola en una especie de "línea de ensamblaje" como las que Henry Ford había introducido en las fábricas. Para esto, ampliaron las parrillas y crearon "dispensers" de condimentos para que todas las hamburguesas siempre salieran iguales.
• Introducir el concepto de "self-service".
"Cuando la gente se enteraba de lo que íbamos a hacer, pensaba que estábamos locos, porque sin esos cambios éramos el restaurante ‘drive-in' más popular de la ciudad", contó Richard McDonald en un documental sobre la empresa.
![Tumblr media](https://64.media.tumblr.com/3b3d5958491701326fc2e3de443a3105/tumblr_inline_p2b3y8dWvj1vq6wmw_540.jpg)
Emely Corcino, 1078034
0 notes
Text
¿Qué puede hacer un hacker ético?
![Tumblr media](https://64.media.tumblr.com/9aef2c9b141f580b669a0d4b63c7b23d/tumblr_inline_p2b3uyzsCL1vq6wmw_500.jpg)
Un hacker ético intenta responder a las siguientes preguntas:
¿Qué puede saber un intruso de su objetivo? ¿Qué puede hacer un intruso con esa información? ¿Se podría detectar un intento de ataque? ¿Para que querría una empresa contratar a un hacker ético?
VENTAJAS
Redes remotas – Simulación de un ataque desde Internet.
Redes locales – Simulación de un ataque desde dentro (empleados, hacker que ha obtenido privilegios en un sistema,…)
Ingeniería social – Probar la confianza de los empleados.
Seguridad física – Accesos físicos (equipos, cintas de backup,…).
Emely Corcino, 1078034
0 notes
Text
Impacto de la tecnología en la sociedad
La aparición de una nueva tecnología siempre es un fenómeno que genera cambios significativos en la sociedad. El efecto que una nueva tecnología vaya a causar en la sociedad es muy dificil de preveer, ya que la tecnología puede evolucionar de una manera impredecible. Por ejemplo, todas las innovaciones que han surgido a partir de la creación del computador, nunca hubieran sido imaginadas en el momento de su aparición. De igual manera, la constante evolución de la tecnología obliga a las generaciones anteriores a adaptarse a la actualidad, pero tambien se puede llegar a olvidar la importancia cultural e histórica de las tecnologías más antiguas, que fueron las que dieron lugar a las que actualmente conocemos.
Gabriel Quiñones ID: 1075129
0 notes
Text
Hackeo ético
youtube
En este video podemos ver una entrevista a un hacker ético, en la cual nos explica en que consiste su trabajo, y cuáles son algunos mitos y estereotipos famosos de los hackers, los cuales pueden estar muy alejados de la realidad.
Gabriel Quiñones ID:1075129
0 notes
Text
Los 12 países 'enemigos de Internet'
La organización Reporteros sin Fronteras (RSF) publicó una lista de los que denomina "doce enemigos de Internet" por el control y la censura que ejercen sobre la red y el acceso a ella desde sus respectivos territorios.
Se trata de Arabia Saudí, Birmania, China, Corea del Norte, Cuba, Egipto, Irán, Uzbekistán, Siria, Túnez, Turkmenistán y Vietnam, quienes, según la organización, "han transformado sus redes en Intranet, impidiendo que los internautas accedan a informaciones que se consideran 'indeseables".
"Todos esos países ponen de manifiesto no solo su capacidad para censurar la información, sino también la represión prácticamente sistemática de los internautas molestos", declara la organización en su informe.
En el caso cubano, RSF afirma que, aunque los ciudadanos de la isla pueden utilizar conexiones a Internet en hoteles turísticos y consultar páginas extranjeras, "la red se encuentra estrechamente vigilada por la Agencia Cubana de Supervisión y Control".
créditos: EL mundo. es
Cristina Marie Cots Ureña 1074024
0 notes
Text
5 hechos hackers
youtube
5 datos de interes y curiosidades sobre los hackers!!
Jose Escarraman 1074193
0 notes
Text
Diferencias entre Hacker y Cracker
![Tumblr media](https://64.media.tumblr.com/a1c2785e9a934fde1be9566f1f145837/tumblr_inline_p22y64UKr01vq6wmw_540.jpg)
Los términos hacker y cracker tienen significados diferentes, ya que, mientras que el primero alude a aquella persona capaz de introducirse en sistemas informáticos ajenos, el segundo se refiere a aquel otro que lo hace con fines ilícitos.
En las noticias es frecuente encontrar frases como «El grupo hacker que hizo posible el caos de la semana pasada “prepara algo peor”» o «Unos ‘hackers’ extorsionan a Disney con la filtración de Piratas del Caribe: La venganza de Salazar».
Aunque en el uso general es frecuente asociar la palabra hacker a ‘pirata informático’ y, por tanto, a quien usa sus conocimientos con fines ilegales, en el ámbito de la informática se diferencia claramente entre hacker y cracker.
Así lo recogen los principales diccionarios de inglés y algunos de español como el de María Moliner, que indica que un hacker es una ‘persona con sólidos conocimientos informáticos capaz de introducirse sin autorización en sistemas ajenos para manipularlos, obtener información, etc., o simplemente por diversión’.
Emely Corcino, 1078034
0 notes
Video
The poetry of programming
La programacion es el próximo lenguaje universal, y su sintaxis estará limitada solo por la imaginación de la próxima generación de programadores. Linda Liukas está ayudando a educar a los niños que resuelven problemas, alentándolos a ver las computadoras no como mecánicas, aburridas y complicadas, sino como máquinas coloridas y expresivas con la intención de ser manipuladas. En esta charla, nos invita a imaginar un mundo donde los Ada Lovelaces del mañana crezcan optimistas y valientes sobre la tecnología y la usen para crear un mundo nuevo que es maravilloso, caprichoso y un poco extraño.
(Link en espanol: https://www.ted.com/talks/linda_liukas_a_delightful_way_to_teach_kids_about_computers )
Jose Escarraman 1074193
0 notes
Text
Libertad o esclavitud escondida
En el texto la Ética del Hacker se muestra la vida y como trabajan estos magos o genios de la informática, esta dice que estos trabajan por pasión y por mero entretenimiento y que en algunas de estas grandes tandas de entretenimiento es que surgen los grandes programas o ideas de la informática, como se dijo en clases son el modelo de amor al trabajo que deberíamos seguir , claro este tiene mucha libertad como el horario y el lugar de trabajo pero su productividad es realmente altas, realmente el trabajo de un hacker es una gran idea de lo que es el trabajo liquido expresado por Bauman en su libro Modernidad Liquida.
![Tumblr media](https://64.media.tumblr.com/83e674991e488f7c5fdf7121842b6f8b/tumblr_inline_p1zn168yMH1vq6wmw_540.jpg)
Franklin Arias 1074604
0 notes