jueves, 16 de noviembre de 2017

seguridad en las redes sociales





http://enconsumo.com/wp-content/uploads/2017/03/Redes_Sociales_portada2.jpg

10 PAUTAS DE SEGURIDAD PARA LAS REDES SOCIALES

1. Precaución con los enlaces.

Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este Daniela Duque Acosta tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.

2. No ingrese a sitios de dudosa reputación.

A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.

3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.

Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

4. Una sospecha a tiempo.

La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.

5. Es mejor bueno conocido.

Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.

6. Ojo con la descarga de aplicaciones.

Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan Daniela Duque Acosta ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y  descargan el código malicioso al momento que el usuario lo instala en el sistema.

7. Es mejor dudar de todo.

Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.

8. También dude de los buscadores.

A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los Daniela Duque Acosta buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

9. Que sus contraseñas sean un roble.

Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.

10. Mayor seguridad.

Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se Daniela Duque Acosta propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.


La seguridad informática

La seguridad informática es un área de la informática que se enfoca en la protección de la infraestructura, computación, información contenida o circulante en un ordenador o red de ordenadores respectivamente. Es la disciplina que se ocupa Daniela Duque Acosta diseñar las normas, procedimientos, métodos y técnicas, con el fin de mantener un sistema de información seguro y confiable.
Esta consiste en garantizar que el material y los recursos de software se usen únicamente para los propósitos que fueron creados.

Los principales objetivos y características de la seguridad informática para la estructura computacional, información y contenido circulante son:


- Integridad
- Confidencialidad
- Disponibilidad
- Evitar el rechazo
- Autenticación

La historia de la seguridad informática comienza a partir de los años 80´s con lo común que era usar un computador personal y la preocupación por conservar la integridad de los datos almacenados. De aquí en adelante se empiezan a Daniela Duque Acosta producir los virus y gusanos más exactamente en los años 90´s, donde se crea una alerta para los ordenadores y la conexión a internet, empezando a identificarse ataques a sistemas informáticos, comenzándose a definir la palabra Hacker, a final de los 90s las amenazas empezaron a generalizarse, aparecen nuevos gusanos y malware generalizado, ya a partir del año 2000 los acontecimientos hacen que se tome muy en serio la seguridad informática.

Ventajas

· Asegura la integridad y privacidad de la información de un sistema informático y sus usuarios.
· Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.
· Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad, como corta juegos, antivirus, anti espías, Daniela Duque Acosta dencriptación de la información y uso de contraseñas protegiendo información y equipos de los usuarios.
· Capacita a la población general, sobre las nuevas tecnologías y amenazas que puedan traer.
  
Desventajas

· La seguridad absoluta es imposible y la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos.
· En los equipos de cómputo más desactualizados un antivirus realmente efectivo puede ser muy pesad, puede hacerlos más lentos y ocupar mucho Daniela Duque Acosta  espacio en memoria.
· Los requisitos para la creación de contraseñas son cada vez más complejos, la mayoría de los sitios web requieren inicio de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo, recordarlas en ocasiones es muy difícil.



Empresas atacadas en su Seguridad Informática

•Actualmente las empresas más atacadas actualmente son las redes sociales como Facebook, Linkedln. Estos ataques tienen el objetivo principal de obtener información de los usuarios que utilizan estas redes, información detallada como correos electrónicos, direcciones de hogares, números telefónicos.
•Tiendas Online como eBay, Amazon y Yahoo. Al igual que en las redes sociales estos ataques se dedican a ganar información de usuarios, aunque Daniela Duque Acosta particularmente recientemente se dio un ataque que impedía a la empresa concluir con las transacciones y compras de productos.
•La empresa de telefonía móvil Apple, a su dispositivo Iphone. Estos ataques más que ganar información de los usuarios, que es su objetivo principal, su fin es obtener un ingreso monetario o una contratación interna con la empresa, comunicando que ingresó a su sistema y revelando la forma de cómo solucionar el problema.
•Bancos públicos y privados. Muchos de los  ataques a estas entidades o empresas son para realizar transacciones internas Daniela Duque Acosta cuentas en países extranjeros.
•La empresa Microsoft. Esta es la empresa con más ataques, debido a su sistema operativo Windows, con el fin de conseguir apoyo económico o ser contratados por esta empresa.

Troyanos Bancarios

Los troyanos bancarios son un subconjunto de malware que persigue el robo de datos y cuentas bancarias electrónicos, estos troyanos especialmente bancarios empezaron a desarrollarse y operar en el año 2004.
Estos troyanos suelen recoger y actualizar listados de entidades bancarias que se crean o se descargan desde un servidor malicioso, tienen cantidad Daniela Duque Acosta 
ades de listas de cadenas de monitorización de actividad bancaria, un ejemplo es Sonowal.
Se encarga de capturar y almacenar las pulsaciones efectuadas sobre el teclado, algunos de estos troyanos hacen capturas de pantalla y los envía al atacante, haciéndole vulnerable el uso del teclado en pantalla.
A la hora de interpretar los datos, es necesario aclarar que los equipos que alojan malwares bancarios no necesariamente termina en una situación de fraude, para que un fraude se produzca se han de dar res circunstancias. Precedidas.
1. Que el equipo esté infectado 
2. El espécimen a de atacar a la entidad bancaria.
3. Rellenar formulario con datos personales que solicitan desde sitios sospechosos.
Una de las características con las que funciona un troyano bancario son:
• Registro de teclas pulsadas 
• Captura de formularios
• Capturas de pantalla y grabación de video
• Inyección de campos de formulario fraudulentos
• Inyección de páginas fraudulentas 
• Redirección de páginas bancarias
Ya con todos estos datos extraídos de los usuarios el infractor puede extraer dinero de las diferentes cuentas bancarias,Daniela Duque Acosta  ejecutando así el robo. 
La información robada puede pasar a un tercer equipo, pero algunos antes de hacerlo encriptan la información, evitando así que la información sea vista y descifrada.

La WebCam Hacking

La WebCam Hacking consiste en obtener acceso a una cámara web de algún ordenador con el fin de espiar o sentir tener el control sobre esa persona.
Algunos Hacker pretenden hacer esto para hacer forma de chantaje si encuentra algo comprometedor de esta persona, visualizado por su cámara Web. Es una de las prácticas más usadas en el mundo, ya que muchas celebridades Daniela Duque Acosta   se descuidan en este tema y algunos Hacker aprovechan para ganar grandes sumas de dinero a cambio de no publicar el contenido multimedia.
Algunas cámaras web, pueden ser frágiles a controlarlas con direcciones Ip del usuario.
Aplicaciones como Skype, y programas controladores de cámaras tienen una dirección Ip la cual se manda a un servidor en el momento de alguna video llamada, en el momento de la ejecución de esta video llamada se puede obtener fácilmente esta Ip Daniela Duque Acosta. Lo que se recomienda es tener un buen antivirus que le avise cualquier actividad de tu Web Cam o para más seguridad, tapar tú web Cam cuando no la estés utilizando.

En conclusión

La seguridad de la informática es un tema de muy alto impacto en la realidad virtual y tecnológica del mundo, ya que, así como se desarrollan software para el beneficio y facilidad de algunas actividades, también se crean software que su fin es robar información de manera desautorizada a diferentes entidades, empresas hasta Daniela Duque Acosta usuarios individuales.
Sin embargo existe una ligera diferencia entre seguridad informática y seguridad de la información y esta se basa en la implementación y el campo de ejercicio en el cual se ejecuta.
Existen miles de personas que se encargan de una manera constante de tratar de robar información, con el fin de obtener dinero vendiendo esa información o por cuestiones más que nada de honor y demostrar poder.
Las empresas más atacadas son entidades como bancos, entidades financieras, y tiendas On Line, las cuales son más propensas por la  Daniela Duque Acosta cantidad de dinero virtual manifestado en transacciones de alto contenido monetario. Actualmente las empresas son más vulnerables que en años anteriores, ya que se están descubriendo más formas de cómo llegar a obtener información de usuarios y empresas a través de señuelos, que parecen ser correctas páginas web o formularios confiables, pero en realidad son trampas de hacker para obtener información de los usuarios Daniela Duque Acosta . Uno de los hacker más reconocidos a nivel mundial por su penetración a la base de datos de Microsoft, el cual fue contratado por Bill Gates para que sea un asesor más de seguridad en su multinacional.
Este hacker reveló que supuestamente los iPhon que se suponen que son los más seguros en telefonía móvil, también son tan vulnerables como cualquier dispositivo móvil, al momento de conectarse con todos los servicios que tiene un teléfono móvil Daniela Duque Acosta . Por tal motivo lo más conveniente es tomar medidas preventivas manuales y no dejar todo automáticamente a un software.
Para concluir entendemos que el sistema de información no es más que la información mantenida en servidores o grandes contenedores, que solo se hacen sensibles cuando se mantienen en movimiento, en una transacción, en una red de datos, identificando el hacker que hay un movimiento y escudriñando que se puede ver a través de ello.



http://uniemprendia.es/wp-content/uploads/2016/11/JORNADA.png

http://noticias.universia.net.mx/net/images/educacion/m/ma/map/mapa-conceptual.jpg

                                               Seguridad Lógica


Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada.

Así, la Seguridad Física, sólo es una parte del amplio Daniela Duque acosta espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica.
Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
Los objetivos que se plantean serán:
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan Daniela Duque Acosta  trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.


Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisión de información.





CONTROLES 

Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo Daniela Duque Acosta la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.

Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. Al respecto, el National Institute for Standars and Technology (NIST)(1) ha resumido los siguientes estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema:

Identificación y Autentificación (leer más)



El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.
Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc.
En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.

Transacciones


También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.



Limitaciones a los Servicios

Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.
Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario.
Modalidad de Acceso (leer más)
Ubicación y Horario
El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados ( juan manuel restrepo cubillos )  días de la semana.
De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los controles anteriormente mencionados.
Control de Acceso Interno (leer más)
Control de Acceso Externo (leer más)
Administración (leer más)
Niveles de Seguridad Informática
El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book, desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos 
https://www.youtube.com/watch?v=_VAgyuNjnoY




jueves, 2 de noviembre de 2017


                   Taxi Desde Su Móvil 



Resultado de imagen para taxi desde su movil


Esta empresa seria que el taxi se convierta en taxi desde su móvil ,donde cuando un ciudadano necesite un servicio de taxi no salga a ponerle la mano si sino que por medio de una aplicación que uno descargar en el celular, y por media de ella el conductor llegaría a recoger y tener mas seguridad a la de coger un servicio, donde el conductor seria particular donde el taxi tendría mucha mas seguridad que en un taxi normal ,se trabajaría las 24 horas se  puede utilizar este taxi desde su móvil también para viajar por todo el mundo donde el taxi desde su móvil tiene las mejores tecnologías  donde el conductor seria muy amable con con usted, y si tiene quejas del servicio te puedes hacer cercar al las oficinas de nosotros y con mucho  gusto la vamos a atender,




este servicio lo podrás descargar en tu celular.
como cliente de nosotros vas a tener muchos beneficios a la hora de adquirir este servicio.



Resultado de imagen para taxi desde su movil








martes, 17 de octubre de 2017

                                       

                         El Banco Industrial y Comercial de China



El Banco Industrial y Comercial de China (ICBC; en chino simplificado: 中国工商银行; en chino tradicional: 中國工商銀行; enpinyin: Zhōngguó Gōngshāng Yínháng, comúnmente 工行 Gōngháng; en inglés: Industrial and Commercial Bank of China Ltd.) es el banco más grande de China y el mayor banco del mundo por capitalización de mercado.​ Es uno de los "Cuatro Grandes" bancos comerciales de propiedad estatal (los otros tres son el Banco de China, el Banco Agrícola de China, y el Banco de Construcción de China). Es el banco más grande del mundo en términos de valor de mercado, el banco más grande del mundo por depósitos, y el banco más rentable del mundo.
Fue fundado como una sociedad anónima el 1 de enero de 1984. Tiene más de 18.000 puntos de venta incluyendo 106 sucursales en el extranjero, 2,5 millones de clientes corporativos y 150 millones de clientes individuales. En julio de 2007, con una capitalización de mercado de 254.000 millones de dólares, se convirtió en el banco más valioso después de un aumento de precio de sus acciones, superando a Citigroup.
Jiang Jianqing es el actual Presidente y Director Ejecutivo, y Yang Kaisheng el Vicepresidente.

2005

Las operaciones del banco en Hong Kong figuran bajo el nombre de ICBC Asia. Adquirió la filial de Hong Kong de Fortis y la renombró bajo su propio nombre el 10 de octubre de 2005.

2006

En el período previo a su planeada oferta pública de venta, el 28 de abril de 2006, tres "inversores estratégicos" inyectaron 3.700 millones de dólares en el ICBC:
  • Goldman Sachs compró una participación del 5,75% por 2.600 millones de dólares, la mayor suma que Goldman Sachs ha invertido.
  • Dresdner Bank (una filial de Commerzbank) invirtió mil millones de dólares.
  • American Express invirtió 200 millones de dólares.

OPV más grande del mundo

ICBC fue simultáneamente listada en la Bolsa de Hong Kong y en la Bolsa de Shanghái el 27 de octubre de 2006. Es la OPV más grande del mundo hasta la fecha, superando el récord anterior de 18.400 millones de dólares por la japonesa NTT docomo en 1998.​ Fue la primera compañía en debutar simultáneamente en ambas bolsas.

2008

En agosto del 2008, el ICBC se convirtió en el segundo banco de China desde 1991 en obtener la aprobación federal para establecer una sucursal en Nueva York.
El ICBC reforzó su posición como el mayor banco del mundo por valor de mercado y se convirtió en el banco más rentable del mundo.

2011

En enero de 2011 ICBC abre su primera oficina en España,​ donde ofrece sus servicios de banca minorista tanto a las empresas españolas que deseen abrirse camino en China como a sus ciudadanos que viven en España.

2012

En noviembre, ICBC adquirió por 600 millones de dólares el 80% de las acciones de Standard Bank Argentina y, seis meses después, se realizó el cambio en las 103 sucursales que tenía el banco sudamericano en el país. Es la mayor operación de un banco chino en América Latina. En la Argentina, el banco posee 1.000.000 de clientes individuales, 30.000 empresas de todos los rubros y más de 1600 empresas corporativas.

martes, 3 de octubre de 2017

FUNCIONES CUADRÁTICAS


 Ejercicios  # ( 6 , 16 )










Ejercicio de aplicación parte # 2






martes, 19 de septiembre de 2017

Alimentos Trasgenicos

ALIMENTOS TRANSGÉNICOS






Los alimentos transgénicos son aquellos productos que están genéticamente modificados, es decir, su composición consta de un ingrediente que procede de un organismo que contiene un gen de otra especie. Este gen ha sido modificado por expertos para incluir genes de otras plantas o animales.Daniela Duque Acosta.
http://www.cuidateplus.com/alimentacion/diccionario/alimentos-transgenicos.html







https://www.mipielsana.com/wp-content/uploads/2013/11/alimentos-trans-470x264.jpg



Beneficios de los alimentos transgénicos


Si bien el proceso de creación de alimentos transgénicos puede acarrear varios efectos secundarios, no sólo en la salud de las personas, sino también en los especímenes utilizados para el procedimiento, hay que reconocer que aportan ciertos beneficios que han permitido que la investigación para la mejora de estos productos continúe.Daniela DuqueAcosta.
https://www.mipielsana.com/alimentos-transgenicos/








http://elperiodicodemexico.com/galeria2010/378870.jpg





Ventajas de los alimentos transgénicos



-Se pueden obtener plantas que proporcionan más y mejores nutrientes. De hecho esto es algo que hoy día se realiza sin problemas. Se modifica tal planta para que produzca mayor cantidad de tal o cual nutriente que es relevante para los humanos. Esta ventaja, como se comprende fácilmente, es enorme. Daniela Duque Acosta .

-Se pueden obtener plantas de crecimiento significativamente más veloz. Si en lugar de producirse una cosecha por año puedo realizar dos, la productividad tiene un aumento muy significativo. Daniela Duque Acosta.



-Se pueden obtener plantas que tiene menores requerimientos para crecer. Las necesidades de humedad, temperatura, o acidez del suelo (solo por poner algunos ejemplos) pueden ajustarse a las necesidades de cada lugar, permitiendo que un sitio que no tenía muchas posibilidades de producir alimentos, pueda hacerlo. Daniela Duque Acosta.


http://laguiadelasvitaminas.com/ventajas-y-desventajas-de-los-alimentos-transgenicos/








https://www.mipielsana.com/wp-content/uploads/2016/02/Los-Alimentos-transgenicos.jpg

Desventajas de los transgénicos



-Estos alimentos pueden derivar en consecuencias secundarias para la salud de las personas y además negativas. Su desarrollo no implica solamente esto, sino también un riesgo para el Medio Ambiente.DAniela Duque Acosta .


-No son tan nutritivos como la comida orgánica, que al ser cultivada de la manera tradicional, tiene la oportunidad de asimilar todos los nutrientes que el organismo necesita para estar saludables.Daniela Duque Acosta .

-Muchas organizaciones proambientales han denunciado el uso de ratas de laboratorio, para probar los transgénicos generados en laboratorios.Daniela Duque Acosta



-Existe también la probabilidad de incluir pesticidas, químicos y otras sustancias que si bien no podrían ser un peligro directo para salud, si tienen la posibilidad de derivar en uno.Daniela Duque Acosta .

http://ecologiteca.com/ventajas-y-desventajas-de-los-alimentos-transgenicos/





https://politicasdesalud.files.wordpress.com/2011/04/transgenico.jpg




Consecuencias del uso de Transgénicos





Los riesgos sanitarios a largo plazo de los transgénicos presentes en nuestra alimentación o en la de los animales cuyos productos consumimos no han sido evaluados seriamente y su alcance sigue siendo desconocido. Nuevas alergias, y aparición de nuevos tóxicos son algunos de los riesgos que corremos al consumirlo.
Daniela Duque Acosta .

http://www.greenpeace.org/colombia/es/campanas/bosques/transgenicos/consecuencias-del-uso-de-trans/



                                     Mala leche(leche transgenica)

Gran parte de la producción industrial de leche en Estados Unidos y México utiliza una hormona transgénica de crecimiento bovino llamada rBGH, propiedad de Monsanto –que la denomina Somato-Tropina Bovina o BST (por sus siglas en inglés). Es una hormona que se le inyecta a las vacas y las hace producir hasta el doble de leche.Daniela Duque Acosta. Esto tiene efectos muy negativos en la salud del ganado, pero además puede tener consecuencias fatales para quienes consumen esos lácteos. Esta hormona transgénica provoca que suba en la leche el nivel de otra hormona llamada en inglés IGF-1 (factor de crecimiento insulínico tipo 1). Estudios recientes muestran que los niveles anormalmente altos de esta segunda hormona se asocian con el surgimiento de cáncer de seno, próstata y colon.Daniela Duque Acosta .

http://www.jornada.unam.mx/2007/10/13/index.php?section=opinion&article=021a1eco 


Las vacas transgénicas también producen otra proteína que las vacas normales no producen, es la lactoferrina, que también tiene propiedades antibacterianas y antifúngicas.Daniela Duque Acosta.

ht nasalud.net/2012/11/02/leche-transgenica-que-debes-saber.htmltps://www.bue