<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="es">
	<id>https://www.ecured.cu/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mayislei</id>
	<title>EcuRed - Contribuciones del colaborador [es]</title>
	<link rel="self" type="application/atom+xml" href="https://www.ecured.cu/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mayislei"/>
	<link rel="alternate" type="text/html" href="https://www.ecured.cu/Especial:Contribuciones/Mayislei"/>
	<updated>2026-04-14T19:14:26Z</updated>
	<subtitle>Contribuciones del colaborador</subtitle>
	<generator>MediaWiki 1.31.16</generator>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Epilepsia&amp;diff=1847366</id>
		<title>Epilepsia</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Epilepsia&amp;diff=1847366"/>
		<updated>2013-03-28T15:29:11Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Sistema:Moderación Salud}}&lt;br /&gt;
{{Enfermedad|nombre=Epilepsia|imagen_del_virus=|imagen_de_los_sintomas=epilepsia-.jpeg|clasificacion=Crónica|region_de_origen=|region_mas_comun=|region _mas_comun=|agente_transmisor=|forma_de_propagacion=|vacuna=Antiepilépticos}}'''&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;Epilepsia'''. Del lat. epilepsĭa, y este del gr. ἐπιληψία, intercepción. Es una enfermedad crónica caracterizada por uno o varios trastornos neurológicos que deja una predisposición en el cerebro para generar convulsiones recurrentes, que suelen dejar consecuencias neurobiológicas, cognitivas, psicológicas y sociales.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Causas y diagnóstico&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
Una convulsión o crisis epiléptica o comicial es un evento súbito y de corta duración, caracterizado por una anormal y excesiva o bien sincrónica actividad neuronal en el [[Cerebro|cerebro]]. Las crisis epilépticas suelen ser transitorias, con o sin disminución el nivel de consciencia o movimientos convulsivos y otras manifestaciones clínicas.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
La epilepsia puede tener muchas causas; en unos casos es debida a lesiones cerebrales de cualquier tipo, ya sean traumatismos craneales, secuelas de [[Meningitis|meningitis]], [[Tumor cerebral|tumores]], entre otros. En muchos casos no hay ninguna lesión, sino únicamente una predisposición de origen genético a padecer las crisis. Con tratamiento médico es posible el control de las crisis en un elevado porcentaje de pacientes.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Para diagnosticar un paciente epiléptico se requiere conocer los antecedentes personales y familiares y, por lo general, se corrobora con un [[Electroencefalograma|electroencefalograma]] (EEG). También forman parte del diagnóstico estudios de imagenología, mientras que se reservan los procedimientos diagnósticos más especializados para casos muy puntuales. El tratamiento consiste en la administración de medicamentos anticonvulsivos. En los casos refractarios, se apelan a otros métodos incluyendo la cirugía. La epilepsia causa múltiples efectos en la vida cotidiana del paciente, de manera que el tratamiento debe incluir el abordaje de estos efectos. &lt;br /&gt;
&lt;br /&gt;
== Aspectos históricos&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
[[Image:Electroencefalograma.JPG|thumb|right|300x300px]]Apenas ninguna otra enfermedad nos permite remontarnos en la historia de la medicina tanto como la epilepsia; existen numerosas referencias desde los primeros tiempos de la historia que constatan que esta enfermedad ha acompañado al hombre desde sus orígenes, está enfermedad es considerada como una de las enfermedades crónicas más habituales.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
El concepto de &amp;quot;Epilepsia&amp;quot; se deriva de la palabra griega &amp;quot;epilambaneim&amp;quot;, que significa &amp;quot;ser agarrado, atacado&amp;quot;. Epilepsia es pues &amp;quot;ataque&amp;quot; o &amp;quot;enfermedad que se manifiesta por medio de ataques&amp;quot;. Termino utilizado en las crisis. Dado que hay diferentes enfermedades que producen crisis, es mejor hablar de epilepsias.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
En antiguos textos mesopotámicos se describen ya sus síntomas típicos como enfermedad bennu. Se comprueba también que no era infrecuente: en el código de Hammurabi, cuerpo legislativo de la Babilonia del [[Siglo XVII|siglo XVII]] a.c, se establece que, si se descubre que un esclavo adquirido recientemente sufre bennu, este puede ser devuelto a su anterior propietario en el plazo de un mes.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Debido al estigma bíblico, se la llamó morbus sacer, y se dividió por mucho tiempo en grand mal y petit mal. El primero hacía referencia a las convulsiones caracterizadas por inconsciencia, el paciente se caía al suelo y en algunos casos se contorsionaba, apretaba los dientes y emanaba espuma de la boca. El petit mal se caracteriza por un efímero momento de inconsciencia, a menudo quienes rodean al paciente no se percatan del ataque. Aún se considera con gran recelo este trastorno neurológico por los que conocen poco sobre él.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Terminología  ==&lt;br /&gt;
&lt;br /&gt;
El término epilepsia puede resultar confuso, ya que en el ámbito coloquial se suele utilizar indiscriminadamente para toda aquella persona que presenta una convulsión. De tal manera que un individuo puede haber tenido una convulsión por niveles bajos de azúcar en la sangre o un niño con una fiebre alta. No obstante, la epilepsia describe a un trastorno en el que una persona tiene convulsiones recurrentes en el tiempo debido a un proceso crónico subyacente, de causa desconocida o no.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
No todas las personas que padecen una convulsión se diagnostican de epilepsia. Habitualmente es necesario haber presentado al menos 2 episodios de crisis epilépticas o 1 episodio asociado a hallazgos patológicos en el electroencefalograma interictal, es decir, entre una convulsión y la otra, que no está precedida por una causa identificable, por ejemplo, una inflamación aguda, una descarga eléctrica o envenenamiento, tumores o hemorragias intracraneales. &lt;br /&gt;
&lt;br /&gt;
== Clasificación&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
'''Clasificación de la ICD-10''' &lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;547&amp;quot; cellspacing=&amp;quot;1&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;3&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| Enfermedad&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| G40.0&amp;lt;br&amp;gt; &lt;br /&gt;
| Epilepsia idiopática parcial focalizada y síndromes epilépticos con principios de ataque localizados&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| G40.1&amp;lt;br&amp;gt; &lt;br /&gt;
| Epilepsia sintomática parcial focalizada y síndromes epilépticos con ataques parciales simples&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| G40.2&amp;lt;br&amp;gt; &lt;br /&gt;
| Epilepsia sintomática parcial focalizada y síndromes epilépticos con ataques parciales complejos&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| G40.3&amp;lt;br&amp;gt; &lt;br /&gt;
| Epilepsia idiopática generalizada y síndromes epilépticos&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| G40.4&amp;lt;br&amp;gt; &lt;br /&gt;
| Otras epilepsias generalizadas y síndromes epilépticos&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| G40.5&amp;lt;br&amp;gt; &lt;br /&gt;
| Síndromes epilépticos especiales&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| G40.6&amp;lt;br&amp;gt; &lt;br /&gt;
| Ataques Grand mal, sin especificar (con o sin petit mal)&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| G40.7&amp;lt;br&amp;gt; &lt;br /&gt;
| Petit mal, sin especificar, sin ataques grand mal&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| G40.8&amp;lt;br&amp;gt; &lt;br /&gt;
| Otras epilepsias&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| G40.9&amp;lt;br&amp;gt; &lt;br /&gt;
| Epilepsia, sin especificar&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Las crisis epilépticas se clasifican en función de la sintomatología que presentan, y cada tipo/subtipo se cree que representa un único mecanismo fisiopatológico y sustrato anatómico. Esto significa que la caracterización del tipo de crisis epiléptica no solo tiene implicaciones descriptivas de como es la crisis, sino que es una entidad diagnóstica en si misma, con implicaciones etiológicas, terapéuticas y pronósticas peculiares.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Cada tipo de epilepsia tiene diferentes manifestaciones que se determinan a través del tipo de crisis epiléptica, así como a través de la etiología, del curso de la enfermedad, de su pronóstico (desenlace probable de la enfermedad) y por último a través de un diágnostico EEG, (&amp;quot;curva de corriente en el cerebro&amp;quot;).&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
El estudio del electroencefalograma no siempre informa que haya indicios de epilepsia porque muchas veces algunos cambios eléctricos se producen en zonas tan profundas dentro del cerebro que el electroencefalograma no los puede detectar. Igualmente hay que acotar, que las descargas sub-clínicas no sólo se generan en niños con epilepsia, sino también en aquellos que no la presentan. Todos estos factores pueden ser muy diversos, según cada una de las diferentes formas de la epilepsia.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Lo mismo que en las convulsiones, se diferencia también en las epilepsias entre formas generalizadas y focales, dependiendo de si están acompañadas de convulsiones generalizadas o focales.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Clasificación de las crisis epilépticas'''&amp;lt;br&amp;gt;1. Crisis parciales&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
*&amp;amp;nbsp;Crisis parciales simples: Son crisis cuyas manifestaciones clínicas (síntomas o signos motores, sensitivos, autonómicos o psíquicos) y electroencefalográficos reflejan una descarga de un sistema de neuronas localizadas en una parte del hemisferio cerebral sin alteración de la conciencia. &lt;br /&gt;
*&amp;amp;nbsp;Crisis parciales complejas (con compromiso del nivel de conciencia). Pueden estar precedidas (o no) por un aura que señala el probable sitio de la descarga (olfatorio→temporal; visual→occipital) asociados a alucinaciones visuales o auditivas, temor, ira, etc. Son frecuentes ciertos gestos automatizados como movimientos de la lengua, taquicardia, palidez, etc. Generalmente no dura más que unos minutos. &lt;br /&gt;
*&amp;amp;nbsp;Parciales simples seguidas de parcial compleja.&lt;br /&gt;
&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; Crisis parciales complejas desde el inicio.&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; Crisis parciales complejas que evolucionan a secundariamente generalizadas.&amp;lt;br&amp;gt;2. Crisis generalizadas &amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
*Ausencias.&amp;lt;br&amp;gt; &lt;br /&gt;
*Crisis atónicas.&amp;lt;br&amp;gt; &lt;br /&gt;
*Crisis generalizadas tónico-clónicas.&amp;lt;br&amp;gt; &lt;br /&gt;
*Crisis tónicas.&amp;lt;br&amp;gt; &lt;br /&gt;
*Crisis mioclónicas.&amp;lt;br&amp;gt; &lt;br /&gt;
*Crisis sin clasificar.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Una segunda clasificación&amp;amp;nbsp; plantea la posibilidad de clasificarla en idiopática (relacionada con alteraciones genéticas), criptogénica (en la que no existe un sustrato demostrable) y sintomática (en la que existe la presencia de lesiones estructurales).Las causas de las diferentes epilepsias pueden ser muy diversas.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
La mayor parte de las epilepsias, de acuerdo a su motivación, son epilepsias residuales, esto es epilepsias como &amp;quot;residuo&amp;quot;, como &amp;quot;resto&amp;quot; (Residuum) de un trastorno cerebral anterior, concluido. Estas epilepsias residuales o de defecto pueden ser consecuencia de una enfermedad infecciosa durante el embarazo (ej. la [[Rubeola]]), por falta de oxígeno durante el nacimiento, por una encefalitis o meningitis padecida durante la niñez o por una contusión cerebral sufrida a causa de un accidente.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Por el&amp;amp;nbsp; proceso de epilepsia se entiende por el contrario una enfermedad epilepsia, consecuencia de una enfermedad neurológica progresiva (proceso en continuación, no concluido). El ejemplo más importante y común en un proceso de epilepsia es el tumor cerebral; aunque también pueden conducir a una epilepsia los trastornos vasculares o enfermedades metabólicas. Epilepsias, que son manifestación (signo, &amp;quot;síntoma&amp;quot;) de un trastorno cerebral residual o procesual, se denominan epilepsias sintomáticas.&amp;lt;br&amp;gt;Epilepsias, en las que se presume un origen orgánico, pero que no puede ser probado, se denominan epilepsias criptógenas que resulta probablemente sintomática.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Síndromes epilépticos  ==&lt;br /&gt;
&lt;br /&gt;
[[Image:Ataque de epilepsia.jpg|thumb|right|166x114px]]Existen más de 40 tipos diferentes de epilepsias. Síndrome epiléptico es el nombre de un conjunto de signos y síntomas, que incluyen uno o más tipos de crisis epiléptica junto con sintomatología no necesariamente convulsiva, como por ejemplo, retardo mental o psicomotor, y que pese a constituir una entidad diferenciable clínicamente, puede tener diversas causas.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Existen también enfermedades epilépticas, que por razón de sus características, específicas y bien definidas, cursan con convulsiones repetitivas. Habitualmente tiene nombre propio, como la Enfermedad de Unverricht-Lundborg o el síndrome de Lennox-Gastaut. &amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Otros síndromes epilépticos incluyen:'''&amp;lt;br&amp;gt;• Encefalopatía epiléptica: en la cual se cree que las propias crisis convulsivas contribuyen al establecimiento de un trastorno progresivo de la función cerebral.&amp;lt;br&amp;gt;• Síndrome epiléptico benigno: se considera benigno aquel síndrome epiléptico que es fácilmente tratable o no necesita tratamiento por ser autolimitado en el tiempo y remitir sin secuelas.&amp;lt;br&amp;gt;• Síndrome epiléptico o epilepsia refleja: son aquellos síndromes epilépticos en los que todas las crisis comiciales se desencadenan por un estímulo sensorial.&amp;lt;br&amp;gt;• Síndrome epiléptico o epilepsia reactiva: son aquellas epilepsias relacionadas con una situación previa, como las crisis convulsivas por deprivación alcohólica (crisis del ron).&amp;lt;br&amp;gt;• Síndromes focales y crisis focales: este es un término sinónimo y que se prefiere al anterior de crisis parciales.&amp;lt;br&amp;gt;• Crisis epilépticas focales simples y complejas: Estos términos han dejado de ser recomendados para la clasificación de las epilepsias. La afectación del nivel de consciencia deberá ser descrita cuando aparezca en una crisis convulsiva, pero no debe ser utilizada para clasificar tipos de crisis comiciales específicas.&amp;lt;br&amp;gt;• Síndrome epiléptico o epilepsia idiopática: Es aquella epilepsia sin lesiones estructurales cerebrales subyacentes ni otros síntomas o signos neurológicos en los períodos intercrisis. Son presumiblemente genéticas y habitualmente se distribuyen con un patrón edad-dependiente.&amp;lt;br&amp;gt;• Síndrome epiléptico o epilepsia sintomática: Es aquella epilepsia en la que se identifican lesiones estructurales cerebrales responsables de la crisis.&amp;lt;br&amp;gt;• Síndrome epiléptico o epilepsia probablemente sintomática: Este término viene a sustituir al anterior y más confuso de epilepsia criptogénica, con su mismo significado. Son aquellas epilepsias en las cuales, pese a no haber una etiología identificada, se presume que son sintomáticas. &lt;br /&gt;
&lt;br /&gt;
'''Algunos tipos de epilepsias pueden ser hereditarios'''.&amp;lt;br&amp;gt;Las epilepsias tambien pueden aparecer en varios miembros de una familia. Esto se basa en que, como en muchas otras enfermedades (ej. diabetes, reumatismo), no la enfermedad misma, sino la predisposición a ésta se transmite a la descendencia. Otros trastornos adicionales (ej. complicaciones durante el embarazo, parto, una enfermedad grave, una lesión en la cabeza) puede ser el desencadenante de esta enfermedad. Sin embargo no siempre se puede identificar al factor desencadenante.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Esta forma de la epilepsia, que además está condicionada principalmente por una predisposición genética, se denomina idiopática. La pregunta sobre el origen de la enfermedad no ha podido aún ser respondida en aproximadamente un tercio de todos las epilepsias.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Etiología&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
[[Image:Epilepsia.jpg|thumb|right|170px]]Las crisis epilépticas pueden aparecer por múltiples causas, pero según la edad de inicio de las crisis es más frecuente que sea por unas que por otras, tal y como se refleja en el siguiente listado de mayor a menor frecuencia en cada grupo de edad.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''En neonatos menores de 1 mes:'''&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
1. Hipoxia perinatal.&amp;lt;br&amp;gt;2. Hemorragia intracraneal.&amp;lt;br&amp;gt;3. Infecciones del SNC: meningitis, encefalitis, abcesos cerebrales.&amp;lt;br&amp;gt;4. Alteraciones genéticas, metabólicas o del desarrollo.&amp;lt;br&amp;gt;5. Trastornos metabólicos: hipoglucemia, hipocalcemia, hipomagnesemia, déficit de piridoxina.&amp;lt;br&amp;gt;6. Síndrome de abstinencia.&amp;lt;br&amp;gt;7. Traumatismos craneoencefálicos (TCE).&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''En niños de 1 mes a 12 años.'''&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
1. Crisis febriles.&amp;lt;br&amp;gt;2. Alteraciones genéticas y enfermedades degenerativas cerebrales.&amp;lt;br&amp;gt;3. Infecciones del SNC.&amp;lt;br&amp;gt;4. Traumatismos craneoencefálicos (TCE).&amp;lt;br&amp;gt;5. Tóxicos y defectos metabólicos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''En adolescentes de 12 a 18 años.'''&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
1. Traumatismos.&amp;lt;br&amp;gt;2. Idiopáticas.&amp;lt;br&amp;gt;3. Genéticas y enfermedades degenerativas cerebrales.&amp;lt;br&amp;gt;4. Tumores.&amp;lt;br&amp;gt;5. Consumo de tóxicos, incluyendo alcohol..&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''En adultos de 18 a 35 años.'''&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
1. Traumatismos.&amp;lt;br&amp;gt;2. Abstinencia del alcohol.&amp;lt;br&amp;gt;3. Consumo de tóxicos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''En mayores de 35 años.'''&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
1. Enfermedad cerebrovascular (Ictus previo), primera causa en mayores de 50 años.&amp;lt;br&amp;gt;2. Tumores, primera causa entre los 35 y 50 años.&amp;lt;br&amp;gt;3. Abstinencia alcohólica.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''En mayores de 50 años.'''&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
1. Accidente vascular cerebral (como secuela).&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Cuadro clínico&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
Una crisis epiléptica o convulsión ocurre cuando una actividad anormal eléctrica en el cerebro causa un cambio involuntario de movimiento o función del cuerpo, de sensación, en la capacidad de estar alerta o de comportamiento. La crisis puede durar desde unos segundos hasta varios minutos. Hay más de 20 tipos diferentes de crisis convulsivas.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Los síntomas que experimenta una persona durante una crisis epiléptica dependen del lugar en el cerebro en el cual ocurre la alteración de la actividad eléctrica. Una persona que tiene una crisis tonico-clónica (también llamada de gran mal) puede gritar, perder el sentido y desplomarse, ponerse rígido y con espasmos musculares. Otro tipo de crisis epiléptica es la denominada crisis parcial compleja, en la que el paciente puede parecer confundido o aturdido y no podrá responder a preguntas ni mucho menos instrucciones.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Otras personas tienen ataques muy leves que ni siquiera son notados por otros. Algunas veces, la única manifestación de la crisis epiléptica es un parpadeo rápido o algunos segundos de mirada perdida con desconexión del medio; a este tipo de crisis epiléptica se lo denomina ausencia y es relativamente frecuente en la infancia.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Tratamiento&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
[[Image:Medicamentos.gif|border|right|170px|Medicamentos]]De cada diez pacientes tratados con medicamentos: 6 logran control de la epilepsia; 2 presentarán algún tipo de mejoría notable y 2 no experimentarán mucha mejoría..&amp;lt;br&amp;gt;La epilepsia así como las crisis epilépticas pueden en la actualidad recibir un tratamiento con resultados aceptables. En la mayoría de los casos, las epilepsias de la infancia se curan en la pubertad. &amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Cuando la epilepsia se debe a una lesión claramente visible y esa lesión es eliminada quirúrgicamente, se reduce la intensidad y frecuencia o bien, en muchos casos, se cura la epilepsia. Por lo tanto, al comienzo del tratamiento se examina al individuo, en busca de causas de la epilepsia que se puedan eliminar, por ejemplo, la operación de un tumor cerebral o la supresión o mitigación de un trastorno metabólico.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
En otros casos esto no es posible - ya sea porque no se ha encontrado ninguna causa o porque ésta no pueda ser eliminada, por ejemplo, cicatrices, malformación en el cerebro, o una predisposición inherente a las convulsiones. El objetivo en esos casos es la eliminación de los ataques por medio de medicamentos u operaciones quirúrgicas.&amp;lt;br&amp;gt; La terapia &amp;quot;clásica&amp;quot; que se realiza en más del 90% de todos los enfermos epilépticos es a través de medicamentos inhibitorios de crisis: los antiepilépticos. En su mayoría esta terapia medicamentosa se realiza a lo largo de muchos años.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Gracias a ellos muchos de los pacientes tratados reduce de manera importante la frecuencia de crisis y en un más del 20% de los casos se consigue alguna mejora. La tolerancia de los fármacos antiepilépticos no es muy buena en general; en algunos casos, estos medicamentos pueden tener efectos secundarios adversos debido a la alta dosis requerida para el control de las crisis. Por ello es absolutamente necesaria una vigilancia facultativa regular de la terapia.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
En algunos casos un tratamiento quirúrgico puede ser más ventajoso que el farmacológico; esto sucede normalmente sólo en el caso de epilepsias focales y de momento afecta a menos de un 5% de todos los enfermos epilépticos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
El fármaco antiepiléptico concreto debe ser individualizado en función del síndrome epiléptico, tipo de crisis, edad del paciente, otras patologías que sufra el paciente, interacción con otros medicamentos, características específicas del paciente (mujer en edad gestacional, embarazo, peso, etc.) y preferencias del paciente (perfil de efectos secundarios, número de tomas al día, etc.).&amp;lt;br&amp;gt;No es aconsejable el cambio entre genéricos porque puede variar la biodisponibilidad así como los perfiles farmacocinéticos con lo que se puede modificar el efecto deseado o aumentar los efectos secundarios.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
La monoterapia cuando sea posible debe ser la elección, y si esta fracasa una vez se ha asegurado que se han alcanzado niveles terapéuticos se debe cambiar a otro fármaco bajo estricta supervisión médica.&amp;lt;br&amp;gt;La combinación de 2 fármacos solo debe ser considerada cuando hayan fracasado varios intentos de control de las crisis en monoterapia. Si a pesar de ello no se controlan, se deberá valorar con qué terapia estaba mejor controlado el paciente, teniendo en cuenta la frecuencia de aparición de crisis así como los efectos secundarios.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
El tratamiento con un AED se debe iniciar ante una segunda crisis epiléptica. Ante un primer ataque epiléptico se debe considerar el inicio del tratamiento con AED si:&amp;lt;br&amp;gt;• Existe déficit neurológico&amp;lt;br&amp;gt;• El EEG demuestra actividad epiléptica inequívoca&amp;lt;br&amp;gt;• La familia no quieren correr el riesgo de un segundo ataque epiléptico&amp;lt;br&amp;gt;• En las pruebas de imagen se observa alteración estructural&amp;lt;br&amp;gt;• Para optimizar la adherencia al tratamiento se debe:&amp;lt;br&amp;gt;• Educación sanitaria a paciente y familia&amp;lt;br&amp;gt;• Disminuir el estigma que supone la enfermedad&amp;lt;br&amp;gt;• Utilizar prescripciones sencillas de cumplir&amp;lt;br&amp;gt;• Mantener buena relación entre los distintos niveles sanitarios y estos con la familia o cuidadores&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''El control analítico de rutina no está recomendado, salvo indicación clínica. Se debe realizar control analítico si:'''&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
• Ausencia de adherencia al tratamiento&amp;lt;br&amp;gt;• Sospecha de toxicidad&amp;lt;br&amp;gt;• Tratamiento de las interacciones farmacocinéticas&amp;lt;br&amp;gt;• Situaciones clínicas específicas como estatus epiléptico, embarazo, fallo orgánico, etc.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
La decisión para retirar la medicación se debe hacer en consenso con el paciente, la familia o cuidadores una vez que hayan comprendido el riesgo de un posible nuevo ataque, una vez tenida en cuenta el tipo de epilepsia, pronóstico y calidad de vida. Siempre y cuando hayan pasado 2 años sin ningún ataque. La retirada debe realizarse lentamente, a lo largo de 2-3 meses.&amp;lt;br&amp;gt;La intervención psicológica puede ser utilizada conjuntamente con el AED, si este no realiza un control adecuado de la epilepsia, aunque no debe ser una alternativa a los AEDs. La dieta cetógena no debe ser recomendada en adultos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
La neurocirugía está indicada cuando la epilepsia es resistente a los AEDs. La cirugía puede ser paliativa o curativa. La paliativa se realiza en los casos de epilepsias catastróficas. La valoración de realizar una cirugía resectiva, que pueda ser curativa, debe realizarse antes del planteamiento de realizar tratamientos paliativos como la estimulación del vago. Esta valoración tiene dos fases: una no invasiva y una invasiva; la no invasiva consiste en realizar estudios clínicas que no necesitan de una intervención quirúrgica. Estos estudios son: EEG basal, un video monitoreo, una IRM de cerebro con características especiales, de acuerdo al tipo de epilepsia que estemos investigando. Pueden sumarse estudios de S.P.E.C.T. o de P.E.T. Siempre incluye además una valoración neurosicológica. &lt;br /&gt;
&lt;br /&gt;
Los estudios de Fase 2, que necesitan de una cirugía son: la colocación de electrodos subdurales o la estimulación cortical transoperatoria. A esta fase se llega en los casos de difícil diagnóstico, o en los que no hay una lesión visisble en las imágenes. Hay que tomar en cuenta además, de que la cirugía de epilepsia no consiste en sacar una lesión, sino en delimitar una zona desde donde se originan las crisis convulsivas. Es por esto que se necesitan de todos estos estudios, antes de decidirse por un tratamiento quirúrgico. &lt;br /&gt;
&lt;br /&gt;
La estimulación del nervio vago es una alternativa en aquellos pacientes en los que no hay control completo de los ataques y donde la cirugía está contraindicada. Está indicada en crisis parciales&amp;amp;nbsp; y las crisis generalizadas.&amp;lt;br&amp;gt;Los ataques convulsivos que duran más de 5 minutos o que se repiten por tres ocasiones en 1 hora deben recibir tratamiento urgente y como primera elección se debe escoger el Diacepam rectal que es seguro y eficaz. &lt;br /&gt;
&lt;br /&gt;
== Repercusiones  ==&lt;br /&gt;
&lt;br /&gt;
Por eso no es cierta la opinión, por desgracia muy extendida, de que las crisis epilépticas conducen inevitablemente a una reducción de determinadas funciones cerebrales (por ej. la inteligencia).&amp;lt;br&amp;gt;Una excepción a esta regla la tiene el &amp;quot;status epiléptico&amp;quot;: este se entiende como una crisis convulsiva de una duración mayor de cinco minutos (cualquier tipo de crisis) o de la incapacidad de recuperar la conciencia entre crisis (crisis generalizadas y crisis parcial compleja). &lt;br /&gt;
&lt;br /&gt;
El Status epiléptico es una emergencia médica por las complicaciones sistémicas (hipertermia, hipoglucemia, hiperpotasemia, etc.) y neuronales (muerte celular mediada por glutamato). Y por lo tanto debe de ser manejada lo más pronto posible (preferentemente menos de 60 minutos). &lt;br /&gt;
&lt;br /&gt;
Caso de que existan comportamientos psíquicos extraños en enfermos que padecen crisis (por ej. retraso en el desarrollo intelectual, trastornos en el comportamiento o en el habla), estos no son por lo general provocados por la epilepsia, sino que su origen se encuentra en el trastorno cerebral, que a la vez es la causa de las crisis epilépticas.&amp;lt;br&amp;gt;No es extraño que existan trastornos reactivos en personas con epilepsia. &lt;br /&gt;
&lt;br /&gt;
La necesidad de superar la enfermedad, rechazos en la escuela, en el trabajo y en diversos grupos sociales, desventajas en el día a día (por ej. deporte, carné de conducir, solicitudes), además de los prejuicios de sus semejantes (por ej. desconocimiento de la epilepsia, equivocadamente entendida como una enfermedad mental-hereditaria) hacen que los pacientes tengan que sufrir a menudo cargas emocionales, que suelen ser en muchos casos peor que la propia enfermedad. Hay que tener muy en cuenta esta problemática en el seguimiento y tratamiento de los enfermos de epilepsia.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Ver además  ==&lt;br /&gt;
&lt;br /&gt;
*[[Neuroanatomía|Neuroanatomía]] &lt;br /&gt;
*[[Neurociencia|Neurociencia]] &lt;br /&gt;
*[[Trastornos Metabólicos|Trastornos Metabólicos]]&lt;br /&gt;
*[[Acetazolamina]]&lt;br /&gt;
&lt;br /&gt;
== Enlaces externos  ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.jovenclub.cu/ Sitio Web de los Joven Club de Computación y Electrónica] &lt;br /&gt;
*[http://www.cav.jovenclub.cu/ Sitio Web de los Joven Club de Computación y Electrónica en Ciego de Ávila]&lt;br /&gt;
&lt;br /&gt;
== Fuente&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.epilepsia.arg Epilepsia]&lt;br /&gt;
&lt;br /&gt;
[[Category:Neurología]][[Category:Enfermedades]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Motorola_software&amp;diff=1713269</id>
		<title>Motorola software</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Motorola_software&amp;diff=1713269"/>
		<updated>2012-10-30T20:14:22Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición&lt;br /&gt;
|Nombre=Motorola software&lt;br /&gt;
|imagen=Diapositiva1.JPG&lt;br /&gt;
|concepto=&lt;br /&gt;
}}&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Software Update para Motorola MILESTONE (MR2.5)==&lt;br /&gt;
Esta actualización provee mejoras al funcionamiento del teléfono. Para un óptimo funcionamiento, descarguese e instalase la última versión de actualización de software de Android.&lt;br /&gt;
&lt;br /&gt;
==Usos==&lt;br /&gt;
Todos los usuarios del lanzamiento ''[[Motorola MILESTONE]]'', luego de descargar e instalar el software, notará las siguientes mejoras:&lt;br /&gt;
       &lt;br /&gt;
'''Estabilidad mejorada'''&lt;br /&gt;
        &lt;br /&gt;
1. Previene que el teléfono se apague solo y minimiza los cierres forzados de   ciertas aplicaciones.&lt;br /&gt;
&lt;br /&gt;
2. Mejoras de alarma.&lt;br /&gt;
&lt;br /&gt;
3. Resuelve problemas de funcionalidad de alarma.&lt;br /&gt;
&lt;br /&gt;
4. Funcionalidad de reproductor de música.&lt;br /&gt;
&lt;br /&gt;
5. Elimina inicio de música accidental.&lt;br /&gt;
&lt;br /&gt;
6. Mejoras en calidad de audio. &lt;br /&gt;
&lt;br /&gt;
7. Elimina audio entrecortado.&lt;br /&gt;
&lt;br /&gt;
8. Mejoras en Bloqueo de PIN.&lt;br /&gt;
&lt;br /&gt;
9. Permite a los usuarios una mayor [[flexibilidad]] en el ajuste   del temporizador de [[bloqueo PIN]] utilizando [[correo electrónico]] de Exchange.&lt;br /&gt;
&lt;br /&gt;
10. Mejoras en sensor de proximidad.&lt;br /&gt;
&lt;br /&gt;
11. Provee más certeza en cuanto al sensor de proximidad   durante las llamadas. &lt;br /&gt;
&lt;br /&gt;
12. Mejoras en Modo Avion.&lt;br /&gt;
&lt;br /&gt;
13. Asegura que el servicio telefónico se restaure luego de   dejar el Modo Avion. &lt;br /&gt;
&lt;br /&gt;
14. Mejoras en &amp;quot;My Location&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
15. Resuelve el problema de mapas de [[Google]] que fallaban   durante el uso de &amp;quot;Mi ubicación&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
==Instrucciones para instalar el Software==&lt;br /&gt;
'''Opcion #1:''' A través del aire:&lt;br /&gt;
&lt;br /&gt;
La descargar de la actualización se debe realizar a través de Wi-Fi o 3G, es necesario asegurarse que [[la batería]] este cargada y que una [[tarjeta SIM]] activa se encuentre en el teléfono. Para actualizar [[el teléfono]], siga los siguientes pasos más abajo o espere a que el medio de comunicación automáticamente se conecte con el servidor. &lt;br /&gt;
&lt;br /&gt;
#Desde el menú principal, seleccione el icono de Configuraciones.&lt;br /&gt;
#Seleccione Sobre el teléfono.&lt;br /&gt;
#Seleccione actualizaciones de sistema.&lt;br /&gt;
#Seleccione Descargas; luego de que el [[software]] sea descargado, seleccione Instalar ahora.&lt;br /&gt;
#Luego de que el software sea instalado, su teléfono se reiniciara automáticamente.&lt;br /&gt;
&lt;br /&gt;
'''Opcion #2:''' Usando la PC:&lt;br /&gt;
&lt;br /&gt;
#Vaya a ''www.motorola.com/update'' para instrucciones sobre como descargar la actualización de software.&lt;br /&gt;
#Si tiene dificultades con la actualización, busque en  '''www.motorola.com/mymilestone'''. No habrá costos por esta actualización más que los gastos de conexión de datos.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*[http://reprasol.blogspot.com/2008/09/conceptos-bsicos-de-criptografa.html Conceptos básicos de criptografía]. Consultado el 30 de octubre de 2012. Disponible en:&amp;quot;reprasol.blogspot.com/&amp;quot; &lt;br /&gt;
*[http://www.textoscientificos.com/criptografia/caotica Criptografia]. Consultado el 30 de octubre de 2012. Disponible en:&amp;quot;www.textoscientificos.com/&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
[[Category:Códigos_y_Sistemas_de_Codificación]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Motorola_software&amp;diff=1713053</id>
		<title>Motorola software</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Motorola_software&amp;diff=1713053"/>
		<updated>2012-10-30T17:41:55Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición&lt;br /&gt;
|Nombre=Motorola software&lt;br /&gt;
|imagen=Diapositiva1.JPG&lt;br /&gt;
|concepto=&lt;br /&gt;
}}&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Software Update para Motorola MILESTONE (MR2.5)==&lt;br /&gt;
Esta actualización provee mejoras al funcionamiento del teléfono. Para un óptimo funcionamiento, descarguese e instalase la última versión de actualización de software de Android.&lt;br /&gt;
&lt;br /&gt;
==Usos==&lt;br /&gt;
Todos los usuarios del lanzamiento ''Motorola MILESTONE'', luego de descargar e instalar el software, notará las siguientes mejoras:&lt;br /&gt;
       &lt;br /&gt;
'''Estabilidad mejorada'''&lt;br /&gt;
        &lt;br /&gt;
1. Previene que el teléfono se apague solo y minimiza los cierres forzados de   ciertas aplicaciones.&lt;br /&gt;
&lt;br /&gt;
2. Mejoras de alarma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Resuelve problemas de funcionalidad de alarma.&lt;br /&gt;
&lt;br /&gt;
4. Funcionalidad de reproductor de música.&lt;br /&gt;
&lt;br /&gt;
5. Elimina inicio de música accidental.&lt;br /&gt;
&lt;br /&gt;
6. Mejoras en calidad de audio. &lt;br /&gt;
&lt;br /&gt;
7. Elimina audio entrecortado.&lt;br /&gt;
&lt;br /&gt;
8. Mejoras en Bloqueo de PIN.&lt;br /&gt;
&lt;br /&gt;
9. Permite a los usuarios una mayor flexibilidad en el ajuste   del temporizador de bloqueo PIN utilizando correo electrónico de Exchange.&lt;br /&gt;
&lt;br /&gt;
10. Mejoras en sensor de proximidad.&lt;br /&gt;
&lt;br /&gt;
11. Provee más certeza en cuanto al sensor de proximidad   durante las llamadas. &lt;br /&gt;
&lt;br /&gt;
12. Mejoras en Modo Avion.&lt;br /&gt;
&lt;br /&gt;
13. Asegura que el servicio telefónico se restaure luego de   dejar el Modo Avion. &lt;br /&gt;
&lt;br /&gt;
14. Mejoras en &amp;quot;My Location&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
15. Resuelve el problema de mapas de Google que fallaban   durante el uso de &amp;quot;Mi ubicación&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
==Instrucciones para instalar el Software==&lt;br /&gt;
'''Opcion #1:''' A través del aire:&lt;br /&gt;
La descargar      de la actualización se debe realizar a través de Wi-Fi o 3G, es necesario asegurarse que      la batería este cargada y que una tarjeta SIM activa se encuentre en el teléfono. Para actualizar el      teléfono, siga los siguientes pasos más abajo o espere a que el medio de comunicación      automaticamente se conecte con el servidor. &lt;br /&gt;
&lt;br /&gt;
#Desde el menú       principal, seleccione el icono de Configuraciones.&lt;br /&gt;
#Seleccione Sobre el teléfono.&lt;br /&gt;
#Seleccione       actualizaciones de sistema.&lt;br /&gt;
#Seleccione Descargas;       luego de que el software sea descargado, seleccione Instalar ahora.&lt;br /&gt;
#Luego de que       el software sea instalado, su teléfono se reiniciara automáticamente.&lt;br /&gt;
&lt;br /&gt;
{{Definición&lt;br /&gt;
|Nombre=Motorola software&lt;br /&gt;
|imagen=Telef_movil.jpg‎&lt;br /&gt;
|concepto=&lt;br /&gt;
}}&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Opcion #2:''' Usando la PC:&lt;br /&gt;
#Vaya a ''www.motorola.com/update'' para      instrucciones sobre como descargar la actualización de software.&lt;br /&gt;
     &lt;br /&gt;
     #Si tiene dificultades con la actualización, busque en  '''www.motorola.com/mymilestone'''&lt;br /&gt;
     &lt;br /&gt;
     No habrá costos por esta actualización más que los gastos de conexión de datos.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*[http://reprasol.blogspot.com/2008/09/conceptos-bsicos-de-criptografa.html Conceptos básicos de criptografía]. Consultado el 30 de octubre de 2012. Disponible en:&amp;quot;reprasol.blogspot.com/&amp;quot; &lt;br /&gt;
*[http://www.textoscientificos.com/criptografia/caotica Criptografia]. Consultado el 30 de octubre de 2012. Disponible en:&amp;quot;www.textoscientificos.com/&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
[[Category:Códigos_y_Sistemas_de_Codificación]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Motorola_software&amp;diff=1712998</id>
		<title>Motorola software</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Motorola_software&amp;diff=1712998"/>
		<updated>2012-10-30T17:14:34Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: Página creada con '{{Definición|Nombre=Motorola|imagen=Diapositiva1.JPG|concepto=}}  ==Software Update para Motorola MILESTONE (MR2.5)==  Esta actualizacion provee mejoras al funcionamiento del t...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición|Nombre=Motorola|imagen=Diapositiva1.JPG|concepto=}}&lt;br /&gt;
&lt;br /&gt;
==Software Update para Motorola MILESTONE (MR2.5)==&lt;br /&gt;
&lt;br /&gt;
Esta actualizacion provee mejoras al funcionamiento del telefono.&lt;br /&gt;
Para un optimo funcionamiento, le pedimos que descargue e instale la ultima version de actualizacion de Software de Android.&lt;br /&gt;
&lt;br /&gt;
==¿Quiénes pueden usar este lanzamiento?==&lt;br /&gt;
&lt;br /&gt;
Todos los usuarios Motorola MILESTONE.&lt;br /&gt;
&lt;br /&gt;
Luego de descargar e instalar el software, notara las siguientes mejoras:&lt;br /&gt;
       &lt;br /&gt;
Estabilidad mejorada&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
1-Previene que el telefono se apague solo y minimiza los cierres forzados de   ciertas aplicaciones.&lt;br /&gt;
            &lt;br /&gt;
2-Mejoras de alarma&lt;br /&gt;
        &lt;br /&gt;
3-Resuelve problemas de funcionalidad de alarma&lt;br /&gt;
            &lt;br /&gt;
4-Funcionalidad de reproductor de musica&lt;br /&gt;
        &lt;br /&gt;
5-Elimina inicio de musica accidental.&lt;br /&gt;
            &lt;br /&gt;
6-Mejoras en calidad de audio   &lt;br /&gt;
        &lt;br /&gt;
7-Elimina audio entrecortado.&lt;br /&gt;
            &lt;br /&gt;
8-Mejoras en Bloqueo de PIN&lt;br /&gt;
        &lt;br /&gt;
9-Permite a los usuarios una mayor flexibilidad en el ajuste   del temporizador de bloqueo PIN utilizando correo electrónico de Exchange.&lt;br /&gt;
            &lt;br /&gt;
10-Mejoras en sensor de proximidad&lt;br /&gt;
        &lt;br /&gt;
11-Provee mas certeza en cuanto al sensor de proximidad   durante las llamadas. &lt;br /&gt;
            &lt;br /&gt;
12-Mejoras en Modo Avion&lt;br /&gt;
        &lt;br /&gt;
13-Asegura que el servicio telefonico se restaure luego de   dejar el Modo Avion. &lt;br /&gt;
            &lt;br /&gt;
14-Mejoras en &amp;quot;My Location&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
15-Resuelve el problema de mapas de Google que fallaban   durante el uso de &amp;quot;Mi ubicación&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Instrucciones para instalar el Software==&lt;br /&gt;
&lt;br /&gt;
'''Opcion #1:''' A traves del aire&lt;br /&gt;
Le recomendamos descargar      la actualizacion a traves de Wi-Fi o 3G. es necesario asegurarse que      la bateria este cargada y que una tarjeta SIM activa se encuentre en el      telefono.&lt;br /&gt;
Para actualizar el      telefono, siga los siguientes pasos mas abajo o espere a que el telefono      automaticamente se conecte con el servidor. &lt;br /&gt;
Desde el menu       principal, deleccione el icono de Configuraciones.&lt;br /&gt;
Seleccione Sobre el       telefono.&lt;br /&gt;
Seleccione       actualizaciones de sistema.&lt;br /&gt;
Seleccione Descargas;       luego de que el software sea descargado, seleccione Instalar ahora.&lt;br /&gt;
Luego de que       el software sea instalado, su telefono se reiniciara       automaticamente.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Opcion #2:''' Usando la PC&lt;br /&gt;
Vaya a ''www.motorola.com/update'' para      instrucciones sobre como descargar la actualizacion de software.&lt;br /&gt;
     &lt;br /&gt;
     Si tiene dificultades con la actualizacion, busque en  '''www.motorola.com/mymilestone'''&lt;br /&gt;
     &lt;br /&gt;
     No habra costos por esta actualizacion mas que los gastos de conexion de datos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
&lt;br /&gt;
*[http://reprasol.blogspot.com/2008/09/conceptos-bsicos-de-criptografa.html Red de Personas que Apoyan el Software Libre] &lt;br /&gt;
*[http://www.textoscientificos.com/criptografia/caotica] &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
[[Category:Códigos_y_Sistemas_de_Codificación]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=BlackBerry_Bold_9900&amp;diff=1712994</id>
		<title>BlackBerry Bold 9900</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=BlackBerry_Bold_9900&amp;diff=1712994"/>
		<updated>2012-10-30T17:12:38Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Objeto&lt;br /&gt;
|nombre= BlackBerry Bold 9900&lt;br /&gt;
|imagen= BlackBerry.1.jpg &lt;br /&gt;
}} &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
El '''[[BlackBerry]] Bold 9900 El BlackBerry Bold 9900 (El BlackBerry Bold 9900 es el primer smartphone BlackBerry que comparte el formato Bold y una pantalla táctil.== Tamaño ==&lt;br /&gt;
 &lt;br /&gt;
==General== &lt;br /&gt;
*Red GSM 850 / 900 / 1800 / 1900 - HSDPA 850 / 1900 / 2100 ó HSDPA 900 / 1700 / 2100 &lt;br /&gt;
*Anunciado 2011, Abril &lt;br /&gt;
*Status Pronto: &lt;br /&gt;
==Tamaño==&lt;br /&gt;
Dimensiones 115 x 66 x 10.5  mm&lt;br /&gt;
Peso 130 g&lt;br /&gt;
==Display==&lt;br /&gt;
Tipo TFT touchscreen capacitivo&lt;br /&gt;
Tamaño 480 x 640 pixels, 2.8 pulgadas - Teclado QWERTY&lt;br /&gt;
- Trackpad óptico sensible al tacto&lt;br /&gt;
- Sensor acelerómetro para auto rotación&lt;br /&gt;
- Sensor de proximidad para auto apagado&lt;br /&gt;
- Sensor de luz ambiente&lt;br /&gt;
* Ringtones: &lt;br /&gt;
Tipo Polifónico, MP3, WAV&lt;br /&gt;
Customización Descargas &lt;br /&gt;
Vibración Si - Conector de audio 3.5 mm&lt;br /&gt;
== Memoria ==&lt;br /&gt;
Agenda telefónica Entradas y campos prácticamente ilimitados, Foto de llamada &lt;br /&gt;
Registro de llamadas Prácticamente ilimitado &lt;br /&gt;
Slot de tarjeta microSD hasta 32GB - 8GB memoria interna, 768 MB RAM&lt;br /&gt;
- Procesador 1.2GHz&lt;br /&gt;
== Características==&lt;br /&gt;
GPRS Clase 10 (4+1/3+2 slots) &lt;br /&gt;
Velocidad de datos 32 - 48 kbps &lt;br /&gt;
OS BlackBerry OS 7.0 &lt;br /&gt;
Mensajería SMS, MMS, Email, Push Email, IM &lt;br /&gt;
Navegador HTML Reloj Si &lt;br /&gt;
Alarma Si &lt;br /&gt;
Puerto infrarrojo No&lt;br /&gt;
Juegos Si + descargables &lt;br /&gt;
Colores Negro&lt;br /&gt;
Cámara 5 MP, 2592x1944 pixels, autofocus, flash LED, geo-tagging, detección de rostro, video 720p - GPS con soporte A-GPS&lt;br /&gt;
- Brújula digital&lt;br /&gt;
- Mapas BlackBerry&lt;br /&gt;
- NFC&lt;br /&gt;
- EDGE Clase 10&lt;br /&gt;
- 3G HSDPA, HSUPA&lt;br /&gt;
- Wi-Fi 802.11 a/b/g/n&lt;br /&gt;
- Bluetooth v2.1 A2DP&lt;br /&gt;
- microUSB 2.0&lt;br /&gt;
- Editor de documentos (Word, Excel, PowerPoint, PDF)&lt;br /&gt;
- Reproductor de audio MP3/WMA/AAC+/FLAC&lt;br /&gt;
- Reproductor de video WMV/MPEG4/H.263/H.264&lt;br /&gt;
- Organizador&lt;br /&gt;
- Memo/discado/comandos de voz&lt;br /&gt;
- Manoslibres incorporado&lt;br /&gt;
- Java MIDP 2.0&lt;br /&gt;
- Ingreso predictivo de texto&lt;br /&gt;
==Batería==&lt;br /&gt;
Standard, Li-Ion 1230mAh&lt;br /&gt;
Stand-byTiempo de conversación &lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*http://www.gsmspain.com/telefonos/motorola-razr2_v9/info.html&lt;br /&gt;
*http://www.smart-gsm.com/moviles/motorola-razr2-v9&lt;br /&gt;
[[Category:Telecomunicaciones]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=BlackBerry_Bold_9900&amp;diff=1712990</id>
		<title>BlackBerry Bold 9900</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=BlackBerry_Bold_9900&amp;diff=1712990"/>
		<updated>2012-10-30T17:05:59Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
{{Objeto&lt;br /&gt;
|nombre= BlackBerry Bold 9900&lt;br /&gt;
|imagen= BlackBerry &lt;br /&gt;
&lt;br /&gt;
}} &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
El '''[[BlackBerry]] Bold 9900 El BlackBerry Bold 9900 (El BlackBerry Bold 9900 es el primer smartphone BlackBerry que comparte el formato Bold y una pantalla táctil.== Tamaño ==&lt;br /&gt;
&lt;br /&gt;
* General    &lt;br /&gt;
  *Red GSM 850 / 900 / 1800 / 1900 - HSDPA 850 / 1900 / 2100 ó HSDPA 900 / 1700 / 2100 &lt;br /&gt;
*Anunciado 2011, Abril &lt;br /&gt;
*Status Pronto: &lt;br /&gt;
*Tamaño: &lt;br /&gt;
Dimensiones 115 x 66 x 10.5 mm&lt;br /&gt;
Peso 130 g&lt;br /&gt;
* Display: &lt;br /&gt;
Tipo TFT touchscreen capacitivo&lt;br /&gt;
 Tamaño 480 x 640 pixels, 2.8  pulgadas  - Teclado QWERTY&lt;br /&gt;
- Trackpad óptico sensible al tacto&lt;br /&gt;
- Sensor acelerómetro para auto rotación&lt;br /&gt;
- Sensor de proximidad para auto apagado&lt;br /&gt;
- Sensor de luz ambiente&lt;br /&gt;
* Ringtones: &lt;br /&gt;
Tipo Polifónico, MP3, WAV&lt;br /&gt;
Customización Descargas &lt;br /&gt;
Vibración Si  - Conector de audio 3.5  mm&lt;br /&gt;
== Memoria ==&lt;br /&gt;
Agenda telefónica Entradas y campos prácticamente ilimitados, Foto de llamada &lt;br /&gt;
Registro de llamadas Prácticamente ilimitado &lt;br /&gt;
Slot de tarjeta microSD hasta 32GB  - 8GB memoria interna, 768 MB RAM&lt;br /&gt;
- Procesador 1.2GHz&lt;br /&gt;
== Características==&lt;br /&gt;
GPRS Clase 10 (4+1/3+2 slots) &lt;br /&gt;
Velocidad de datos 32 - 48 kbps &lt;br /&gt;
OS BlackBerry OS 7.0 &lt;br /&gt;
Mensajería SMS, MMS, Email, Push Email, IM &lt;br /&gt;
Navegador HTML Reloj Si &lt;br /&gt;
Alarma Si &lt;br /&gt;
Puerto infrarrojo No&lt;br /&gt;
 Juegos Si + descargables &lt;br /&gt;
Colores Negro&lt;br /&gt;
 Cámara 5 MP, 2592x1944 pixels, autofocus, flash LED, geo-tagging, detección de rostro, video 720p  - GPS con soporte A-GPS&lt;br /&gt;
- Brújula digital&lt;br /&gt;
- Mapas BlackBerry&lt;br /&gt;
- NFC&lt;br /&gt;
- EDGE Clase 10&lt;br /&gt;
- 3G HSDPA, HSUPA&lt;br /&gt;
- Wi-Fi 802.11 a/b/g/n&lt;br /&gt;
- Bluetooth v2.1 A2DP&lt;br /&gt;
- microUSB 2.0&lt;br /&gt;
- Editor de documentos (Word, Excel, PowerPoint, PDF)&lt;br /&gt;
- Reproductor de audio MP3/WMA/AAC+/FLAC&lt;br /&gt;
- Reproductor de video WMV/MPEG4/H.263/H.264&lt;br /&gt;
- Organizador&lt;br /&gt;
- Memo/discado/comandos de voz&lt;br /&gt;
- Manoslibres incorporado&lt;br /&gt;
- Java MIDP 2.0&lt;br /&gt;
- Ingreso predictivo de texto&lt;br /&gt;
 &lt;br /&gt;
==Batería==&lt;br /&gt;
Standard, Li-Ion 1230mAh&lt;br /&gt;
 Stand-byTiempo de conversación  &lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*http://www.gsmspain.com/telefonos/motorola-razr2_v9/info.html&lt;br /&gt;
*http://www.smart-gsm.com/moviles/motorola-razr2-v9&lt;br /&gt;
[[Category:Telecomunicaciones]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Diapositiva1.JPG&amp;diff=1712946</id>
		<title>Archivo:Diapositiva1.JPG</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Diapositiva1.JPG&amp;diff=1712946"/>
		<updated>2012-10-30T16:42:19Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=BlackBerry_Bold_9900&amp;diff=1712895</id>
		<title>BlackBerry Bold 9900</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=BlackBerry_Bold_9900&amp;diff=1712895"/>
		<updated>2012-10-30T16:19:25Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: Página creada con '  {{Objeto |nombre= BlackBerry Bold 9900 |imagen= BlackBerry .1.  |tamaño= |descripcion= }}  &amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt; El '''BlackBerry Bold 9900 El BlackBerry Bold 9900 (El Bl...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
{{Objeto&lt;br /&gt;
|nombre= BlackBerry Bold 9900&lt;br /&gt;
|imagen= BlackBerry .1. &lt;br /&gt;
|tamaño=&lt;br /&gt;
|descripcion=&lt;br /&gt;
}} &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
El '''[[BlackBerry]] Bold 9900 El BlackBerry Bold 9900 (El BlackBerry Bold 9900 es el primer smartphone BlackBerry que comparte el formato Bold y una pantalla táctil.== Tamaño ==&lt;br /&gt;
* General    &lt;br /&gt;
  Red GSM 850 / 900 / 1800 / 1900 - HSDPA 850 / 1900 / 2100 ó HSDPA 900 / 1700 / 2100 &lt;br /&gt;
Anunciado 2011, Abril &lt;br /&gt;
Status Pronto: &lt;br /&gt;
*Tamaño: &lt;br /&gt;
Dimensiones 115 x 66 x 10.5 mm&lt;br /&gt;
Peso 130 g&lt;br /&gt;
* Display: &lt;br /&gt;
Tipo TFT touchscreen capacitivo&lt;br /&gt;
 Tamaño 480 x 640 pixels, 2.8  pulgadas  - Teclado QWERTY&lt;br /&gt;
- Trackpad óptico sensible al tacto&lt;br /&gt;
- Sensor acelerómetro para auto rotación&lt;br /&gt;
- Sensor de proximidad para auto apagado&lt;br /&gt;
- Sensor de luz ambiente&lt;br /&gt;
* Ringtones: &lt;br /&gt;
Tipo Polifónico, MP3, WAV&lt;br /&gt;
Customización Descargas &lt;br /&gt;
Vibración Si  - Conector de audio 3.5  mm&lt;br /&gt;
== Memoria ==&lt;br /&gt;
Agenda telefónica Entradas y campos prácticamente ilimitados, Foto de llamada &lt;br /&gt;
Registro de llamadas Prácticamente ilimitado &lt;br /&gt;
Slot de tarjeta microSD hasta 32GB  - 8GB memoria interna, 768 MB RAM&lt;br /&gt;
- Procesador 1.2GHz&lt;br /&gt;
== Características==&lt;br /&gt;
GPRS Clase 10 (4+1/3+2 slots) &lt;br /&gt;
Velocidad de datos 32 - 48 kbps &lt;br /&gt;
OS BlackBerry OS 7.0 &lt;br /&gt;
Mensajería SMS, MMS, Email, Push Email, IM &lt;br /&gt;
Navegador HTML Reloj Si &lt;br /&gt;
Alarma Si &lt;br /&gt;
Puerto infrarrojo No&lt;br /&gt;
 Juegos Si + descargables &lt;br /&gt;
Colores Negro&lt;br /&gt;
 Cámara 5 MP, 2592x1944 pixels, autofocus, flash LED, geo-tagging, detección de rostro, video 720p  - GPS con soporte A-GPS&lt;br /&gt;
- Brújula digital&lt;br /&gt;
- Mapas BlackBerry&lt;br /&gt;
- NFC&lt;br /&gt;
- EDGE Clase 10&lt;br /&gt;
- 3G HSDPA, HSUPA&lt;br /&gt;
- Wi-Fi 802.11 a/b/g/n&lt;br /&gt;
- Bluetooth v2.1 A2DP&lt;br /&gt;
- microUSB 2.0&lt;br /&gt;
- Editor de documentos (Word, Excel, PowerPoint, PDF)&lt;br /&gt;
- Reproductor de audio MP3/WMA/AAC+/FLAC&lt;br /&gt;
- Reproductor de video WMV/MPEG4/H.263/H.264&lt;br /&gt;
- Organizador&lt;br /&gt;
- Memo/discado/comandos de voz&lt;br /&gt;
- Manoslibres incorporado&lt;br /&gt;
- Java MIDP 2.0&lt;br /&gt;
- Ingreso predictivo de texto&lt;br /&gt;
 &lt;br /&gt;
==Batería==&lt;br /&gt;
Standard, Li-Ion 1230mAh&lt;br /&gt;
 Stand-byTiempo de conversación  &lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*http://www.gsmspain.com/telefonos/motorola-razr2_v9/info.html&lt;br /&gt;
*http://www.smart-gsm.com/moviles/motorola-razr2-v9&lt;br /&gt;
[[Category:Telecomunicaciones]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Fractal&amp;diff=1711296</id>
		<title>Criptografía Fractal</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Fractal&amp;diff=1711296"/>
		<updated>2012-10-29T16:03:31Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Normalizar|motivo=Agregar datos de plantilla; agregar hipervínculos al texto}}&lt;br /&gt;
{{Definición|Nombre=Critografíafractal|imagen=Fracta.1.jpg|concepto=&lt;br /&gt;
Un fractal es un objeto geométrico cuya estructura básica se repite en diferentes escalas. Los fractales son estructuras geométricas que combinan irregularidad y estructura. Los fractales están relacionados con la teoría del caos.&lt;br /&gt;
 }}&lt;br /&gt;
&amp;lt;div align=justify&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Introducción==&lt;br /&gt;
&lt;br /&gt;
La '''Criptografía fractal''' o caótica aplica fractales y sistemas caóticos para obtener métodos criptográficos.&lt;br /&gt;
Los casos de fractales que nos interesan para la criptografía son los generados por un proceso recursivo o iterativo basado en alguna función matemática. &lt;br /&gt;
&lt;br /&gt;
Un fractal es un objeto geométrico cuya estructura básica se repite en diferentes escalas. Los fractales son estructuras geométricas que combinan irregularidad y estructura. Los fractales están relacionados con la teoría del caos.&lt;br /&gt;
&lt;br /&gt;
== Usando una función caótica pare encriptar ==&lt;br /&gt;
&lt;br /&gt;
Una de las características de la dinámica caótica es su sensibilidad extrema a las condiciones iniciales, por ejemplo dos valores iniciales relativamente cercanos van a discrepar a medida que el sistema evolucione. Como veremos es posible utilizar una función caótica que es inicializada con una clave para encriptar datos.&lt;br /&gt;
&lt;br /&gt;
La seguridad de este tipo de criptosistema se basa en la esperanza de que sin conocer la clave secreta, el comportamiento caótico sea lo suficientemente difícil de predecir utilizando métodos analíticos. Esto reduciría los posibles ataques a una sola categoría, los ataques de fuerza, en los cuales se prueban todas las claves posibles contra los datos encriptados. &lt;br /&gt;
&lt;br /&gt;
Los ataques de fuerza rara vez son exitosos ya que dependen directamente de la longitud de la clave utilizada. Para una clave de n bits pueden existir 2n posibilidades, y el uso de claves de 256 bits o más, provee tal protección que el solo hecho de contar hasta esos valores requeriría un enorme consumo de energía.&lt;br /&gt;
&lt;br /&gt;
Para ilustrar las posibilidades de la aplicación de funciones caóticas en la criptografía se tomara como ejemplo el conocido mapa logístico:&lt;br /&gt;
Cuando r = 3.9, el mapa logístico exhibe un comportamiento caótico, y por lo tanto la propiedad de sensibilidad a las condiciones iniciales.&lt;br /&gt;
x0 será el valor de la condición inicial, y con la fórmula sacamos el x1 que pasa a ser usado como el x0 del nuevo cálculo, y así sucesivamente en forma recursiva.&lt;br /&gt;
&lt;br /&gt;
== Un cifrador por bloques simple==&lt;br /&gt;
&lt;br /&gt;
Como ejemplo se explicara un simple algoritmo que utiliza como base el mapa logístico. Este es un algoritmo de cifrado por bloques con una clave secreta. La clave es utilizada para generar un pad que luego es combinado con el texto en claro por bloques de 8 bits.&lt;br /&gt;
&lt;br /&gt;
En este cifrador, las claves de sesión forman parte de la clave de encriptación y se toman en forma cíclica. Por ejemplo si se utiliza una clave de 256 bits, las claves de sesión irán desde la k1 a la k256.foto 2&lt;br /&gt;
&lt;br /&gt;
El modo en que se genera el pad consiste en tomar dos claves de sesión sucesivas ki y ki+1 y en lugar de combinarlas directamente con el texto en claro, se utilizan como condiciones iniciales para el mapa caótico.&lt;br /&gt;
&lt;br /&gt;
El bloque M1 representa un mapeo del espacio de claves de sesión, todos los enteros entre el 0 y 255, en el dominio del mapa logístico L, todos los reales en el intervalo [0,1]. La suma de la siguiente clave de sesión y el número 16 es usada como el número de iteraciones del mapa logistico. M2 usa un subconjunto difuso [1] para mapear el dominio del mapa logístico, reales entre 0 y 1, nuevamente al intervalo discreto [0,255]. A medida que se encripta un nuevo bloque, el contador i usado para llevar un registro de la clave de sesión actual es incrementado. La salida del mapa logístico es combinada con el texto en claro para dar el texto encriptado. &lt;br /&gt;
&lt;br /&gt;
El proceso de desencriptado es simple, el mismo pad es generado a partir de la clave y se utiliza para descombinarlo del texto encriptado para recuperar el texto en claro.&lt;br /&gt;
&lt;br /&gt;
En un análisis sencillo de este cifrador se ve que posee buenas propiedades estadísticas. Sin embargo por más que estadísticamente luce bien, haciendo una comparación gráfica tomando como texto claro una imagen y comparándola imagen sin encriptar con su contraparte encriptada se puede observar que gran cantidad de la información de la imagen original es visible en la imagen cifrada. Este problema ocurre por que el pad producido por el cifrador depende solo de la clave y por lo tanto pose un periodo del tamaño de la clave. Esto significa que series del mismo pad son utilizadas en forma repetida dando lugar a patrones de posicionamiento. &lt;br /&gt;
&lt;br /&gt;
Los patrones son fácilmente reconocidos por el ojo humano y aunque los colores hayan cambiado, aun es posible distinguir de qué se trata la imagen original.&lt;br /&gt;
&lt;br /&gt;
El comportamiento periódico del cifrador es un indicio de que el mismo no es seguro. Un método que se puede utilizar para resolver este problema es agregando retroalimentación al mecanismo del cifrador. De esta forma la encriptación no solo dependerá de la clave sino que también dependerá del texto en claro encriptado previamente.imagen2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Por ejemplo una forma de retroalimentación es utilizar la salida de la función caótica ya añadirla a la entrada para obtener el nuevo x. Además el valor numérico del bloque anterior es añadido al número de iteraciones.&lt;br /&gt;
&lt;br /&gt;
Estas modificaciones hacen que el cifrador funcione mucho mejor que antes y que el fantasma de la imagen original que podía apreciarse en la imagen encriptada prácticamente desaparezca. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*[http://reprasol.blogspot.com/2008/09/conceptos-bsicos-de-criptografa.html Red de Personas que Apoyan el Software Libre] &lt;br /&gt;
*[http://www.textoscientificos.com/criptografia/caotica textoscientificos.com] &lt;br /&gt;
 &lt;br /&gt;
[[Category:Códigos_y_Sistemas_de_Codificación]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Fractal&amp;diff=1711050</id>
		<title>Criptografía Fractal</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Fractal&amp;diff=1711050"/>
		<updated>2012-10-29T15:02:00Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: /* Un cifrador por bloques simple */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición|Nombre=Critografíafractal|imagen=Fracta.1.jpg|concepto= }}Un fractal es un objeto geométrico cuya estructura básica se repite en diferentes escalas. Los fractales son estructuras geométricas que combinan irregularidad y estructura. Los fractales están relacionados con la teoría del caos.&lt;br /&gt;
== Introducción ==&lt;br /&gt;
La criptografía fractal o caótica aplica fractales y sistemas caóticos para obtener métodos criptográficos.&lt;br /&gt;
Los casos de fractales que nos interesan para la criptografía son los generados por un proceso recursivo o iterativo basado en alguna función matemática. &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
== Usando una función caótica pare encriptar ==&lt;br /&gt;
Una de las características de la dinámica caótica es su sensibilidad extrema a las condiciones iniciales, por ejemplo dos valores iniciales relativamente cercanos van a discrepar a medida que el sistema evolucione. Como veremos es posible utilizar una función caótica que es inicializada con una clave para encriptar datos.&lt;br /&gt;
&lt;br /&gt;
La seguridad de este tipo de criptosistema se basa en la esperanza de que sin conocer la clave secreta, el comportamiento caótico sea lo suficientemente difícil de predecir utilizando métodos analíticos. Esto reduciría los posibles ataques a una sola categoría, los ataques de fuerza, en los cuales se prueban todas las claves posibles contra los datos encriptados. &lt;br /&gt;
&lt;br /&gt;
Los ataques de fuerza rara vez son exitosos ya que dependen directamente de la longitud de la clave utilizada. Para una clave de n bits pueden existir 2n posibilidades, y el uso de claves de 256 bits o más, provee tal protección que el solo hecho de contar hasta esos valores requeriría un enorme consumo de energía.&lt;br /&gt;
&lt;br /&gt;
Para ilustrar las posibilidades de la aplicación de funciones caóticas en la criptografía se tomara como ejemplo el conocido mapa logístico:&lt;br /&gt;
&lt;br /&gt;
Cuando r = 3.9, el mapa logístico exhibe un comportamiento caótico, y por lo tanto la propiedad de sensibilidad a las condiciones iniciales.&lt;br /&gt;
&lt;br /&gt;
x0 será el valor de la condición inicial, y con la fórmula sacamos el x1 que pasa a ser usado como el x0 del nuevo cálculo, y así sucesivamente en forma recursiva.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*[http://reprasol.blogspot.com/2008/09/conceptos-bsicos-de-criptografa.html Red de Personas que Apoyan el Software Libre] &lt;br /&gt;
*[http://www.textoscientificos.com/criptografia/caotica] &lt;br /&gt;
 &lt;br /&gt;
[[Category:Códigos_y_Sistemas_de_Codificación]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Fractal&amp;diff=1711042</id>
		<title>Criptografía Fractal</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Fractal&amp;diff=1711042"/>
		<updated>2012-10-29T14:59:42Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: /* Usando una función caótica pare encriptar */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición|Nombre=Critografíafractal|imagen=Fracta.1.jpg|concepto= }}Un fractal es un objeto geométrico cuya estructura básica se repite en diferentes escalas. Los fractales son estructuras geométricas que combinan irregularidad y estructura. Los fractales están relacionados con la teoría del caos.&lt;br /&gt;
== Introducción ==&lt;br /&gt;
La criptografía fractal o caótica aplica fractales y sistemas caóticos para obtener métodos criptográficos.&lt;br /&gt;
Los casos de fractales que nos interesan para la criptografía son los generados por un proceso recursivo o iterativo basado en alguna función matemática. &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
== Usando una función caótica pare encriptar ==&lt;br /&gt;
Una de las características de la dinámica caótica es su sensibilidad extrema a las condiciones iniciales, por ejemplo dos valores iniciales relativamente cercanos van a discrepar a medida que el sistema evolucione. Como veremos es posible utilizar una función caótica que es inicializada con una clave para encriptar datos.&lt;br /&gt;
&lt;br /&gt;
La seguridad de este tipo de criptosistema se basa en la esperanza de que sin conocer la clave secreta, el comportamiento caótico sea lo suficientemente difícil de predecir utilizando métodos analíticos. Esto reduciría los posibles ataques a una sola categoría, los ataques de fuerza, en los cuales se prueban todas las claves posibles contra los datos encriptados. &lt;br /&gt;
&lt;br /&gt;
Los ataques de fuerza rara vez son exitosos ya que dependen directamente de la longitud de la clave utilizada. Para una clave de n bits pueden existir 2n posibilidades, y el uso de claves de 256 bits o más, provee tal protección que el solo hecho de contar hasta esos valores requeriría un enorme consumo de energía.&lt;br /&gt;
&lt;br /&gt;
Para ilustrar las posibilidades de la aplicación de funciones caóticas en la criptografía se tomara como ejemplo el conocido mapa logístico:&lt;br /&gt;
&lt;br /&gt;
Cuando r = 3.9, el mapa logístico exhibe un comportamiento caótico, y por lo tanto la propiedad de sensibilidad a las condiciones iniciales.&lt;br /&gt;
&lt;br /&gt;
x0 será el valor de la condición inicial, y con la fórmula sacamos el x1 que pasa a ser usado como el x0 del nuevo cálculo, y así sucesivamente en forma recursiva.&lt;br /&gt;
&lt;br /&gt;
== Un cifrador por bloques simple==&lt;br /&gt;
Como ejemplo se explicara un simple algoritmo que utiliza como base el mapa logístico. Este es un algoritmo de cifrado por bloques con una clave secreta. La clave es utilizada para generar un pad que luego es combinado con el texto en claro por bloques de 8 bits.&lt;br /&gt;
En este cifrador, las claves de sesión forman parte de la clave de encriptación y se toman en forma cíclica. Por ejemplo si se utiliza una clave de 256 bits, las claves de sesión irán desde la k1 a la k256.foto 2&lt;br /&gt;
El modo en que se genera el pad consiste en tomar dos claves de sesión sucesivas ki y ki+1 y en lugar de combinarlas directamente con el texto en claro, se utilizan como condiciones iniciales para el mapa caótico.&lt;br /&gt;
El bloque M1 representa un mapeo del espacio de claves de sesión, todos los enteros entre el 0 y 255, en el dominio del mapa logístico L, todos los reales en el intervalo [0,1]. La suma de la siguiente clave de sesión y el número 16 es usada como el número de iteraciones del mapa logistico. M2 usa un subconjunto difuso [1] para mapear el dominio del mapa logístico, reales entre 0 y 1, nuevamente al intervalo discreto [0,255]. A medida que se encripta un nuevo bloque, el contador i usado para llevar un registro de la clave de sesión actual es incrementado. La salida del mapa logístico es combinada con el texto en claro para dar el texto encriptado. &lt;br /&gt;
El proceso de desencriptado es simple, el mismo pad es generado a partir de la clave y se utiliza para descombinarlo del texto encriptado para recuperar el texto en claro.&lt;br /&gt;
En un análisis sencillo de este cifrador se ve que posee buenas propiedades estadísticas. Sin embargo por más que estadísticamente luce bien, haciendo una comparación gráfica tomando como texto claro una imagen y comparándola imagen sin encriptar con su contraparte encriptada se puede observar que gran cantidad de la información de la imagen original es visible en la imagen cifrada. Este problema ocurre por que el pad producido por el cifrador depende solo de la clave y por lo tanto pose un periodo del tamaño de la clave. Esto significa que series del mismo pad son utilizadas en forma repetida dando lugar a patrones de posicionamiento. Los patrones son fácilmente reconocidos por el ojo humano y aunque los colores hayan cambiado, aun es posible distinguir de qué se trata la imagen original.&lt;br /&gt;
El comportamiento periódico del cifrador es un indicio de que el mismo no es seguro. Un método que se puede utilizar para resolver este problema es agregando retroalimentación al mecanismo del cifrador. De esta forma la encriptación no solo dependerá de la clave sino que también dependerá del texto en claro encriptado previamente.imagen2&lt;br /&gt;
Por ejemplo una forma de retroalimentación es utilizar la salida de la función caótica ya añadirla a la entrada para obtener el nuevo x. Además el valor numérico del bloque anterior es añadido al número de iteraciones.&lt;br /&gt;
Estas modificaciones hacen que el cifrador funcione mucho mejor que antes y que el fantasma de la imagen original que podía apreciarse en la imagen encriptada prácticamente desaparezca. &lt;br /&gt;
 &lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*[http://reprasol.blogspot.com/2008/09/conceptos-bsicos-de-criptografa.html Red de Personas que Apoyan el Software Libre] &lt;br /&gt;
*[http://www.textoscientificos.com/criptografia/caotica] &lt;br /&gt;
 &lt;br /&gt;
[[Category:Códigos_y_Sistemas_de_Codificación]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Fractal&amp;diff=1711021</id>
		<title>Criptografía Fractal</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Fractal&amp;diff=1711021"/>
		<updated>2012-10-29T14:49:47Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición|Nombre=Critografíafractal|imagen=Fracta.1.jpg|concepto= }}Un fractal es un objeto geométrico cuya estructura básica se repite en diferentes escalas. Los fractales son estructuras geométricas que combinan irregularidad y estructura. Los fractales están relacionados con la teoría del caos.&lt;br /&gt;
== Introducción ==&lt;br /&gt;
La criptografía fractal o caótica aplica fractales y sistemas caóticos para obtener métodos criptográficos.&lt;br /&gt;
Los casos de fractales que nos interesan para la criptografía son los generados por un proceso recursivo o iterativo basado en alguna función matemática. &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
== Usando una función caótica pare encriptar ==&lt;br /&gt;
Una de las características de la dinámica caótica es su sensibilidad extrema a las condiciones iniciales, por ejemplo dos valores iniciales relativamente cercanos van a discrepar a medida que el sistema evolucione. Como veremos es posible utilizar una función caótica que es inicializada con una clave para encriptar datos.&lt;br /&gt;
La seguridad de este tipo de criptosistema se basa en la esperanza de que sin conocer la clave secreta, el comportamiento caótico sea lo suficientemente difícil de predecir utilizando métodos analíticos. Esto reduciría los posibles ataques a una sola categoría, los ataques de fuerza, en los cuales se prueban todas las claves posibles contra los datos encriptados. Los ataques de fuerza rara vez son exitosos ya que dependen directamente de la longitud de la clave utilizada. Para una clave de n bits pueden existir 2n posibilidades, y el uso de claves de 256 bits o más, provee tal protección que el solo hecho de contar hasta esos valores requeriría un enorme consumo de energía.&lt;br /&gt;
Para ilustrar las posibilidades de la aplicación de funciones caóticas en la criptografía se tomara como ejemplo el conocido mapa logístico:&lt;br /&gt;
Cuando r = 3.9, el mapa logístico exhibe un comportamiento caótico, y por lo tanto la propiedad de sensibilidad a las condiciones iniciales.&lt;br /&gt;
x0 será el valor de la condición inicial, y con la fórmula sacamos el x1 que pasa a ser usado como el x0 del nuevo cálculo, y así sucesivamente en forma recursiva.&lt;br /&gt;
== Un cifrador por bloques simple==&lt;br /&gt;
Como ejemplo se explicara un simple algoritmo que utiliza como base el mapa logístico. Este es un algoritmo de cifrado por bloques con una clave secreta. La clave es utilizada para generar un pad que luego es combinado con el texto en claro por bloques de 8 bits.&lt;br /&gt;
En este cifrador, las claves de sesión forman parte de la clave de encriptación y se toman en forma cíclica. Por ejemplo si se utiliza una clave de 256 bits, las claves de sesión irán desde la k1 a la k256.foto 2&lt;br /&gt;
El modo en que se genera el pad consiste en tomar dos claves de sesión sucesivas ki y ki+1 y en lugar de combinarlas directamente con el texto en claro, se utilizan como condiciones iniciales para el mapa caótico.&lt;br /&gt;
El bloque M1 representa un mapeo del espacio de claves de sesión, todos los enteros entre el 0 y 255, en el dominio del mapa logístico L, todos los reales en el intervalo [0,1]. La suma de la siguiente clave de sesión y el número 16 es usada como el número de iteraciones del mapa logistico. M2 usa un subconjunto difuso [1] para mapear el dominio del mapa logístico, reales entre 0 y 1, nuevamente al intervalo discreto [0,255]. A medida que se encripta un nuevo bloque, el contador i usado para llevar un registro de la clave de sesión actual es incrementado. La salida del mapa logístico es combinada con el texto en claro para dar el texto encriptado. &lt;br /&gt;
El proceso de desencriptado es simple, el mismo pad es generado a partir de la clave y se utiliza para descombinarlo del texto encriptado para recuperar el texto en claro.&lt;br /&gt;
En un análisis sencillo de este cifrador se ve que posee buenas propiedades estadísticas. Sin embargo por más que estadísticamente luce bien, haciendo una comparación gráfica tomando como texto claro una imagen y comparándola imagen sin encriptar con su contraparte encriptada se puede observar que gran cantidad de la información de la imagen original es visible en la imagen cifrada. Este problema ocurre por que el pad producido por el cifrador depende solo de la clave y por lo tanto pose un periodo del tamaño de la clave. Esto significa que series del mismo pad son utilizadas en forma repetida dando lugar a patrones de posicionamiento. Los patrones son fácilmente reconocidos por el ojo humano y aunque los colores hayan cambiado, aun es posible distinguir de qué se trata la imagen original.&lt;br /&gt;
El comportamiento periódico del cifrador es un indicio de que el mismo no es seguro. Un método que se puede utilizar para resolver este problema es agregando retroalimentación al mecanismo del cifrador. De esta forma la encriptación no solo dependerá de la clave sino que también dependerá del texto en claro encriptado previamente.imagen2&lt;br /&gt;
Por ejemplo una forma de retroalimentación es utilizar la salida de la función caótica ya añadirla a la entrada para obtener el nuevo x. Además el valor numérico del bloque anterior es añadido al número de iteraciones.&lt;br /&gt;
Estas modificaciones hacen que el cifrador funcione mucho mejor que antes y que el fantasma de la imagen original que podía apreciarse en la imagen encriptada prácticamente desaparezca. &lt;br /&gt;
 &lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*[http://reprasol.blogspot.com/2008/09/conceptos-bsicos-de-criptografa.html Red de Personas que Apoyan el Software Libre] &lt;br /&gt;
*[http://www.textoscientificos.com/criptografia/caotica] &lt;br /&gt;
 &lt;br /&gt;
[[Category:Códigos_y_Sistemas_de_Codificación]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Fractal&amp;diff=1711007</id>
		<title>Criptografía Fractal</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Fractal&amp;diff=1711007"/>
		<updated>2012-10-29T14:49:33Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: Página creada con ' {{Definición|Nombre=Critografíafractal|imagen=Fractal.1.jpg|concepto= }}Un fractal es un objeto geométrico cuya estructura básica se repite en diferentes escalas. Los fract...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
{{Definición|Nombre=Critografíafractal|imagen=Fractal.1.jpg|concepto= }}Un fractal es un objeto geométrico cuya estructura básica se repite en diferentes escalas. Los fractales son estructuras geométricas que combinan irregularidad y estructura. Los fractales están relacionados con la teoría del caos.&lt;br /&gt;
== Introducción ==&lt;br /&gt;
La criptografía fractal o caótica aplica fractales y sistemas caóticos para obtener métodos criptográficos.&lt;br /&gt;
Los casos de fractales que nos interesan para la criptografía son los generados por un proceso recursivo o iterativo basado en alguna función matemática. &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
== Usando una función caótica pare encriptar ==&lt;br /&gt;
Una de las características de la dinámica caótica es su sensibilidad extrema a las condiciones iniciales, por ejemplo dos valores iniciales relativamente cercanos van a discrepar a medida que el sistema evolucione. Como veremos es posible utilizar una función caótica que es inicializada con una clave para encriptar datos.&lt;br /&gt;
La seguridad de este tipo de criptosistema se basa en la esperanza de que sin conocer la clave secreta, el comportamiento caótico sea lo suficientemente difícil de predecir utilizando métodos analíticos. Esto reduciría los posibles ataques a una sola categoría, los ataques de fuerza, en los cuales se prueban todas las claves posibles contra los datos encriptados. Los ataques de fuerza rara vez son exitosos ya que dependen directamente de la longitud de la clave utilizada. Para una clave de n bits pueden existir 2n posibilidades, y el uso de claves de 256 bits o más, provee tal protección que el solo hecho de contar hasta esos valores requeriría un enorme consumo de energía.&lt;br /&gt;
Para ilustrar las posibilidades de la aplicación de funciones caóticas en la criptografía se tomara como ejemplo el conocido mapa logístico:&lt;br /&gt;
Cuando r = 3.9, el mapa logístico exhibe un comportamiento caótico, y por lo tanto la propiedad de sensibilidad a las condiciones iniciales.&lt;br /&gt;
x0 será el valor de la condición inicial, y con la fórmula sacamos el x1 que pasa a ser usado como el x0 del nuevo cálculo, y así sucesivamente en forma recursiva.&lt;br /&gt;
== Un cifrador por bloques simple==&lt;br /&gt;
Como ejemplo se explicara un simple algoritmo que utiliza como base el mapa logístico. Este es un algoritmo de cifrado por bloques con una clave secreta. La clave es utilizada para generar un pad que luego es combinado con el texto en claro por bloques de 8 bits.&lt;br /&gt;
En este cifrador, las claves de sesión forman parte de la clave de encriptación y se toman en forma cíclica. Por ejemplo si se utiliza una clave de 256 bits, las claves de sesión irán desde la k1 a la k256.foto 2&lt;br /&gt;
El modo en que se genera el pad consiste en tomar dos claves de sesión sucesivas ki y ki+1 y en lugar de combinarlas directamente con el texto en claro, se utilizan como condiciones iniciales para el mapa caótico.&lt;br /&gt;
El bloque M1 representa un mapeo del espacio de claves de sesión, todos los enteros entre el 0 y 255, en el dominio del mapa logístico L, todos los reales en el intervalo [0,1]. La suma de la siguiente clave de sesión y el número 16 es usada como el número de iteraciones del mapa logistico. M2 usa un subconjunto difuso [1] para mapear el dominio del mapa logístico, reales entre 0 y 1, nuevamente al intervalo discreto [0,255]. A medida que se encripta un nuevo bloque, el contador i usado para llevar un registro de la clave de sesión actual es incrementado. La salida del mapa logístico es combinada con el texto en claro para dar el texto encriptado. &lt;br /&gt;
El proceso de desencriptado es simple, el mismo pad es generado a partir de la clave y se utiliza para descombinarlo del texto encriptado para recuperar el texto en claro.&lt;br /&gt;
En un análisis sencillo de este cifrador se ve que posee buenas propiedades estadísticas. Sin embargo por más que estadísticamente luce bien, haciendo una comparación gráfica tomando como texto claro una imagen y comparándola imagen sin encriptar con su contraparte encriptada se puede observar que gran cantidad de la información de la imagen original es visible en la imagen cifrada. Este problema ocurre por que el pad producido por el cifrador depende solo de la clave y por lo tanto pose un periodo del tamaño de la clave. Esto significa que series del mismo pad son utilizadas en forma repetida dando lugar a patrones de posicionamiento. Los patrones son fácilmente reconocidos por el ojo humano y aunque los colores hayan cambiado, aun es posible distinguir de qué se trata la imagen original.&lt;br /&gt;
El comportamiento periódico del cifrador es un indicio de que el mismo no es seguro. Un método que se puede utilizar para resolver este problema es agregando retroalimentación al mecanismo del cifrador. De esta forma la encriptación no solo dependerá de la clave sino que también dependerá del texto en claro encriptado previamente.imagen2&lt;br /&gt;
Por ejemplo una forma de retroalimentación es utilizar la salida de la función caótica ya añadirla a la entrada para obtener el nuevo x. Además el valor numérico del bloque anterior es añadido al número de iteraciones.&lt;br /&gt;
Estas modificaciones hacen que el cifrador funcione mucho mejor que antes y que el fantasma de la imagen original que podía apreciarse en la imagen encriptada prácticamente desaparezca. &lt;br /&gt;
 &lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*[http://reprasol.blogspot.com/2008/09/conceptos-bsicos-de-criptografa.html Red de Personas que Apoyan el Software Libre] &lt;br /&gt;
*[http://www.textoscientificos.com/criptografia/caotica] &lt;br /&gt;
 &lt;br /&gt;
[[Category:Códigos_y_Sistemas_de_Codificación]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Ca%C3%B3tica&amp;diff=1710834</id>
		<title>Criptografía Caótica</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Ca%C3%B3tica&amp;diff=1710834"/>
		<updated>2012-10-29T13:40:47Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: /* Encriptación de datos */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición|Nombre=Critografía Caótica|imagen=caotica-algo-1.gif|concepto=Comunicaciones secretas}}La '''Criptografía''' La criptografía es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.&lt;br /&gt;
== Introducción ==&lt;br /&gt;
Con el crecimiento de las transferencias electrónicas de información, surge la necesidad de proteger dichos datos, y asegurar su integridad. Tal información puede provenir de una gran variedad de fuentes: personales, corporativas, gubernamentales, militares, etc. Independientemente del contenido particular de la información, existe una gran cantidad de información privada o sensible, la cual debe ser almacenada en dispositivos que no son a prueba de intrusos. La ciencia de la criptografía se ocupa de los problemas de la seguridad de la información y sus pertinentes almacenamientos y transferencias.&lt;br /&gt;
Los fractales y los sistemas caóticos tienen características que se han estudiado extensivamente a través de los años, y su complejidad inherente deriva de la sensibilidad extrema del sistema a las condiciones iniciales. Muchos de los sistemas caóticos tienen la característica de que no existe ninguna solución de forma cerrada para ellos, y por lo tanto no existen las fórmulas &amp;quot;simples&amp;quot; que definan al sistema en cualquier punto dado. En relación a la criptografía, esto califica como problema muy difícil de resolver. La principal ventaja de los sistemas caóticos, tales como el problema del cuerpo-n, es que son probabilisticamente difíciles, eliminando una de las desventajas fundamentales de la criptografía convencional.&lt;br /&gt;
Para poder entender la criptografía, es necesario plantear qué tipo de problemas de &lt;br /&gt;
Otro de los problemas que se puede desear resolver con la criptografía sería la '''disponibilidad''', se refiere a asegurar que a usuarios legítimos no les sea denegado indebidamente el acceso a recursos e información, aquí no hay manera de asegurar que la información no se pierda. Sin embargo se puede intentar garantizar que una vez recibido el mensaje el receptor legítimo sea capaz de descifrarlo.&lt;br /&gt;
&lt;br /&gt;
== Criptografía ==&lt;br /&gt;
La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de procesos: &lt;br /&gt;
Problemas matemáticos que      son simples pero que tienen una inversa que se cree (pero no se prueba)      que es complicada&lt;br /&gt;
Secuencias o permutaciones      que son en parte definidos por los datos de entradas.&lt;br /&gt;
La primera categoría, que resume la mayoría de los métodos del cifrado de clave pública, sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo método, que contiene a la mayoría de los códigos, sufre a menudo de correlaciones teóricas entre la entrada (&amp;quot;texto de entrada&amp;quot;) y la salida (&amp;quot;texto cifrado&amp;quot;).&lt;br /&gt;
==Encriptación de datos==&lt;br /&gt;
Para proteger la información almacenada se suele recurrir a las denominadas técnicas de encriptación, la encriptación consiste básicamente en convertir un mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado por un determinado grupo de personas que saben como &amp;quot;desencriptar&amp;quot; el mensaje codificado. &lt;br /&gt;
El esquema básico de encriptación implica la utilización de un password o clave para encriptar el mensaje de forma tal que solo puedan desencriptar el mensaje aquellos que conocen el password utilizado.&lt;br /&gt;
Las técnicas de encriptación suelen dividir a los algoritmos en dos grupos: los algoritmos de clave privada y los algoritmos de clave pública. A los algoritmos de clave privada se los llama también algoritmos de encriptación simétricos mientras que los de clave pública suelen denominarse algoritmos antisimétricos.&lt;br /&gt;
&lt;br /&gt;
  ==Modelo de Criptografía Simétrica o de Clave Privada==&lt;br /&gt;
En este modelo, el mensaje original es convertido en un mensaje cifrado que aparentemente es aleatorio y sin sentido. El proceso de encriptación esta formado por dos componentes, un algoritmo y una clave. La clave es un valor que es independiente del texto o mensaje a cifrar. El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada.&lt;br /&gt;
Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de desencriptación y la clave usada para la encriptación.&lt;br /&gt;
&lt;br /&gt;
== Modelo de Criptografía de Clave Pública==&lt;br /&gt;
Los algoritmos de criptografía pública se basan en una clave para encriptación y una clave relacionada pero distinta para la desencriptación. Estos algoritmos tienen la característica de que es computacionalmente imposible determinar la clave de desencriptación (clave privada) a partir del algoritmo criptográfico y la clave de encriptación (clave pública). &lt;br /&gt;
Los pasos del proceso de encriptación con clave pública son los siguientes:&lt;br /&gt;
Cada sistema genera un par      de claves para ser usadas en la encriptación y desencriptación de los      mensajes que envíen y reciban.&lt;br /&gt;
Cada sistema publica su      clave de encriptación (clave pública). La clave de desencriptación      relacionada (clave privada) se mantiene en privado.&lt;br /&gt;
Si Alice desea      enviar un mensaje a Bob, encripta el mensaje utilizando la clave      pública de Bob.&lt;br /&gt;
Cuando Bob recibe un      mensaje lo desencripta usando su clave privada. Nadie puede desencriptar      el mensaje porque solo Bob conoce su clave privada.&lt;br /&gt;
 &lt;br /&gt;
== Tipos de Cifrado==&lt;br /&gt;
Cifrado es otro nombre que se le da al proceso de encriptación. El propósito de de un cifrado es tomar datos sin encriptar, llamado texto en claro, y producir una versión encriptada de los mismos. Existen dos clases de cifrado: cifrado de flujo de datos y cifrado por bloques.&lt;br /&gt;
== Cifrado de flujo de datos ==&lt;br /&gt;
En el cifrado por flujo de datos se encripta un bit (o byte) de texto en claro por vez. El ejemplo más simple de cifrado por flujo de datos es el que consiste en combinar los datos, un bit a la vez, con otro bloque de datos llamado pad. Este procedimiento requiere que el pad sea tan largo como el texto en claro. Para desencriptar se utiliza el mismo pad y se realiza la operación inversa a la utilizada durante la combinación. Los cifrados por flujo de datos funcionan realmente bien con datos en tiempo real como voz y video, donde en un momento solo se conocen pequeñas partes de los datos.&lt;br /&gt;
&lt;br /&gt;
== Cifrado por bloques ==&lt;br /&gt;
&lt;br /&gt;
Los algoritmos de cifrado por bloques operan sobre bloques de tamaño mayor que un bit del texto en claro y producen un bloque de texto cifrado, generalmente los bloques de salida son del mismo tamaño que los de la entrada. &lt;br /&gt;
El tamaño del bloque debe ser lo suficientemente grande como para evitar ataques de texto cifrado. La asignación de bloques de entrada a bloques de salida debe ser uno a uno para hacer el proceso reversible y parecer aleatoria. El de cifrado de flujo de datos puede ser considerado como un cifrado por bloques de tamaño 1 bit.&lt;br /&gt;
La seguridad de un algoritmo se basa enteramente en el secreto de la clave. No es posible basar la seguridad en el secreto del algoritmo.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*[http://reprasol.blogspot.com/2008/09/conceptos-bsicos-de-criptografa.html Red de Personas que Apoyan el Software Libre] &lt;br /&gt;
*[http://www.textoscientificos.com/criptografia/caotica] &lt;br /&gt;
 &lt;br /&gt;
[[Category:Códigos_y_Sistemas_de_Codificación]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Ca%C3%B3tica&amp;diff=1710822</id>
		<title>Criptografía Caótica</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Ca%C3%B3tica&amp;diff=1710822"/>
		<updated>2012-10-29T13:39:49Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: /* Introducción */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
{{Definición|Nombre=Critografía Caótica|imagen=caotica-algo-1|concepto=Ciencia que estudia las comunicaciones secretas}}La '''Criptografía''' La criptografía es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.&lt;br /&gt;
== Introducción ==&lt;br /&gt;
Con el crecimiento de las transferencias electrónicas de información, surge la necesidad de proteger dichos datos, y asegurar su integridad. Tal información puede provenir de una gran variedad de fuentes: personales, corporativas, gubernamentales, militares, etc. Independientemente del contenido particular de la información, existe una gran cantidad de información privada o sensible, la cual debe ser almacenada en dispositivos que no son a prueba de intrusos. La ciencia de la criptografía se ocupa de los problemas de la seguridad de la información y sus pertinentes almacenamientos y transferencias.&lt;br /&gt;
Los fractales y los sistemas caóticos tienen características que se han estudiado extensivamente a través de los años, y su complejidad inherente deriva de la sensibilidad extrema del sistema a las condiciones iniciales. Muchos de los sistemas caóticos tienen la característica de que no existe ninguna solución de forma cerrada para ellos, y por lo tanto no existen las fórmulas &amp;quot;simples&amp;quot; que definan al sistema en cualquier punto dado. En relación a la criptografía, esto califica como problema muy difícil de resolver. La principal ventaja de los sistemas caóticos, tales como el problema del cuerpo-n, es que son probabilisticamente difíciles, eliminando una de las desventajas fundamentales de la criptografía convencional.&lt;br /&gt;
Para poder entender la criptografía, es necesario plantear qué tipo de problemas de &lt;br /&gt;
Otro de los problemas que se puede desear resolver con la criptografía sería la '''disponibilidad''', se refiere a asegurar que a usuarios legítimos no les sea denegado indebidamente el acceso a recursos e información, aquí no hay manera de asegurar que la información no se pierda. Sin embargo se puede intentar garantizar que una vez recibido el mensaje el receptor legítimo sea capaz de descifrarlo.&lt;br /&gt;
&lt;br /&gt;
== Criptografía ==&lt;br /&gt;
La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de procesos: &lt;br /&gt;
Problemas matemáticos que      son simples pero que tienen una inversa que se cree (pero no se prueba)      que es complicada&lt;br /&gt;
Secuencias o permutaciones      que son en parte definidos por los datos de entradas.&lt;br /&gt;
La primera categoría, que resume la mayoría de los métodos del cifrado de clave pública, sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo método, que contiene a la mayoría de los códigos, sufre a menudo de correlaciones teóricas entre la entrada (&amp;quot;texto de entrada&amp;quot;) y la salida (&amp;quot;texto cifrado&amp;quot;).&lt;br /&gt;
==Encriptación de datos==&lt;br /&gt;
&lt;br /&gt;
Para proteger la información almacenada se suele recurrir a las denominadas técnicas de encriptación, la encriptación consiste básicamente en convertir un mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado por un determinado grupo de personas que saben como &amp;quot;desencriptar&amp;quot; el mensaje codificado. &lt;br /&gt;
El esquema básico de encriptación implica la utilización de un password o clave para encriptar el mensaje de forma tal que solo puedan desencriptar el mensaje aquellos que conocen el password utilizado.&lt;br /&gt;
Las técnicas de encriptación suelen dividir a los algoritmos en dos grupos: los algoritmos de clave privada y los algoritmos de clave pública. A los algoritmos de clave privada se los llama también algoritmos de encriptación simétricos mientras que los de clave pública suelen denominarse algoritmos antisimétricos.&lt;br /&gt;
&lt;br /&gt;
  ==Modelo de Criptografía Simétrica o de Clave Privada==&lt;br /&gt;
&lt;br /&gt;
En este modelo, el mensaje original es convertido en un mensaje cifrado que aparentemente es aleatorio y sin sentido. El proceso de encriptación esta formado por dos componentes, un algoritmo y una clave. La clave es un valor que es independiente del texto o mensaje a cifrar. El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada.&lt;br /&gt;
Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de desencriptación y la clave usada para la encriptación.&lt;br /&gt;
&lt;br /&gt;
== Modelo de Criptografía de Clave Pública==&lt;br /&gt;
Los algoritmos de criptografía pública se basan en una clave para encriptación y una clave relacionada pero distinta para la desencriptación. Estos algoritmos tienen la característica de que es computacionalmente imposible determinar la clave de desencriptación (clave privada) a partir del algoritmo criptográfico y la clave de encriptación (clave pública). &lt;br /&gt;
Los pasos del proceso de encriptación con clave pública son los siguientes:&lt;br /&gt;
Cada sistema genera un par      de claves para ser usadas en la encriptación y desencriptación de los      mensajes que envíen y reciban.&lt;br /&gt;
Cada sistema publica su      clave de encriptación (clave pública). La clave de desencriptación      relacionada (clave privada) se mantiene en privado.&lt;br /&gt;
Si Alice desea      enviar un mensaje a Bob, encripta el mensaje utilizando la clave      pública de Bob.&lt;br /&gt;
Cuando Bob recibe un      mensaje lo desencripta usando su clave privada. Nadie puede desencriptar      el mensaje porque solo Bob conoce su clave privada.&lt;br /&gt;
 &lt;br /&gt;
== Tipos de Cifrado==&lt;br /&gt;
Cifrado es otro nombre que se le da al proceso de encriptación. El propósito de de un cifrado es tomar datos sin encriptar, llamado texto en claro, y producir una versión encriptada de los mismos. Existen dos clases de cifrado: cifrado de flujo de datos y cifrado por bloques.&lt;br /&gt;
== Cifrado de flujo de datos ==&lt;br /&gt;
En el cifrado por flujo de datos se encripta un bit (o byte) de texto en claro por vez. El ejemplo más simple de cifrado por flujo de datos es el que consiste en combinar los datos, un bit a la vez, con otro bloque de datos llamado pad. Este procedimiento requiere que el pad sea tan largo como el texto en claro. Para desencriptar se utiliza el mismo pad y se realiza la operación inversa a la utilizada durante la combinación. Los cifrados por flujo de datos funcionan realmente bien con datos en tiempo real como voz y video, donde en un momento solo se conocen pequeñas partes de los datos.&lt;br /&gt;
&lt;br /&gt;
== Cifrado por bloques ==&lt;br /&gt;
&lt;br /&gt;
Los algoritmos de cifrado por bloques operan sobre bloques de tamaño mayor que un bit del texto en claro y producen un bloque de texto cifrado, generalmente los bloques de salida son del mismo tamaño que los de la entrada. &lt;br /&gt;
El tamaño del bloque debe ser lo suficientemente grande como para evitar ataques de texto cifrado. La asignación de bloques de entrada a bloques de salida debe ser uno a uno para hacer el proceso reversible y parecer aleatoria. El de cifrado de flujo de datos puede ser considerado como un cifrado por bloques de tamaño 1 bit.&lt;br /&gt;
La seguridad de un algoritmo se basa enteramente en el secreto de la clave. No es posible basar la seguridad en el secreto del algoritmo.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*[http://reprasol.blogspot.com/2008/09/conceptos-bsicos-de-criptografa.html Red de Personas que Apoyan el Software Libre] &lt;br /&gt;
*[http://www.textoscientificos.com/criptografia/caotica] &lt;br /&gt;
 &lt;br /&gt;
[[Category:Códigos_y_Sistemas_de_Codificación]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Ca%C3%B3tica&amp;diff=1710825</id>
		<title>Criptografía Caótica</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Ca%C3%B3tica&amp;diff=1710825"/>
		<updated>2012-10-29T13:37:51Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición|Nombre=Critografía Caótica|imagen=caotica-algo-1.gif|concepto=Comunicaciones secretas}}La '''Criptografía''' La criptografía es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.&lt;br /&gt;
== Introducción ==&lt;br /&gt;
Con el crecimiento de las transferencias electrónicas de información, surge la necesidad de proteger dichos datos, y asegurar su integridad. Tal información puede provenir de una gran variedad de fuentes: personales, corporativas, gubernamentales, militares, etc. Independientemente del contenido particular de la información, existe una gran cantidad de información privada o sensible, la cual debe ser almacenada en dispositivos que no son a prueba de intrusos. La ciencia de la criptografía se ocupa de los problemas de la seguridad de la información y sus pertinentes almacenamientos y transferencias.&lt;br /&gt;
Los fractales y los sistemas caóticos tienen características que se han estudiado extensivamente a través de los años, y su complejidad inherente deriva de la sensibilidad extrema del sistema a las condiciones iniciales. Muchos de los sistemas caóticos tienen la característica de que no existe ninguna solución de forma cerrada para ellos, y por lo tanto no existen las fórmulas &amp;quot;simples&amp;quot; que definan al sistema en cualquier punto dado. En relación a la criptografía, esto califica como problema muy difícil de resolver. La principal ventaja de los sistemas caóticos, tales como el problema del cuerpo-n, es que son probabilisticamente difíciles, eliminando una de las desventajas fundamentales de la criptografía convencional.&lt;br /&gt;
Para poder entender la criptografía, es necesario plantear qué tipo de problemas de &lt;br /&gt;
Otro de los problemas que se puede desear resolver con la criptografía sería la '''disponibilidad''', se refiere a asegurar que a usuarios legítimos no les sea denegado indebidamente el acceso a recursos e información, aquí no hay manera de asegurar que la información no se pierda. Sin embargo se puede intentar garantizar que una vez recibido el mensaje el receptor legítimo sea capaz de descifrarlo.&lt;br /&gt;
&lt;br /&gt;
== Criptografía ==&lt;br /&gt;
La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de procesos: &lt;br /&gt;
Problemas matemáticos que      son simples pero que tienen una inversa que se cree (pero no se prueba)      que es complicada&lt;br /&gt;
Secuencias o permutaciones      que son en parte definidos por los datos de entradas.&lt;br /&gt;
La primera categoría, que resume la mayoría de los métodos del cifrado de clave pública, sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo método, que contiene a la mayoría de los códigos, sufre a menudo de correlaciones teóricas entre la entrada (&amp;quot;texto de entrada&amp;quot;) y la salida (&amp;quot;texto cifrado&amp;quot;).&lt;br /&gt;
==Encriptación de datos==&lt;br /&gt;
&lt;br /&gt;
Para proteger la información almacenada se suele recurrir a las denominadas técnicas de encriptación, la encriptación consiste básicamente en convertir un mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado por un determinado grupo de personas que saben como &amp;quot;desencriptar&amp;quot; el mensaje codificado. &lt;br /&gt;
El esquema básico de encriptación implica la utilización de un password o clave para encriptar el mensaje de forma tal que solo puedan desencriptar el mensaje aquellos que conocen el password utilizado.&lt;br /&gt;
Las técnicas de encriptación suelen dividir a los algoritmos en dos grupos: los algoritmos de clave privada y los algoritmos de clave pública. A los algoritmos de clave privada se los llama también algoritmos de encriptación simétricos mientras que los de clave pública suelen denominarse algoritmos antisimétricos.&lt;br /&gt;
&lt;br /&gt;
  ==Modelo de Criptografía Simétrica o de Clave Privada==&lt;br /&gt;
&lt;br /&gt;
En este modelo, el mensaje original es convertido en un mensaje cifrado que aparentemente es aleatorio y sin sentido. El proceso de encriptación esta formado por dos componentes, un algoritmo y una clave. La clave es un valor que es independiente del texto o mensaje a cifrar. El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada.&lt;br /&gt;
Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de desencriptación y la clave usada para la encriptación.&lt;br /&gt;
&lt;br /&gt;
== Modelo de Criptografía de Clave Pública==&lt;br /&gt;
Los algoritmos de criptografía pública se basan en una clave para encriptación y una clave relacionada pero distinta para la desencriptación. Estos algoritmos tienen la característica de que es computacionalmente imposible determinar la clave de desencriptación (clave privada) a partir del algoritmo criptográfico y la clave de encriptación (clave pública). &lt;br /&gt;
Los pasos del proceso de encriptación con clave pública son los siguientes:&lt;br /&gt;
Cada sistema genera un par      de claves para ser usadas en la encriptación y desencriptación de los      mensajes que envíen y reciban.&lt;br /&gt;
Cada sistema publica su      clave de encriptación (clave pública). La clave de desencriptación      relacionada (clave privada) se mantiene en privado.&lt;br /&gt;
Si Alice desea      enviar un mensaje a Bob, encripta el mensaje utilizando la clave      pública de Bob.&lt;br /&gt;
Cuando Bob recibe un      mensaje lo desencripta usando su clave privada. Nadie puede desencriptar      el mensaje porque solo Bob conoce su clave privada.&lt;br /&gt;
 &lt;br /&gt;
== Tipos de Cifrado==&lt;br /&gt;
Cifrado es otro nombre que se le da al proceso de encriptación. El propósito de de un cifrado es tomar datos sin encriptar, llamado texto en claro, y producir una versión encriptada de los mismos. Existen dos clases de cifrado: cifrado de flujo de datos y cifrado por bloques.&lt;br /&gt;
== Cifrado de flujo de datos ==&lt;br /&gt;
En el cifrado por flujo de datos se encripta un bit (o byte) de texto en claro por vez. El ejemplo más simple de cifrado por flujo de datos es el que consiste en combinar los datos, un bit a la vez, con otro bloque de datos llamado pad. Este procedimiento requiere que el pad sea tan largo como el texto en claro. Para desencriptar se utiliza el mismo pad y se realiza la operación inversa a la utilizada durante la combinación. Los cifrados por flujo de datos funcionan realmente bien con datos en tiempo real como voz y video, donde en un momento solo se conocen pequeñas partes de los datos.&lt;br /&gt;
&lt;br /&gt;
== Cifrado por bloques ==&lt;br /&gt;
&lt;br /&gt;
Los algoritmos de cifrado por bloques operan sobre bloques de tamaño mayor que un bit del texto en claro y producen un bloque de texto cifrado, generalmente los bloques de salida son del mismo tamaño que los de la entrada. &lt;br /&gt;
El tamaño del bloque debe ser lo suficientemente grande como para evitar ataques de texto cifrado. La asignación de bloques de entrada a bloques de salida debe ser uno a uno para hacer el proceso reversible y parecer aleatoria. El de cifrado de flujo de datos puede ser considerado como un cifrado por bloques de tamaño 1 bit.&lt;br /&gt;
La seguridad de un algoritmo se basa enteramente en el secreto de la clave. No es posible basar la seguridad en el secreto del algoritmo.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*[http://reprasol.blogspot.com/2008/09/conceptos-bsicos-de-criptografa.html Red de Personas que Apoyan el Software Libre] &lt;br /&gt;
*[http://www.textoscientificos.com/criptografia/caotica] &lt;br /&gt;
 &lt;br /&gt;
[[Category:Códigos_y_Sistemas_de_Codificación]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Ca%C3%B3tica&amp;diff=1710814</id>
		<title>Criptografía Caótica</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Ca%C3%B3tica&amp;diff=1710814"/>
		<updated>2012-10-29T13:35:03Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: /* Encriptación de datos */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
{{Definición|Nombre=Critografía Caótica|imagen=caotica-algo-1|concepto=Ciencia que estudia las comunicaciones secretas}}La '''Criptografía''' La criptografía es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.&lt;br /&gt;
== Introducción ==&lt;br /&gt;
Con el crecimiento de las transferencias electrónicas de información, surge la necesidad de proteger dichos datos, y asegurar su integridad. Tal información puede provenir de una gran variedad de fuentes: personales, corporativas, gubernamentales, militares, etc. Independientemente del contenido particular de la información, existe una gran cantidad de información privada o sensible, la cual debe ser almacenada en dispositivos que no son a prueba de intrusos. La ciencia de la criptografía se ocupa de los problemas de la seguridad de la información y sus pertinentes almacenamientos y transferencias.&lt;br /&gt;
Los fractales y los sistemas caóticos tienen características que se han estudiado extensivamente a través de los años, y su complejidad inherente deriva de la sensibilidad extrema del sistema a las condiciones iniciales. Muchos de los sistemas caóticos tienen la característica de que no existe ninguna solución de forma cerrada para ellos, y por lo tanto no existen las fórmulas &amp;quot;simples&amp;quot; que definan al sistema en cualquier punto dado. En relación a la criptografía, esto califica como problema muy difícil de resolver. La principal ventaja de los sistemas caóticos, tales como el problema del cuerpo-n, es que son probabilisticamente difíciles, eliminando una de las desventajas fundamentales de la criptografía convencional.&lt;br /&gt;
Para poder entender la criptografía, es necesario plantear qué tipo de problemas de &lt;br /&gt;
Otro de los problemas que se puede desear resolver con la criptografía sería la '''disponibilidad''', se refiere a asegurar que a usuarios legítimos no les sea denegado indebidamente el acceso a recursos e información, aquí no hay manera de asegurar que la información no se pierda. Sin embargo se puede intentar garantizar que una vez recibido el mensaje el receptor legítimo sea capaz de descifrarlo.&lt;br /&gt;
== Criptografía ==&lt;br /&gt;
La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de procesos: &lt;br /&gt;
Problemas matemáticos que      son simples pero que tienen una inversa que se cree (pero no se prueba)      que es complicada&lt;br /&gt;
Secuencias o permutaciones      que son en parte definidos por los datos de entradas.&lt;br /&gt;
La primera categoría, que resume la mayoría de los métodos del cifrado de clave pública, sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo método, que contiene a la mayoría de los códigos, sufre a menudo de correlaciones teóricas entre la entrada (&amp;quot;texto de entrada&amp;quot;) y la salida (&amp;quot;texto cifrado&amp;quot;).&lt;br /&gt;
== Encriptación de datos  ==&lt;br /&gt;
Para proteger la información almacenada se suele recurrir a las denominadas técnicas de encriptación, la encriptación consiste básicamente en convertir un mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado por un determinado grupo de personas que saben como &amp;quot;desencriptar&amp;quot; el mensaje codificado. &lt;br /&gt;
El esquema básico de encriptación implica la utilización de un password o clave para encriptar el mensaje de forma tal que solo puedan desencriptar el mensaje aquellos que conocen el password utilizado.&lt;br /&gt;
Las técnicas de encriptación suelen dividir a los algoritmos en dos grupos: los algoritmos de clave privada y los algoritmos de clave pública. A los algoritmos de clave privada se los llama también algoritmos de encriptación simétricos mientras que los de clave pública suelen denominarse algoritmos antisimétricos.&lt;br /&gt;
&lt;br /&gt;
  == Modelo de Criptografía Simétrica o de Clave Privada==&lt;br /&gt;
&lt;br /&gt;
En este modelo, el mensaje original es convertido en un mensaje cifrado que aparentemente es aleatorio y sin sentido. El proceso de encriptación esta formado por dos componentes, un algoritmo y una clave. La clave es un valor que es independiente del texto o mensaje a cifrar. El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada.&lt;br /&gt;
Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de desencriptación y la clave usada para la encriptación.&lt;br /&gt;
&lt;br /&gt;
== Modelo de Criptografía de Clave Pública==&lt;br /&gt;
Los algoritmos de criptografía pública se basan en una clave para encriptación y una clave relacionada pero distinta para la desencriptación. Estos algoritmos tienen la característica de que es computacionalmente imposible determinar la clave de desencriptación (clave privada) a partir del algoritmo criptográfico y la clave de encriptación (clave pública). &lt;br /&gt;
Los pasos del proceso de encriptación con clave pública son los siguientes:&lt;br /&gt;
Cada sistema genera un par      de claves para ser usadas en la encriptación y desencriptación de los      mensajes que envíen y reciban.&lt;br /&gt;
Cada sistema publica su      clave de encriptación (clave pública). La clave de desencriptación      relacionada (clave privada) se mantiene en privado.&lt;br /&gt;
Si Alice desea      enviar un mensaje a Bob, encripta el mensaje utilizando la clave      pública de Bob.&lt;br /&gt;
Cuando Bob recibe un      mensaje lo desencripta usando su clave privada. Nadie puede desencriptar      el mensaje porque solo Bob conoce su clave privada.&lt;br /&gt;
 &lt;br /&gt;
== Tipos de Cifrado==&lt;br /&gt;
Cifrado es otro nombre que se le da al proceso de encriptación. El propósito de de un cifrado es tomar datos sin encriptar, llamado texto en claro, y producir una versión encriptada de los mismos. Existen dos clases de cifrado: cifrado de flujo de datos y cifrado por bloques.&lt;br /&gt;
== Cifrado de flujo de datos ==&lt;br /&gt;
En el cifrado por flujo de datos se encripta un bit (o byte) de texto en claro por vez. El ejemplo más simple de cifrado por flujo de datos es el que consiste en combinar los datos, un bit a la vez, con otro bloque de datos llamado pad. Este procedimiento requiere que el pad sea tan largo como el texto en claro. Para desencriptar se utiliza el mismo pad y se realiza la operación inversa a la utilizada durante la combinación. Los cifrados por flujo de datos funcionan realmente bien con datos en tiempo real como voz y video, donde en un momento solo se conocen pequeñas partes de los datos.&lt;br /&gt;
&lt;br /&gt;
== Cifrado por bloques ==&lt;br /&gt;
&lt;br /&gt;
Los algoritmos de cifrado por bloques operan sobre bloques de tamaño mayor que un bit del texto en claro y producen un bloque de texto cifrado, generalmente los bloques de salida son del mismo tamaño que los de la entrada. &lt;br /&gt;
El tamaño del bloque debe ser lo suficientemente grande como para evitar ataques de texto cifrado. La asignación de bloques de entrada a bloques de salida debe ser uno a uno para hacer el proceso reversible y parecer aleatoria. El de cifrado de flujo de datos puede ser considerado como un cifrado por bloques de tamaño 1 bit.&lt;br /&gt;
La seguridad de un algoritmo se basa enteramente en el secreto de la clave. No es posible basar la seguridad en el secreto del algoritmo.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*[http://reprasol.blogspot.com/2008/09/conceptos-bsicos-de-criptografa.html Red de Personas que Apoyan el Software Libre] &lt;br /&gt;
*[http://www.textoscientificos.com/criptografia/caotica] &lt;br /&gt;
 &lt;br /&gt;
[[Category:Códigos_y_Sistemas_de_Codificación]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Ca%C3%B3tica&amp;diff=1710810</id>
		<title>Criptografía Caótica</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Ca%C3%B3tica&amp;diff=1710810"/>
		<updated>2012-10-29T13:33:18Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: /* Tipos de Cifrado */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
{{Definición|Nombre=Critografía Caótica|imagen=caotica-algo-1|concepto=Ciencia que estudia las comunicaciones secretas}}La '''Criptografía''' La criptografía es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.&lt;br /&gt;
== Introducción ==&lt;br /&gt;
Con el crecimiento de las transferencias electrónicas de información, surge la necesidad de proteger dichos datos, y asegurar su integridad. Tal información puede provenir de una gran variedad de fuentes: personales, corporativas, gubernamentales, militares, etc. Independientemente del contenido particular de la información, existe una gran cantidad de información privada o sensible, la cual debe ser almacenada en dispositivos que no son a prueba de intrusos. La ciencia de la criptografía se ocupa de los problemas de la seguridad de la información y sus pertinentes almacenamientos y transferencias.&lt;br /&gt;
Los fractales y los sistemas caóticos tienen características que se han estudiado extensivamente a través de los años, y su complejidad inherente deriva de la sensibilidad extrema del sistema a las condiciones iniciales. Muchos de los sistemas caóticos tienen la característica de que no existe ninguna solución de forma cerrada para ellos, y por lo tanto no existen las fórmulas &amp;quot;simples&amp;quot; que definan al sistema en cualquier punto dado. En relación a la criptografía, esto califica como problema muy difícil de resolver. La principal ventaja de los sistemas caóticos, tales como el problema del cuerpo-n, es que son probabilisticamente difíciles, eliminando una de las desventajas fundamentales de la criptografía convencional.&lt;br /&gt;
Para poder entender la criptografía, es necesario plantear qué tipo de problemas de &lt;br /&gt;
Otro de los problemas que se puede desear resolver con la criptografía sería la '''disponibilidad''', se refiere a asegurar que a usuarios legítimos no les sea denegado indebidamente el acceso a recursos e información, aquí no hay manera de asegurar que la información no se pierda. Sin embargo se puede intentar garantizar que una vez recibido el mensaje el receptor legítimo sea capaz de descifrarlo.&lt;br /&gt;
== Criptografía ==&lt;br /&gt;
La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de procesos: &lt;br /&gt;
Problemas matemáticos que      son simples pero que tienen una inversa que se cree (pero no se prueba)      que es complicada&lt;br /&gt;
Secuencias o permutaciones      que son en parte definidos por los datos de entradas.&lt;br /&gt;
La primera categoría, que resume la mayoría de los métodos del cifrado de clave pública, sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo método, que contiene a la mayoría de los códigos, sufre a menudo de correlaciones teóricas entre la entrada (&amp;quot;texto de entrada&amp;quot;) y la salida (&amp;quot;texto cifrado&amp;quot;).&lt;br /&gt;
== Encriptación de datos  ==&lt;br /&gt;
Para proteger la información almacenada se suele recurrir a las denominadas técnicas de encriptación, la encriptación consiste básicamente en convertir un mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado por un determinado grupo de personas que saben como &amp;quot;desencriptar&amp;quot; el mensaje codificado. El esquema básico de encriptación implica la utilización de un password o clave para encriptar el mensaje de forma tal que solo puedan desencriptar el mensaje aquellos que conocen el password utilizado.&lt;br /&gt;
Las técnicas de encriptación suelen dividir a los algoritmos en dos grupos: los algoritmos de clave privada y los algoritmos de clave pública. A los algoritmos de clave privada se los llama también algoritmos de encriptación simétricos mientras que los de clave pública suelen denominarse algoritmos antisimétricos.&lt;br /&gt;
  == Modelo de Criptografía Simétrica o de Clave Privada==&lt;br /&gt;
En este modelo, el mensaje original es convertido en un mensaje cifrado que aparentemente es aleatorio y sin sentido. El proceso de encriptación esta formado por dos componentes, un algoritmo y una clave. La clave es un valor que es independiente del texto o mensaje a cifrar. El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada.&lt;br /&gt;
Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de desencriptación y la clave usada para la encriptación.&lt;br /&gt;
== Modelo de Criptografía de Clave Pública==&lt;br /&gt;
Los algoritmos de criptografía pública se basan en una clave para encriptación y una clave relacionada pero distinta para la desencriptación. Estos algoritmos tienen la característica de que es computacionalmente imposible determinar la clave de desencriptación (clave privada) a partir del algoritmo criptográfico y la clave de encriptación (clave pública). &lt;br /&gt;
Los pasos del proceso de encriptación con clave pública son los siguientes:&lt;br /&gt;
Cada sistema genera un par      de claves para ser usadas en la encriptación y desencriptación de los      mensajes que envíen y reciban.&lt;br /&gt;
Cada sistema publica su      clave de encriptación (clave pública). La clave de desencriptación      relacionada (clave privada) se mantiene en privado.&lt;br /&gt;
Si Alice desea      enviar un mensaje a Bob, encripta el mensaje utilizando la clave      pública de Bob.&lt;br /&gt;
Cuando Bob recibe un      mensaje lo desencripta usando su clave privada. Nadie puede desencriptar      el mensaje porque solo Bob conoce su clave privada.&lt;br /&gt;
 &lt;br /&gt;
== Tipos de Cifrado==&lt;br /&gt;
Cifrado es otro nombre que se le da al proceso de encriptación. El propósito de de un cifrado es tomar datos sin encriptar, llamado texto en claro, y producir una versión encriptada de los mismos. Existen dos clases de cifrado: cifrado de flujo de datos y cifrado por bloques.&lt;br /&gt;
== Cifrado de flujo de datos ==&lt;br /&gt;
En el cifrado por flujo de datos se encripta un bit (o byte) de texto en claro por vez. El ejemplo más simple de cifrado por flujo de datos es el que consiste en combinar los datos, un bit a la vez, con otro bloque de datos llamado pad. Este procedimiento requiere que el pad sea tan largo como el texto en claro. Para desencriptar se utiliza el mismo pad y se realiza la operación inversa a la utilizada durante la combinación. Los cifrados por flujo de datos funcionan realmente bien con datos en tiempo real como voz y video, donde en un momento solo se conocen pequeñas partes de los datos.&lt;br /&gt;
&lt;br /&gt;
== Cifrado por bloques ==&lt;br /&gt;
&lt;br /&gt;
Los algoritmos de cifrado por bloques operan sobre bloques de tamaño mayor que un bit del texto en claro y producen un bloque de texto cifrado, generalmente los bloques de salida son del mismo tamaño que los de la entrada. &lt;br /&gt;
El tamaño del bloque debe ser lo suficientemente grande como para evitar ataques de texto cifrado. La asignación de bloques de entrada a bloques de salida debe ser uno a uno para hacer el proceso reversible y parecer aleatoria. El de cifrado de flujo de datos puede ser considerado como un cifrado por bloques de tamaño 1 bit.&lt;br /&gt;
La seguridad de un algoritmo se basa enteramente en el secreto de la clave. No es posible basar la seguridad en el secreto del algoritmo.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*[http://reprasol.blogspot.com/2008/09/conceptos-bsicos-de-criptografa.html Red de Personas que Apoyan el Software Libre] &lt;br /&gt;
*[http://www.textoscientificos.com/criptografia/caotica] &lt;br /&gt;
 &lt;br /&gt;
[[Category:Códigos_y_Sistemas_de_Codificación]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Caotica-algo-1.gif&amp;diff=1710818</id>
		<title>Archivo:Caotica-algo-1.gif</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Caotica-algo-1.gif&amp;diff=1710818"/>
		<updated>2012-10-29T13:33:16Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Ca%C3%B3tica&amp;diff=1710816</id>
		<title>Criptografía Caótica</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Ca%C3%B3tica&amp;diff=1710816"/>
		<updated>2012-10-29T13:32:21Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: /* Encriptación de datos */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
{{Definición|Nombre=Critografía Caótica|imagen=caotica-algo-1|concepto=Ciencia que estudia las comunicaciones secretas}}La '''Criptografía''' La criptografía es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.&lt;br /&gt;
== Introducción ==&lt;br /&gt;
Con el crecimiento de las transferencias electrónicas de información, surge la necesidad de proteger dichos datos, y asegurar su integridad. Tal información puede provenir de una gran variedad de fuentes: personales, corporativas, gubernamentales, militares, etc. Independientemente del contenido particular de la información, existe una gran cantidad de información privada o sensible, la cual debe ser almacenada en dispositivos que no son a prueba de intrusos. La ciencia de la criptografía se ocupa de los problemas de la seguridad de la información y sus pertinentes almacenamientos y transferencias.&lt;br /&gt;
Los fractales y los sistemas caóticos tienen características que se han estudiado extensivamente a través de los años, y su complejidad inherente deriva de la sensibilidad extrema del sistema a las condiciones iniciales. Muchos de los sistemas caóticos tienen la característica de que no existe ninguna solución de forma cerrada para ellos, y por lo tanto no existen las fórmulas &amp;quot;simples&amp;quot; que definan al sistema en cualquier punto dado. En relación a la criptografía, esto califica como problema muy difícil de resolver. La principal ventaja de los sistemas caóticos, tales como el problema del cuerpo-n, es que son probabilisticamente difíciles, eliminando una de las desventajas fundamentales de la criptografía convencional.&lt;br /&gt;
Para poder entender la criptografía, es necesario plantear qué tipo de problemas de &lt;br /&gt;
Otro de los problemas que se puede desear resolver con la criptografía sería la '''disponibilidad''', se refiere a asegurar que a usuarios legítimos no les sea denegado indebidamente el acceso a recursos e información, aquí no hay manera de asegurar que la información no se pierda. Sin embargo se puede intentar garantizar que una vez recibido el mensaje el receptor legítimo sea capaz de descifrarlo.&lt;br /&gt;
== Criptografía ==&lt;br /&gt;
La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de procesos: &lt;br /&gt;
Problemas matemáticos que      son simples pero que tienen una inversa que se cree (pero no se prueba)      que es complicada&lt;br /&gt;
Secuencias o permutaciones      que son en parte definidos por los datos de entradas.&lt;br /&gt;
La primera categoría, que resume la mayoría de los métodos del cifrado de clave pública, sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo método, que contiene a la mayoría de los códigos, sufre a menudo de correlaciones teóricas entre la entrada (&amp;quot;texto de entrada&amp;quot;) y la salida (&amp;quot;texto cifrado&amp;quot;).&lt;br /&gt;
==Encriptación de datos==&lt;br /&gt;
&lt;br /&gt;
Para proteger la información almacenada se suele recurrir a las denominadas técnicas de encriptación, la encriptación consiste básicamente en convertir un mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado por un determinado grupo de personas que saben como &amp;quot;desencriptar&amp;quot; el mensaje codificado. &lt;br /&gt;
El esquema básico de encriptación implica la utilización de un password o clave para encriptar el mensaje de forma tal que solo puedan desencriptar el mensaje aquellos que conocen el password utilizado.&lt;br /&gt;
Las técnicas de encriptación suelen dividir a los algoritmos en dos grupos: los algoritmos de clave privada y los algoritmos de clave pública. A los algoritmos de clave privada se los llama también algoritmos de encriptación simétricos mientras que los de clave pública suelen denominarse algoritmos antisimétricos.&lt;br /&gt;
&lt;br /&gt;
  ==Modelo de Criptografía Simétrica o de Clave Privada==&lt;br /&gt;
&lt;br /&gt;
En este modelo, el mensaje original es convertido en un mensaje cifrado que aparentemente es aleatorio y sin sentido. El proceso de encriptación esta formado por dos componentes, un algoritmo y una clave. La clave es un valor que es independiente del texto o mensaje a cifrar. El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada.&lt;br /&gt;
Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de desencriptación y la clave usada para la encriptación.&lt;br /&gt;
&lt;br /&gt;
== Modelo de Criptografía de Clave Pública==&lt;br /&gt;
Los algoritmos de criptografía pública se basan en una clave para encriptación y una clave relacionada pero distinta para la desencriptación. Estos algoritmos tienen la característica de que es computacionalmente imposible determinar la clave de desencriptación (clave privada) a partir del algoritmo criptográfico y la clave de encriptación (clave pública). &lt;br /&gt;
Los pasos del proceso de encriptación con clave pública son los siguientes:&lt;br /&gt;
Cada sistema genera un par      de claves para ser usadas en la encriptación y desencriptación de los      mensajes que envíen y reciban.&lt;br /&gt;
Cada sistema publica su      clave de encriptación (clave pública). La clave de desencriptación      relacionada (clave privada) se mantiene en privado.&lt;br /&gt;
Si Alice desea      enviar un mensaje a Bob, encripta el mensaje utilizando la clave      pública de Bob.&lt;br /&gt;
Cuando Bob recibe un      mensaje lo desencripta usando su clave privada. Nadie puede desencriptar      el mensaje porque solo Bob conoce su clave privada.&lt;br /&gt;
 &lt;br /&gt;
== Tipos de Cifrado==&lt;br /&gt;
Cifrado es otro nombre que se le da al proceso de encriptación. El propósito de de un cifrado es tomar datos sin encriptar, llamado texto en claro, y producir una versión encriptada de los mismos. Existen dos clases de cifrado: cifrado de flujo de datos y cifrado por bloques.&lt;br /&gt;
== Cifrado de flujo de datos ==&lt;br /&gt;
En el cifrado por flujo de datos se encripta un bit (o byte) de texto en claro por vez. El ejemplo más simple de cifrado por flujo de datos es el que consiste en combinar los datos, un bit a la vez, con otro bloque de datos llamado pad. Este procedimiento requiere que el pad sea tan largo como el texto en claro. Para desencriptar se utiliza el mismo pad y se realiza la operación inversa a la utilizada durante la combinación. Los cifrados por flujo de datos funcionan realmente bien con datos en tiempo real como voz y video, donde en un momento solo se conocen pequeñas partes de los datos.&lt;br /&gt;
&lt;br /&gt;
== Cifrado por bloques ==&lt;br /&gt;
&lt;br /&gt;
Los algoritmos de cifrado por bloques operan sobre bloques de tamaño mayor que un bit del texto en claro y producen un bloque de texto cifrado, generalmente los bloques de salida son del mismo tamaño que los de la entrada. &lt;br /&gt;
El tamaño del bloque debe ser lo suficientemente grande como para evitar ataques de texto cifrado. La asignación de bloques de entrada a bloques de salida debe ser uno a uno para hacer el proceso reversible y parecer aleatoria. El de cifrado de flujo de datos puede ser considerado como un cifrado por bloques de tamaño 1 bit.&lt;br /&gt;
La seguridad de un algoritmo se basa enteramente en el secreto de la clave. No es posible basar la seguridad en el secreto del algoritmo.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*[http://reprasol.blogspot.com/2008/09/conceptos-bsicos-de-criptografa.html Red de Personas que Apoyan el Software Libre] &lt;br /&gt;
*[http://www.textoscientificos.com/criptografia/caotica] &lt;br /&gt;
 &lt;br /&gt;
[[Category:Códigos_y_Sistemas_de_Codificación]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Ca%C3%B3tica&amp;diff=1710803</id>
		<title>Criptografía Caótica</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Ca%C3%B3tica&amp;diff=1710803"/>
		<updated>2012-10-29T13:31:12Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: /* Modelo de Criptografía de Clave Pública */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
{{Definición|Nombre=Critografía Caótica|imagen=caotica-algo-1|concepto=Ciencia que estudia las comunicaciones secretas}}La '''Criptografía''' La criptografía es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.&lt;br /&gt;
== Introducción ==&lt;br /&gt;
Con el crecimiento de las transferencias electrónicas de información, surge la necesidad de proteger dichos datos, y asegurar su integridad. Tal información puede provenir de una gran variedad de fuentes: personales, corporativas, gubernamentales, militares, etc. Independientemente del contenido particular de la información, existe una gran cantidad de información privada o sensible, la cual debe ser almacenada en dispositivos que no son a prueba de intrusos. La ciencia de la criptografía se ocupa de los problemas de la seguridad de la información y sus pertinentes almacenamientos y transferencias.&lt;br /&gt;
Los fractales y los sistemas caóticos tienen características que se han estudiado extensivamente a través de los años, y su complejidad inherente deriva de la sensibilidad extrema del sistema a las condiciones iniciales. Muchos de los sistemas caóticos tienen la característica de que no existe ninguna solución de forma cerrada para ellos, y por lo tanto no existen las fórmulas &amp;quot;simples&amp;quot; que definan al sistema en cualquier punto dado. En relación a la criptografía, esto califica como problema muy difícil de resolver. La principal ventaja de los sistemas caóticos, tales como el problema del cuerpo-n, es que son probabilisticamente difíciles, eliminando una de las desventajas fundamentales de la criptografía convencional.&lt;br /&gt;
Para poder entender la criptografía, es necesario plantear qué tipo de problemas de &lt;br /&gt;
Otro de los problemas que se puede desear resolver con la criptografía sería la '''disponibilidad''', se refiere a asegurar que a usuarios legítimos no les sea denegado indebidamente el acceso a recursos e información, aquí no hay manera de asegurar que la información no se pierda. Sin embargo se puede intentar garantizar que una vez recibido el mensaje el receptor legítimo sea capaz de descifrarlo.&lt;br /&gt;
== Criptografía ==&lt;br /&gt;
La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de procesos: &lt;br /&gt;
Problemas matemáticos que      son simples pero que tienen una inversa que se cree (pero no se prueba)      que es complicada&lt;br /&gt;
Secuencias o permutaciones      que son en parte definidos por los datos de entradas.&lt;br /&gt;
La primera categoría, que resume la mayoría de los métodos del cifrado de clave pública, sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo método, que contiene a la mayoría de los códigos, sufre a menudo de correlaciones teóricas entre la entrada (&amp;quot;texto de entrada&amp;quot;) y la salida (&amp;quot;texto cifrado&amp;quot;).&lt;br /&gt;
== Encriptación de datos  ==&lt;br /&gt;
Para proteger la información almacenada se suele recurrir a las denominadas técnicas de encriptación, la encriptación consiste básicamente en convertir un mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado por un determinado grupo de personas que saben como &amp;quot;desencriptar&amp;quot; el mensaje codificado. El esquema básico de encriptación implica la utilización de un password o clave para encriptar el mensaje de forma tal que solo puedan desencriptar el mensaje aquellos que conocen el password utilizado.&lt;br /&gt;
Las técnicas de encriptación suelen dividir a los algoritmos en dos grupos: los algoritmos de clave privada y los algoritmos de clave pública. A los algoritmos de clave privada se los llama también algoritmos de encriptación simétricos mientras que los de clave pública suelen denominarse algoritmos antisimétricos.&lt;br /&gt;
  == Modelo de Criptografía Simétrica o de Clave Privada==&lt;br /&gt;
En este modelo, el mensaje original es convertido en un mensaje cifrado que aparentemente es aleatorio y sin sentido. El proceso de encriptación esta formado por dos componentes, un algoritmo y una clave. La clave es un valor que es independiente del texto o mensaje a cifrar. El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada.&lt;br /&gt;
Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de desencriptación y la clave usada para la encriptación.&lt;br /&gt;
== Modelo de Criptografía de Clave Pública==&lt;br /&gt;
Los algoritmos de criptografía pública se basan en una clave para encriptación y una clave relacionada pero distinta para la desencriptación. Estos algoritmos tienen la característica de que es computacionalmente imposible determinar la clave de desencriptación (clave privada) a partir del algoritmo criptográfico y la clave de encriptación (clave pública). &lt;br /&gt;
Los pasos del proceso de encriptación con clave pública son los siguientes:&lt;br /&gt;
Cada sistema genera un par      de claves para ser usadas en la encriptación y desencriptación de los      mensajes que envíen y reciban.&lt;br /&gt;
Cada sistema publica su      clave de encriptación (clave pública). La clave de desencriptación      relacionada (clave privada) se mantiene en privado.&lt;br /&gt;
Si Alice desea      enviar un mensaje a Bob, encripta el mensaje utilizando la clave      pública de Bob.&lt;br /&gt;
Cuando Bob recibe un      mensaje lo desencripta usando su clave privada. Nadie puede desencriptar      el mensaje porque solo Bob conoce su clave privada.&lt;br /&gt;
 &lt;br /&gt;
== Tipos de Cifrado==&lt;br /&gt;
Cifrado es otro nombre que se le da al proceso de encriptación. El propósito de de un cifrado es tomar datos sin encriptar, llamado texto en claro, y producir una versión encriptada de los mismos. Existen dos clases de cifrado: cifrado de flujo de datos y cifrado por bloques.== Cifrado de flujo de datos ==En el cifrado por flujo de datos se encripta un bit (o byte) de texto en claro por vez. El ejemplo más simple de cifrado por flujo de datos es el que consiste en combinar los datos, un bit a la vez, con otro bloque de datos llamado pad. Este procedimiento requiere que el pad sea tan largo como el texto en claro. Para desencriptar se utiliza el mismo pad y se realiza la operación inversa a la utilizada durante la combinación. Los cifrados por flujo de datos funcionan realmente bien con datos en tiempo real como voz y video, donde en un momento solo se conocen pequeñas partes de los datos.&lt;br /&gt;
&lt;br /&gt;
== Cifrado por bloques ==&lt;br /&gt;
Los algoritmos de cifrado por bloques operan sobre bloques de tamaño mayor que un bit del texto en claro y producen un bloque de texto cifrado, generalmente los bloques de salida son del mismo tamaño que los de la entrada. El tamaño del bloque debe ser lo suficientemente grande como para evitar ataques de texto cifrado. La asignación de bloques de entrada a bloques de salida debe ser uno a uno para hacer el proceso reversible y parecer aleatoria. El de cifrado de flujo de datos puede ser considerado como un cifrado por bloques de tamaño 1 bit.&lt;br /&gt;
La seguridad de un algoritmo se basa enteramente en el secreto de la clave. No es posible basar la seguridad en el secreto del algoritmo.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*[http://reprasol.blogspot.com/2008/09/conceptos-bsicos-de-criptografa.html Red de Personas que Apoyan el Software Libre] &lt;br /&gt;
*[http://www.textoscientificos.com/criptografia/caotica] &lt;br /&gt;
 &lt;br /&gt;
[[Category:Códigos_y_Sistemas_de_Codificación]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Ca%C3%B3tica&amp;diff=1710805</id>
		<title>Criptografía Caótica</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Ca%C3%B3tica&amp;diff=1710805"/>
		<updated>2012-10-29T13:27:56Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: /* Cifrado por bloques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
{{Definición|Nombre=Critografía Caótica|imagen=caotica-algo-1|concepto=Ciencia que estudia las comunicaciones secretas}}La '''Criptografía''' La criptografía es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.&lt;br /&gt;
== Introducción ==&lt;br /&gt;
Con el crecimiento de las transferencias electrónicas de información, surge la necesidad de proteger dichos datos, y asegurar su integridad. Tal información puede provenir de una gran variedad de fuentes: personales, corporativas, gubernamentales, militares, etc. Independientemente del contenido particular de la información, existe una gran cantidad de información privada o sensible, la cual debe ser almacenada en dispositivos que no son a prueba de intrusos. La ciencia de la criptografía se ocupa de los problemas de la seguridad de la información y sus pertinentes almacenamientos y transferencias.&lt;br /&gt;
Los fractales y los sistemas caóticos tienen características que se han estudiado extensivamente a través de los años, y su complejidad inherente deriva de la sensibilidad extrema del sistema a las condiciones iniciales. Muchos de los sistemas caóticos tienen la característica de que no existe ninguna solución de forma cerrada para ellos, y por lo tanto no existen las fórmulas &amp;quot;simples&amp;quot; que definan al sistema en cualquier punto dado. En relación a la criptografía, esto califica como problema muy difícil de resolver. La principal ventaja de los sistemas caóticos, tales como el problema del cuerpo-n, es que son probabilisticamente difíciles, eliminando una de las desventajas fundamentales de la criptografía convencional.&lt;br /&gt;
Para poder entender la criptografía, es necesario plantear qué tipo de problemas de &lt;br /&gt;
Otro de los problemas que se puede desear resolver con la criptografía sería la '''disponibilidad''', se refiere a asegurar que a usuarios legítimos no les sea denegado indebidamente el acceso a recursos e información, aquí no hay manera de asegurar que la información no se pierda. Sin embargo se puede intentar garantizar que una vez recibido el mensaje el receptor legítimo sea capaz de descifrarlo.&lt;br /&gt;
== Criptografía ==&lt;br /&gt;
La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de procesos: &lt;br /&gt;
Problemas matemáticos que      son simples pero que tienen una inversa que se cree (pero no se prueba)      que es complicada&lt;br /&gt;
Secuencias o permutaciones      que son en parte definidos por los datos de entradas.&lt;br /&gt;
La primera categoría, que resume la mayoría de los métodos del cifrado de clave pública, sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo método, que contiene a la mayoría de los códigos, sufre a menudo de correlaciones teóricas entre la entrada (&amp;quot;texto de entrada&amp;quot;) y la salida (&amp;quot;texto cifrado&amp;quot;).&lt;br /&gt;
== Encriptación de datos  ==&lt;br /&gt;
Para proteger la información almacenada se suele recurrir a las denominadas técnicas de encriptación, la encriptación consiste básicamente en convertir un mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado por un determinado grupo de personas que saben como &amp;quot;desencriptar&amp;quot; el mensaje codificado. El esquema básico de encriptación implica la utilización de un password o clave para encriptar el mensaje de forma tal que solo puedan desencriptar el mensaje aquellos que conocen el password utilizado.&lt;br /&gt;
Las técnicas de encriptación suelen dividir a los algoritmos en dos grupos: los algoritmos de clave privada y los algoritmos de clave pública. A los algoritmos de clave privada se los llama también algoritmos de encriptación simétricos mientras que los de clave pública suelen denominarse algoritmos antisimétricos.&lt;br /&gt;
  == Modelo de Criptografía Simétrica o de Clave Privada==&lt;br /&gt;
En este modelo, el mensaje original es convertido en un mensaje cifrado que aparentemente es aleatorio y sin sentido. El proceso de encriptación esta formado por dos componentes, un algoritmo y una clave. La clave es un valor que es independiente del texto o mensaje a cifrar. El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada.&lt;br /&gt;
Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de desencriptación y la clave usada para la encriptación.&lt;br /&gt;
== Modelo de Criptografía de Clave Pública==&lt;br /&gt;
Los algoritmos de criptografía pública se basan en una clave para encriptación y una clave relacionada pero distinta para la desencriptación. Estos algoritmos tienen la característica de que es computacionalmente imposible determinar la clave de desencriptación (clave privada) a partir del algoritmo criptográfico y la clave de encriptación (clave pública). &lt;br /&gt;
Los pasos del proceso de encriptación con clave pública son los siguientes:&lt;br /&gt;
Cada sistema genera un par      de claves para ser usadas en la encriptación y desencriptación de los      mensajes que envíen y reciban.&lt;br /&gt;
Cada sistema publica su      clave de encriptación (clave pública). La clave de desencriptación      relacionada (clave privada) se mantiene en privado.&lt;br /&gt;
Si Alice desea      enviar un mensaje a Bob, encripta el mensaje utilizando la clave      pública de Bob.&lt;br /&gt;
Cuando Bob recibe un      mensaje lo desencripta usando su clave privada. Nadie puede desencriptar      el mensaje porque solo Bob conoce su clave privada.&lt;br /&gt;
 &lt;br /&gt;
== Tipos de Cifrado==&lt;br /&gt;
Cifrado es otro nombre que se le da al proceso de encriptación. El propósito de de un cifrado es tomar datos sin encriptar, llamado texto en claro, y producir una versión encriptada de los mismos. Existen dos clases de cifrado: cifrado de flujo de datos y cifrado por bloques.== Cifrado de flujo de datos ==En el cifrado por flujo de datos se encripta un bit (o byte) de texto en claro por vez. El ejemplo más simple de cifrado por flujo de datos es el que consiste en combinar los datos, un bit a la vez, con otro bloque de datos llamado pad. Este procedimiento requiere que el pad sea tan largo como el texto en claro. Para desencriptar se utiliza el mismo pad y se realiza la operación inversa a la utilizada durante la combinación. Los cifrados por flujo de datos funcionan realmente bien con datos en tiempo real como voz y video, donde en un momento solo se conocen pequeñas partes de los datos.&lt;br /&gt;
&lt;br /&gt;
== Cifrado por bloques ==&lt;br /&gt;
&lt;br /&gt;
Los algoritmos de cifrado por bloques operan sobre bloques de tamaño mayor que un bit del texto en claro y producen un bloque de texto cifrado, generalmente los bloques de salida son del mismo tamaño que los de la entrada. &lt;br /&gt;
El tamaño del bloque debe ser lo suficientemente grande como para evitar ataques de texto cifrado. La asignación de bloques de entrada a bloques de salida debe ser uno a uno para hacer el proceso reversible y parecer aleatoria. El de cifrado de flujo de datos puede ser considerado como un cifrado por bloques de tamaño 1 bit.&lt;br /&gt;
La seguridad de un algoritmo se basa enteramente en el secreto de la clave. No es posible basar la seguridad en el secreto del algoritmo.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*[http://reprasol.blogspot.com/2008/09/conceptos-bsicos-de-criptografa.html Red de Personas que Apoyan el Software Libre] &lt;br /&gt;
*[http://www.textoscientificos.com/criptografia/caotica] &lt;br /&gt;
 &lt;br /&gt;
[[Category:Códigos_y_Sistemas_de_Codificación]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Ca%C3%B3tica&amp;diff=1710794</id>
		<title>Criptografía Caótica</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_Ca%C3%B3tica&amp;diff=1710794"/>
		<updated>2012-10-29T13:23:41Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: Página creada con ' {{Definición|Nombre=Critografía Caótica|imagen=caotica-algo-1|concepto=Ciencia que estudia las comunicaciones secretas}}La '''Criptografía''' La criptografía es la ciencia...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
{{Definición|Nombre=Critografía Caótica|imagen=caotica-algo-1|concepto=Ciencia que estudia las comunicaciones secretas}}La '''Criptografía''' La criptografía es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.&lt;br /&gt;
== Introducción ==&lt;br /&gt;
Con el crecimiento de las transferencias electrónicas de información, surge la necesidad de proteger dichos datos, y asegurar su integridad. Tal información puede provenir de una gran variedad de fuentes: personales, corporativas, gubernamentales, militares, etc. Independientemente del contenido particular de la información, existe una gran cantidad de información privada o sensible, la cual debe ser almacenada en dispositivos que no son a prueba de intrusos. La ciencia de la criptografía se ocupa de los problemas de la seguridad de la información y sus pertinentes almacenamientos y transferencias.&lt;br /&gt;
Los fractales y los sistemas caóticos tienen características que se han estudiado extensivamente a través de los años, y su complejidad inherente deriva de la sensibilidad extrema del sistema a las condiciones iniciales. Muchos de los sistemas caóticos tienen la característica de que no existe ninguna solución de forma cerrada para ellos, y por lo tanto no existen las fórmulas &amp;quot;simples&amp;quot; que definan al sistema en cualquier punto dado. En relación a la criptografía, esto califica como problema muy difícil de resolver. La principal ventaja de los sistemas caóticos, tales como el problema del cuerpo-n, es que son probabilisticamente difíciles, eliminando una de las desventajas fundamentales de la criptografía convencional.&lt;br /&gt;
Para poder entender la criptografía, es necesario plantear qué tipo de problemas de &lt;br /&gt;
Otro de los problemas que se puede desear resolver con la criptografía sería la '''disponibilidad''', se refiere a asegurar que a usuarios legítimos no les sea denegado indebidamente el acceso a recursos e información, aquí no hay manera de asegurar que la información no se pierda. Sin embargo se puede intentar garantizar que una vez recibido el mensaje el receptor legítimo sea capaz de descifrarlo.&lt;br /&gt;
== Criptografía ==&lt;br /&gt;
La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de procesos: &lt;br /&gt;
Problemas matemáticos que      son simples pero que tienen una inversa que se cree (pero no se prueba)      que es complicada&lt;br /&gt;
Secuencias o permutaciones      que son en parte definidos por los datos de entradas.&lt;br /&gt;
La primera categoría, que resume la mayoría de los métodos del cifrado de clave pública, sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo método, que contiene a la mayoría de los códigos, sufre a menudo de correlaciones teóricas entre la entrada (&amp;quot;texto de entrada&amp;quot;) y la salida (&amp;quot;texto cifrado&amp;quot;).&lt;br /&gt;
== Encriptación de datos  ==&lt;br /&gt;
Para proteger la información almacenada se suele recurrir a las denominadas técnicas de encriptación, la encriptación consiste básicamente en convertir un mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado por un determinado grupo de personas que saben como &amp;quot;desencriptar&amp;quot; el mensaje codificado. El esquema básico de encriptación implica la utilización de un password o clave para encriptar el mensaje de forma tal que solo puedan desencriptar el mensaje aquellos que conocen el password utilizado.&lt;br /&gt;
Las técnicas de encriptación suelen dividir a los algoritmos en dos grupos: los algoritmos de clave privada y los algoritmos de clave pública. A los algoritmos de clave privada se los llama también algoritmos de encriptación simétricos mientras que los de clave pública suelen denominarse algoritmos antisimétricos.&lt;br /&gt;
  == Modelo de Criptografía Simétrica o de Clave Privada==&lt;br /&gt;
En este modelo, el mensaje original es convertido en un mensaje cifrado que aparentemente es aleatorio y sin sentido. El proceso de encriptación esta formado por dos componentes, un algoritmo y una clave. La clave es un valor que es independiente del texto o mensaje a cifrar. El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada.&lt;br /&gt;
Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de desencriptación y la clave usada para la encriptación.&lt;br /&gt;
== Modelo de Criptografía de Clave Pública==&lt;br /&gt;
Los algoritmos de criptografía pública se basan en una clave para encriptación y una clave relacionada pero distinta para la desencriptación. Estos algoritmos tienen la característica de que es computacionalmente imposible determinar la clave de desencriptación (clave privada) a partir del algoritmo criptográfico y la clave de encriptación (clave pública). &lt;br /&gt;
Los pasos del proceso de encriptación con clave pública son los siguientes:&lt;br /&gt;
Cada sistema genera un par      de claves para ser usadas en la encriptación y desencriptación de los      mensajes que envíen y reciban.&lt;br /&gt;
Cada sistema publica su      clave de encriptación (clave pública). La clave de desencriptación      relacionada (clave privada) se mantiene en privado.&lt;br /&gt;
Si Alice desea      enviar un mensaje a Bob, encripta el mensaje utilizando la clave      pública de Bob.&lt;br /&gt;
Cuando Bob recibe un      mensaje lo desencripta usando su clave privada. Nadie puede desencriptar      el mensaje porque solo Bob conoce su clave privada.&lt;br /&gt;
 == Tipos de Cifrado==Cifrado es otro nombre que se le da al proceso de encriptación. El propósito de de un cifrado es tomar datos sin encriptar, llamado texto en claro, y producir una versión encriptada de los mismos. Existen dos clases de cifrado: cifrado de flujo de datos y cifrado por bloques.== Cifrado de flujo de datos ==En el cifrado por flujo de datos se encripta un bit (o byte) de texto en claro por vez. El ejemplo más simple de cifrado por flujo de datos es el que consiste en combinar los datos, un bit a la vez, con otro bloque de datos llamado pad. Este procedimiento requiere que el pad sea tan largo como el texto en claro. Para desencriptar se utiliza el mismo pad y se realiza la operación inversa a la utilizada durante la combinación. Los cifrados por flujo de datos funcionan realmente bien con datos en tiempo real como voz y video, donde en un momento solo se conocen pequeñas partes de los datos.== Cifrado por bloques ==&lt;br /&gt;
Los algoritmos de cifrado por bloques operan sobre bloques de tamaño mayor que un bit del texto en claro y producen un bloque de texto cifrado, generalmente los bloques de salida son del mismo tamaño que los de la entrada. El tamaño del bloque debe ser lo suficientemente grande como para evitar ataques de texto cifrado. La asignación de bloques de entrada a bloques de salida debe ser uno a uno para hacer el proceso reversible y parecer aleatoria. El de cifrado de flujo de datos puede ser considerado como un cifrado por bloques de tamaño 1 bit.&lt;br /&gt;
La seguridad de un algoritmo se basa enteramente en el secreto de la clave. No es posible basar la seguridad en el secreto del algoritmo.&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*[http://reprasol.blogspot.com/2008/09/conceptos-bsicos-de-criptografa.html Red de Personas que Apoyan el Software Libre] &lt;br /&gt;
*[http://www.textoscientificos.com/criptografia/caotica] &lt;br /&gt;
 &lt;br /&gt;
[[Category:Códigos_y_Sistemas_de_Codificación]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Turiguan%C3%B3_(Mor%C3%B3n)&amp;diff=1142709</id>
		<title>Turiguanó (Morón)</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Turiguan%C3%B3_(Mor%C3%B3n)&amp;diff=1142709"/>
		<updated>2011-11-10T17:02:19Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: /* Historia */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Localidad&lt;br /&gt;
|nombre            = Turiguanó&lt;br /&gt;
|nombre completo   = Turiguanó &lt;br /&gt;
|apodo             =&lt;br /&gt;
|país              = Cuba&lt;br /&gt;
|unidad            = [[Consejo Popular]]&lt;br /&gt;
|tipo_superior_1   = Provincia&lt;br /&gt;
|superior_1        = [[Ciego de Ávila]]&lt;br /&gt;
|tipo_superior_2   = Municipio&lt;br /&gt;
|superior_2        = [[Morón]]&lt;br /&gt;
|mapa              = Tu_mapa.jpg.jpg&lt;br /&gt;
|pie_mapa          = Ubicación de la Isla de Turiguanó&lt;br /&gt;
|superficie        = 202 &lt;br /&gt;
|población         = &lt;br /&gt;
|densidad          = &lt;br /&gt;
|gentilicio        = Turiguanenses&lt;br /&gt;
|imageninferior    = Turig11.jpg.jpg&lt;br /&gt;
|imageninferior_pie= [[Holandés_(Morón)|Poblado Holandés]] localidad representativa de la isla&lt;br /&gt;
|fundación         =&lt;br /&gt;
}} '''Turiguanó.''' Consejo popular que abarca la isla de igual nombre. Es un sitio muy especial dentro de la geografía del municipio de [[Morón|Morón]]. La Isla de Turiguanó quedó enlazada a tierra firme desde comienzos de la década de [[1960]]. Se encuentra en la zona norte de la actual provincia de [[Ciego de Ávila]]. &lt;br /&gt;
&lt;br /&gt;
== Características geográfica  ==&lt;br /&gt;
&lt;br /&gt;
=== Ubicación&amp;lt;br&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Situada al norte del municipio de Morón, con 23 Km de longitud y 9 Km de ancho, la isla pertenece al archipiélago Jardines del Rey. Limita al norte con la “Bahía de los Perros”, al sur con la [[Laguna de la Leche]] y la [[La Redonda|Laguna La Redonda]], al este el canal de [[Manatí]] y [[La Bahía de Nauyú]], al oeste con el [[Paso de Chicota]] y la [[Bahía de los Perros]]. Su extensión es de 202 kms². Su vía de acceso es terrestre por la carretera de Morón y marítima por sus costas. &lt;br /&gt;
&lt;br /&gt;
=== Relieve y vegetación&amp;lt;br&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
En ella se evidencian tres tipos de paisajes naturales, al noroeste llanura calcárea de carso desnudo y semidesnudo con bosque siempre verde micrófilo, hacia el centro alturas copulares de roca sedimentaria carbonatada con suelos ferralíticos rojos y pardos con carbonatos, cubiertos de pastos y vegetación de mogote y hacia la costa una llanura marino-palustre formada por depósitos arcillosos-limoso-salinizado, turbomargoso con herbazal de ciénaga, manglares y plantaciones forestales. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Fauna&amp;lt;br&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
En la isla encontramos diversidad de especies animales, algunas de ellas introducidas por el hombre, ganado bovino, caballar, porcino, poblaciones de venados, jutias, flamencos y otras especies de aves migratorias. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Historia  ==&lt;br /&gt;
&lt;br /&gt;
La que antes fuera la pequeña Isla de Turiguanó quedó enlazada a tierra firme desde comienzos de la década de 1960, cuando comenzó a construirse allí una comunidad ganadera. Entonces se levantó sobre las laderas de la [[Loma%20del%20Pavo|Loma del Pavo]] un pequeño y llamativo poblado (sólo 59 viviendas, todas de techos rojos a dos aguas) de estilo holandés, que aún hoy concita la atención y el interés del visitante.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Turiguanó quiere decir cielo y guano- palma dos voces dos veces aborígenes que componen su nombre. No se han encontrado sitios arqueológicos que comprueben el asentamiento de los primeros pobladores. &lt;br /&gt;
&lt;br /&gt;
Al parecer los aborígenes cubanos lo utilizaron solamente como lugar de paso, ellos provenían de los sitios de &amp;quot;Buchillones&amp;quot; en [[Punta alegre|Punta Alegre]] u otros asentamientos muy cercanos a la lsla. En el oeste de la lsla en el sitio cavando como en La Loma del 500, se han encontrado hachas petaloides y en el suelo de la lsla no existe el tipo de piedra que ellos pulían hasta confeccionar hachas rústicas. &lt;br /&gt;
&lt;br /&gt;
Las tierras conformaban el [[Hato Turiguanó]], pertenecientes a los herederos de Nolazco, residente el [[Camaguey|Camaguey]]. En este período existió la producción de miel de abeja, la agricultura de plátano y la ganadería de forma existente. Lo aportado del lugar, permitió que algunas familias cubanas encontraran refugio en sus montes vírgenes durante la tristemente célebre reconcentración de [[Valeriano Weyler]]. &lt;br /&gt;
&lt;br /&gt;
Sus montes, sabanas y sus costas inhóspitas cenagosas al sur, fueron escenarios de los combates de las tropas mambisas contra los soldados de la metrópolis. El [[10 de agosto|10 de agosto]], de [[1897]], el capitán [[Abraham Delgado]] se inmola en [[Sabana Grande]] antes de caer en manos de cinco españoles que lo perseguían. En los pantanos de sus ciénagas nombrados Los Tres Chorritos, también muere de tuberculosis el patriota puertorriqueño [[Francisco Gonzalo Marín]], al cual se le originó una escultura en la [[Localidad de San Rafael]]. &lt;br /&gt;
&lt;br /&gt;
[[Trocha de Júcaro a Morón|La trocha de Júcaro a Morón]] cruza la lsla por el este, cruzando la ciénaga de Lanier, desde la Cunagua, el [[Canal de Manatí]] hasta el punto conocido como [[Mangle Cubano]]. &lt;br /&gt;
&lt;br /&gt;
Turiguanó tierras de las palmas altas, de emigrantes justamente al comienzo de la república mediatizada, cae en los planes del imperialismo, con vista a una futura anexión tipo Texas, despojando a los herederos de Nolazco de la propiedad de Hato Turiguanó, la Company le vendió a los suecos estas tierras, le prometían un lugar con vías de comunicación, tendido eléctrico, excelentes viviendas y le vendían doce acres de terreno por cierta suma de dinero. Todos los que poseían recursos para regresar a los [[Estados Unido]]s retornaron. Se asentaron en el lugar unas 20 familias. &lt;br /&gt;
&lt;br /&gt;
=== Personajes de la historia  ===&lt;br /&gt;
&lt;br /&gt;
[[Image:Francisco gonzalo marin.JPG|thumb|left|200x200px|Francisco gonzalo marin.JPG]]Poeta, periodista y soldado libertador, ofrendó su vida por la independencia de Cuba y [[Puerto Rico]]. Marín no ha gozado con la posibilidad de otros y no se ha podido recoger el polvo de sus huesos, pues descansa en un lugar ignoto de la Isla de Turiguanó. Sin embargo, debemos recoger el polvo de sus pensamientos, como manda [[José Martí|José Martí]], para conservar la memoria de este hombre que fuera “rebelde como un bravo a la injusticia y dócil como un niño a la patria”. &lt;br /&gt;
&lt;br /&gt;
[[Francisco Gonzálo Marín Shaw]] nació en [[Arecibo]], norte de Puerto Rico, el [[12 de marzo]] de [[1863]], hijo de [[Santiago Marín Solá]] y [[Celestina Shaw Figueroa]]. Tuvo, que sepamos, otros seis hermano, entre ellos Wenceslao, quien cayera también en la última guerra independista en el oriente de Cuba. &lt;br /&gt;
&lt;br /&gt;
Pachín, como la llamaban cariñosamente, no pudo concluir los estudios seminarios por falta de recursos económicos y se hizo tipógrafo para lograr el sustento propio y ayudar a su familia, y de esta manera se vinculó al mundo periodístico que tanta relevancia tendría en su existencia. &lt;br /&gt;
&lt;br /&gt;
Mucho se ha comentado sobre su trágico final en Turiguanó, cuando exhausto pidió a sus compañeros que lo dejasen para no entorpecer al resto del grupo en su intento de burlar el famoso enclave militar. En una hamaca colgada entre dos llanas fue colocado y allí murió de fiebres en noviembre de [[1897]] según se supone. Tiempo después una partida insurrecta encontró su cadáver y le dio sepultura, señalizando el lugar de su tumba.&lt;br /&gt;
&lt;br /&gt;
== Desarrollo social&amp;lt;br&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
En la isla se localizan los poblados La Loma, Poblado Holandés, Sandino, San Rafael, el Salado, Manatí y Comandante Fajardo.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cultura  ===&lt;br /&gt;
&lt;br /&gt;
La tradición de rodeo es muy importante para este pueblo en la actualidad, donde el arte ganadero ya es tradición de los pobladores, al igual que las barriadas mexicanas. Es el deleite del día festivo cuando los ganaderos visten sus ropas vaqueras y el escenario se hace apertura de amazonas, banderas y toros. En cuanto a los bailes y cantares podemos encontrar que los nativos gustan de las serenatas por días de cumpleaños, aniversario de bodas y días festivos. Donde guitarras, bongoes, guayos, maracas y claves se unen en grupos ocasionales para tocar guarachas, boleros, sones y temas mexicanos. &lt;br /&gt;
&lt;br /&gt;
== Desarrollo económico  ==&lt;br /&gt;
&lt;br /&gt;
En la situación económica la parte fundamental es la ganadería y el turismo, aunque también se desarrolla la pesca y la agricultura. &lt;br /&gt;
&lt;br /&gt;
== Poema para el poblado de Turiguanó.  ==&lt;br /&gt;
&lt;br /&gt;
[[Nicolás Guillén|Nicolás Guillén]] &lt;br /&gt;
&lt;br /&gt;
''lsla de Turiguanó,&amp;lt;br&amp;gt;te quiero comprar entera,&amp;lt;br&amp;gt;Y sepultarte en mi voz.&amp;lt;br&amp;gt;¡Oh luz de estrella marina,&amp;lt;br&amp;gt;lsla de Turiguanó!&amp;lt;br&amp;gt;-¡Si, señor, cómo no! lsla de Turiguanó,&amp;lt;br&amp;gt;Sin piratas quiero verte,&amp;lt;br&amp;gt;Largo a largo bajo el sol,&amp;lt;br&amp;gt;Suelta en tu caracol redondo,&amp;lt;br&amp;gt;isla de Turiguanó.&amp;lt;br&amp;gt;-¡Si, señor, cómo no!'' &lt;br /&gt;
&lt;br /&gt;
''Hojas de plátano lento,&amp;lt;br&amp;gt;isla de Turiguanó,&amp;lt;br&amp;gt;despiertas cuando tú duermas&amp;lt;br&amp;gt;quiero en tu fiel abanico,&amp;lt;br&amp;gt;isla de Turiguanó.&amp;lt;br&amp;gt;-¡Si, señor, cómo no!'' &lt;br /&gt;
&lt;br /&gt;
''¡Vámonos al mar Caribe,&amp;lt;br&amp;gt;isla de Turiguanó,&amp;lt;br&amp;gt;en un velero velero&amp;lt;br&amp;gt;sobre las aguas en vela,&amp;lt;br&amp;gt;isla de Turiguanó!&amp;lt;br&amp;gt;-¡Si, señor, cómo no!'' &lt;br /&gt;
&lt;br /&gt;
''¡Ay, Turiguanó soñando,&amp;lt;br&amp;gt;clavada frente a Morón:&amp;lt;br&amp;gt;cielo roto, viento blando,&amp;lt;br&amp;gt;ay, Turiguanó llorando,&amp;lt;br&amp;gt;ay, Turiguanó!'' Enlaces relacionados &lt;br /&gt;
&lt;br /&gt;
== Enlaces relacionados  ==&lt;br /&gt;
&lt;br /&gt;
*[[Este (Morón)]] &lt;br /&gt;
*[[Oeste (Morón)]] &lt;br /&gt;
*[[Sur (Morón)]] &lt;br /&gt;
*[[Patria (Morón)]] &lt;br /&gt;
*[[Vaquerito (Morón)|Vaquerito (Morón)]] &lt;br /&gt;
*[[Parque eólico de Turiguanó|Parque eólico de Turiguanó]]&lt;br /&gt;
&lt;br /&gt;
== Fuentes  ==&lt;br /&gt;
&lt;br /&gt;
*[http://edicionesanteriores.trabajadores.cu/proposiciones/cuba%20por%20dentro/jrb-turiguano.htm Periódico Trabajadores]&lt;br /&gt;
&lt;br /&gt;
*[http://www.invasor.cu/index.php/es/economia/2804-reconstruction-of-turiguano-cayo-coco-causeway-moves-f Periódico Invasor]&lt;br /&gt;
&lt;br /&gt;
*[http://www.juventudrebelde.cu/cuba/2009-03-21/buscaran-evidencias-aborigenes-en-la-isla-de-turiguano/ Periódico Juventud Rebelde]&lt;br /&gt;
&lt;br /&gt;
== Enlaces externos&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.jovenclub.cu Sitio Web de los Joven Club de Computación y Electrónica ]&amp;lt;br&amp;gt; &lt;br /&gt;
*[http://www.cav.jovenclub.cu Sitio Web de los Joven Club de Computación y Electrónica en Ciego de Ávila]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Historia_de_la_localidad]] [[Category:Localidades_de_Cuba]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Ensenada_(M%C3%A9xico)&amp;diff=1136716</id>
		<title>Ensenada (México)</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Ensenada_(M%C3%A9xico)&amp;diff=1136716"/>
		<updated>2011-11-09T16:27:01Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: /* Escudo */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Ciudad&lt;br /&gt;
|nombre = Ensenada&lt;br /&gt;
|nombre completo = Ensenada&lt;br /&gt;
|país = México&lt;br /&gt;
|unidad = Ciudad&lt;br /&gt;
|apodo = Ensenada&lt;br /&gt;
|bandera =Ensenada_ban.jpg&lt;br /&gt;
|escudo =Ensenada_esc.jpg&lt;br /&gt;
|mapa =  &lt;br /&gt;
|pie_mapa =&lt;br /&gt;
|tipo_superior_1 =  &lt;br /&gt;
|superior_1 =  &lt;br /&gt;
|imageninferior =&lt;br /&gt;
|imageninferior_pie=  &lt;br /&gt;
|población =&lt;br /&gt;
|población año =[[     ]]&lt;br /&gt;
|gentilicio = Ensenadense&lt;br /&gt;
|fundación = [[17 de Septiembre ]] de [[1542]]  &lt;br /&gt;
}} '''Ensenada.''' La ciudad de Ensenada se encuentra en el estado mexicano de Baja California, es cabecera del municipio del mismo nombre, situada a 31° 52´ de latitud norte y a 116° 37´ de longitud oeste. &lt;br /&gt;
La ciudad se localiza aproximadamente a 80 km de la frontera México-Estados Unidos frente al Océano Pacífico y fue fundada por Juan Rodríguez Cabrillo. La Ciudad después del Distrito Federal es la zona urbana con más residentes estadounidenses y europeos[cita requerida]. Es importante señalar que el municipio de Ensenada es el más grande de México y uno de los más grandes del mundo y cuenta con dos parques nacionales ubicados al sureste del municipio, el Parque Nacional Constitución de 1857 (Sierra de Juárez) y San Pedro Mártir donde se ubica el Observatorio Astronómico Nacional. Ensenada es punta de lanza en investigación científica, tanto básica como aplicada, y ha sido declarada por el ayuntamiento local como Ciudad del Conocimiento.&lt;br /&gt;
==Historia ==&lt;br /&gt;
La región se mantuvo prácticamente deshabitada durante los siglos XVII y XVIII, con excepción de grupos indígenas seminómadas que habitaban en la bahía de Todos Santos, así como en los valles de la localidad y en las partes bajas de la Sierra Juárez y San Pedro Mártir en donde existen vestigios de su forma de vida.&lt;br /&gt;
En 1949 fue comprado el hotel Riviera Pacífico por el Lic. Alfonso Rocha Espinosa y su hermano Pedro Rocha Espinosa, en esa época fue visitado varias veces por el presidente Miguel Alemán, artistas internacionales y personalidades de la política. Este hotel, fue expropiado injustamente por el gobernador Braulio Maldonado, quien por intereses personales generó una serie de problemas con el fin de obtenerlo, debido a esto el hotel quedó casi destruido, despojado de sus muebles de fina madera importada por el saqueo de los trabajadores enviados por el gobernador para robar y de los trabajadores de hoteles existentes de esa época; por lo que la familia Rocha tuvo que dejar el hotel, abandonándolo y dejando Ensenada para dirigirse al Distrito Federal.&lt;br /&gt;
El 26 de enero de 2007 el Papa Benedicto XVI erigió la diócesis de Ensenada con territorio desmembrado de la Arquidiócesis de Tijuana y de la diócesis de Mexicali, haciéndola sufragánea de la Iglesia metropolitana de Tijuana. El P. Sigifredo Noriega Barceló es su primer Obispo.uooo.&lt;br /&gt;
==Reseña Histórica==  &lt;br /&gt;
Época Prehispánica &lt;br /&gt;
Los primeros pobladores que habitaron las tierras del actual Municipio de Ensenada fueron descendientes del trono lingüístico de los Yumanos que se dividían en varios grupos indígenas (Cucapás, Kiliwas, Kumiai, Paipais y Cochimíes).  &lt;br /&gt;
Época Colonial &lt;br /&gt;
El 17 de Septiembre de 1542 descubrieron la actual Bahía de Ensenada a la que llamaron bahía de San Mateo, la cual posteriormente en el año de 1602 Sebastián Vizcaíno la denominó Bahía de Todos Santos. &lt;br /&gt;
En 1804 el alférez José Manuel Ruiz adquiere el lugar conocido como Rancho Ensenada de Todos Santos, años mas tarde el Sargento Francisco Gastélum compra el Rancho Ensenada a los descendientes de José M. Ruiz.  &lt;br /&gt;
México Independiente (1821 - 1835) &lt;br /&gt;
En 1824 fue elaborada la primera ley política llamada Acta Constitutiva donde se otorga nombre legal y categoría política de Territorio federal de las Californias.  &lt;br /&gt;
Época del Porfiriato (1872 - 1915) &lt;br /&gt;
El 15 de Mayo  de  1882 se dice la fecha oficial de la fundación de Ensenada, por decreto del Presidente Don Porfirio Díaz declara que la cabecera del partido norte de Baja California pasa del  Real del Castillo a Ensenada de Todos Santos. En 1915 Ensenada deja de ser cabecera de distrito para ser trasladada a  Mexicali.  &lt;br /&gt;
Época Moderna &lt;br /&gt;
En el año de 1930 El distrito Norte cambia a territorio constituido por 3 delegaciones: Mexicali, Tijuana y Ensenada. El 16 de Enero de 1952 se publica el decreto de Creación del Estado de Baja California con cuatro Municipios: Mexicali, Tecate, Tijuana y Ensenada.  &lt;br /&gt;
===Escudo ===&lt;br /&gt;
Escudo sobre campo compuesto, medio partido y entado en punta con bordura azul, con peces en jefe, diestra y siniestra en color natural. En el cantón diestro sobre campo azul claro con ondas azul verde, un barco mercante atracado a un muelle en el cual se encuentran pacas de algodón, producto de exportación del Valle de Mexicali. &lt;br /&gt;
En el cantón siniestro sobre campo azul claro, dos elevaciones y en un valle surcos y un pino; caen de este cantón al entado dos racimos de uvas, todo en colores naturales. En el entado en punta sobre campo verde, tres engranes color gris con negro. &lt;br /&gt;
Como fondo del escudo  y envolviéndolo, un águila de perfil del tipo nacional, teniendo en una de las garras una cinta color oro con la leyenda Ensenada, B.C.  &lt;br /&gt;
Significado: los tres cantones son representativos de las tres principales actividades: puerto, campo e industria; las actividades portuarias son representadas por el barco mercante y las lacas de algodón en el cantón diestro. &lt;br /&gt;
Las elevaciones, los surcos, el pino y los racimos de uvas, colocados en el cantón siniestro representan la minería, la agricultura y los productos de la región. Los engranes representan la industria. La bordura representa el mar y los peces la pesca deportiva, industria y científica, base de la economía del Municipio. El Águila representa la nacionalidad, amparando al Municipio representado por la cinta en la que esta escrito su nombre. Autor: Ing. Felipe de Jesús Lugo.- Adoptado por el V Ayuntamiento, el 25 de Marzo de 1965.&lt;br /&gt;
&lt;br /&gt;
==Personajes Ilustres== &lt;br /&gt;
Juan Rodríguez Cabriíllo.- Descubrió la Bahía de San Mateo hoy Bahía de Todos Santos (1542) &lt;br /&gt;
Capitán Sebastián Vizcaíno.- Renombro la Bahía de San Mateo a Bahía de Todos los Santos. &lt;br /&gt;
José Manuel Ruíz.- Adquiere el Rancho conocido como Rancho de Ensenada de Todos Santos que hoy se conoce como la ciudad de Ensenada.&lt;br /&gt;
==Extensión==&lt;br /&gt;
El municipio de Ensenada con sus 51,952.3 km2 de superficie, representa el 74.1 % de la superficie del Estado que es de 70,113 km2, y respecto al país representa el 2.6 %, que lo ubica como el más grande de los municipios del país.  &lt;br /&gt;
==Orografía ==&lt;br /&gt;
El sistema orográfico del Municipio de Ensenada, comprende dos grandes sistemas de topoformas: La Sierra de San Pedro Mártir y La Sierra de Juárez, donde se localizan los puntos más elevados no sólo del municipio sino también del Estado, como son: sierra San Pedro Mártir: 3,100 msnm, sierra San Miguel: 2,100 msnm-., sierra Juárez 1,980 msnm, cerro La Sandía 1,810 msnm, Pico Matomí 1,700 msnm, sierra Perlata 1,680 msnm, sierra La Asamblea (San Luis) 1,660 msnm. &lt;br /&gt;
Más al sur se tiene la Sierra de la Asamblea, la Sierra de Calamajué, la de San Luis, y la de San Borja, que cruza al Estado de Baja California Sur con el nombre de Sierra Calmalli. &lt;br /&gt;
La orografía anterior, configura diversos valles, dentro de los cuales podemos citar el  valle de San Quintín, Guadalupe, Ojos Negros, El Rosario, Santo Tomás, Camalú, San Vicente, San Telmo y La Trinidad.  &lt;br /&gt;
==Hidrografía ==&lt;br /&gt;
En el Municipio de Ensenada no hay ríos, se cuenta con simples arroyos con escurrimientos de aguas broncas, cuando el volumen pluvial en invierno o verano es considerable. Los arroyos más importantes en el municipio son: A. San Fernando, A. Los Mártires, A. La Bocana, A. La Hervidora, A. Santo Domingo, A. Huatamote, A. Grande, A. Paraíso, A. San Pedro, A. San Simón, A. Punta Prieta, A. Santo Tomas. El Municipio de Ensenada, sólo cuenta con tres cuerpos de agua: El de Laguna Escondida, la presa Emilio López Zamora, con una capacidad de almacenamiento de 3'000,000 de M3   alimentada por el arroyo de Valle Verde. El otro cuerpo es &amp;quot;La Lagunita&amp;quot;, ubicado al norte de la base aérea militar del Ciprés, cuya importancia es de carácter ecológico.  &lt;br /&gt;
==Clima==&lt;br /&gt;
Fundamentalmente existen dos tipos genéricos de climas: Los templados húmedos que se presentan en las partes altas de las sierras y los secos que se localizan en el resto del municipio, en ambos climas se caracterizan por fuertes oscilaciones térmicas y pluviométricas. Además se tienen registrados 6 tipos o subtipos de climas, prevaleciendo el clima muy seco semicálido (Bwh), que se manifiesta en el 43.54% de la superficie del territorio municipal, siguiéndole el clima seco templado (BSk), existente en el 24.25% del territorio, en tercer lugar el clima muy seco templado (BWk) que se manifiesta en el  18.94% del municipio incluyendo la zona de la ciudad de Ensenada. El resto de la superficie se distribuye en clima muy seco muy cálido, semifrío subhúmedo con lluvias en invierno, con el 7.08%, 3.54% y 2.65% de la superficie del municipio respectivamente. En el Municipio de Ensenada La principal característica es que las lluvias caen en invierno y no en verano como sucede  en el resto de país.  &lt;br /&gt;
==Principales Ecosistemas==&lt;br /&gt;
Flora  &lt;br /&gt;
El Bosque de Coníferas, el chaparral y el matorral desértico, comprendiendo una superficie aproximada de 4.8 millones de has. (en el estado) de las cuales 164,000 corresponden al bosque, 1.5 millones al chaparral y 3.5 millones al matorral desértico.  &lt;br /&gt;
La Sierra de Juárez constituye el área forestal más extensa del estado con una superficie de 342,000 ha. Le sigue la sierra San Pedro Mártir con 149,000 ha. Y finalmente las Sierras Santa Isabel, San Borja, Sierra Blanca, Cerro Yubiai y los Bosque de Isla de Cedros y Guadalupe con un total de 1713 ha.  &lt;br /&gt;
Fauna  &lt;br /&gt;
El estado de Baja California actualmente cuenta con 387 especies de fauna silvestre, las cuales comprenden 15 especies de anfibios, 54 especies de reptiles 67 especies de mamíferos, 251 especies de aves. &lt;br /&gt;
Las especies de mamíferos de interés cinegético son principalmente el borrego cimarrón y el Venado Bura aunque también se considera el Puma, León de Montaña, el Gato Montés, la Zorra Gris, el Coyote, la Liebre, el Conejo y la Ardilla. &lt;br /&gt;
Entre las especies de aves de mayor interés cinegético se encuentra la paloma alas blancas, la Huilota, la codorniz, el faisán de collar, los patos, sobresaliendo los gansos y la Branta Negra. &lt;br /&gt;
Con respecto a la fauna pesquera algunas especies han estado  sujetas a un alto nivel de pesca lo que ha ocasionado que se les considere sobre explotadas, pudiéndose contar entre ellas a el Abulón, camarón, almeja Catarina, Erizo, Totoaba, en veda desde 1975, Langosta y Callo. &lt;br /&gt;
El  principal aprovechamiento de la fauna terrestre en el estado es cinegético, que se limita a un numero muy reducido de especies, como es el caso del Borrego Cimarrón, del que se tiene información incompleta de su población y de las posibilidades de seguir soportando una explotación cinegética, para esta se ha determinado una veda permanente, hasta en tanto no se  cuente con estudios de su población. Otros organismos presentan una situación similar como el Halcón Peregrino, el Águila real, y el Venado Bura de Isla de Cedros las cuales son especies que se encuentran en peligro de extinción.  &lt;br /&gt;
Áreas naturales protegidas: Existen varias áreas de reserva dentro del municipio: Parque nacional Constitución de 1857 (Sierra Juárez), Parque Nacional San Pedro Mártir, (Sierra San Pedro Mártir),  Valle de los Cirios (a partir del paralelo 30? hasta el sur del municipio) y parte de la zona y refugio  de vida silvestre islas del Golfo de California, (diferentes islas en el golfo de California,  incluyendo Isla Ángel de la Guarda, Isla Rasa, etc.) así como la isla reserva Isla Guadalupe  &lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
*http://www.angelfire.com/mo/javierbenitez/Ensenada.html&lt;br /&gt;
*http://www.e-local.gob.mx/work/templates/enciclo/bajacalifornia/municipios/02001a.htm&lt;br /&gt;
*http://es.wikipedia.org/wiki/Ensenada_(Baja_California)#Historia&lt;br /&gt;
&lt;br /&gt;
[[Category:Ciudad]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Ensenada_(M%C3%A9xico)&amp;diff=1136709</id>
		<title>Ensenada (México)</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Ensenada_(M%C3%A9xico)&amp;diff=1136709"/>
		<updated>2011-11-09T16:25:58Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: /* Escudo */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Ciudad&lt;br /&gt;
|nombre = Ensenada&lt;br /&gt;
|nombre completo = Ensenada&lt;br /&gt;
|país = México&lt;br /&gt;
|unidad = Ciudad&lt;br /&gt;
|apodo = Ensenada&lt;br /&gt;
|bandera =Ensenada_ban.jpg&lt;br /&gt;
|escudo =Ensenada_esc.jpg&lt;br /&gt;
|mapa =  &lt;br /&gt;
|pie_mapa =&lt;br /&gt;
|tipo_superior_1 =  &lt;br /&gt;
|superior_1 =  &lt;br /&gt;
|imageninferior =&lt;br /&gt;
|imageninferior_pie=  &lt;br /&gt;
|población =&lt;br /&gt;
|población año =[[     ]]&lt;br /&gt;
|gentilicio = Ensenadense&lt;br /&gt;
|fundación = [[17 de Septiembre ]] de [[1542]]  &lt;br /&gt;
}} '''Ensenada.''' La ciudad de Ensenada se encuentra en el estado mexicano de Baja California, es cabecera del municipio del mismo nombre, situada a 31° 52´ de latitud norte y a 116° 37´ de longitud oeste. &lt;br /&gt;
La ciudad se localiza aproximadamente a 80 km de la frontera México-Estados Unidos frente al Océano Pacífico y fue fundada por Juan Rodríguez Cabrillo. La Ciudad después del Distrito Federal es la zona urbana con más residentes estadounidenses y europeos[cita requerida]. Es importante señalar que el municipio de Ensenada es el más grande de México y uno de los más grandes del mundo y cuenta con dos parques nacionales ubicados al sureste del municipio, el Parque Nacional Constitución de 1857 (Sierra de Juárez) y San Pedro Mártir donde se ubica el Observatorio Astronómico Nacional. Ensenada es punta de lanza en investigación científica, tanto básica como aplicada, y ha sido declarada por el ayuntamiento local como Ciudad del Conocimiento.&lt;br /&gt;
==Historia ==&lt;br /&gt;
La región se mantuvo prácticamente deshabitada durante los siglos XVII y XVIII, con excepción de grupos indígenas seminómadas que habitaban en la bahía de Todos Santos, así como en los valles de la localidad y en las partes bajas de la Sierra Juárez y San Pedro Mártir en donde existen vestigios de su forma de vida.&lt;br /&gt;
En 1949 fue comprado el hotel Riviera Pacífico por el Lic. Alfonso Rocha Espinosa y su hermano Pedro Rocha Espinosa, en esa época fue visitado varias veces por el presidente Miguel Alemán, artistas internacionales y personalidades de la política. Este hotel, fue expropiado injustamente por el gobernador Braulio Maldonado, quien por intereses personales generó una serie de problemas con el fin de obtenerlo, debido a esto el hotel quedó casi destruido, despojado de sus muebles de fina madera importada por el saqueo de los trabajadores enviados por el gobernador para robar y de los trabajadores de hoteles existentes de esa época; por lo que la familia Rocha tuvo que dejar el hotel, abandonándolo y dejando Ensenada para dirigirse al Distrito Federal.&lt;br /&gt;
El 26 de enero de 2007 el Papa Benedicto XVI erigió la diócesis de Ensenada con territorio desmembrado de la Arquidiócesis de Tijuana y de la diócesis de Mexicali, haciéndola sufragánea de la Iglesia metropolitana de Tijuana. El P. Sigifredo Noriega Barceló es su primer Obispo.uooo.&lt;br /&gt;
==Reseña Histórica==  &lt;br /&gt;
Época Prehispánica &lt;br /&gt;
Los primeros pobladores que habitaron las tierras del actual Municipio de Ensenada fueron descendientes del trono lingüístico de los Yumanos que se dividían en varios grupos indígenas (Cucapás, Kiliwas, Kumiai, Paipais y Cochimíes).  &lt;br /&gt;
Época Colonial &lt;br /&gt;
El 17 de Septiembre de 1542 descubrieron la actual Bahía de Ensenada a la que llamaron bahía de San Mateo, la cual posteriormente en el año de 1602 Sebastián Vizcaíno la denominó Bahía de Todos Santos. &lt;br /&gt;
En 1804 el alférez José Manuel Ruiz adquiere el lugar conocido como Rancho Ensenada de Todos Santos, años mas tarde el Sargento Francisco Gastélum compra el Rancho Ensenada a los descendientes de José M. Ruiz.  &lt;br /&gt;
México Independiente (1821 - 1835) &lt;br /&gt;
En 1824 fue elaborada la primera ley política llamada Acta Constitutiva donde se otorga nombre legal y categoría política de Territorio federal de las Californias.  &lt;br /&gt;
Época del Porfiriato (1872 - 1915) &lt;br /&gt;
El 15 de Mayo  de  1882 se dice la fecha oficial de la fundación de Ensenada, por decreto del Presidente Don Porfirio Díaz declara que la cabecera del partido norte de Baja California pasa del  Real del Castillo a Ensenada de Todos Santos. En 1915 Ensenada deja de ser cabecera de distrito para ser trasladada a  Mexicali.  &lt;br /&gt;
Época Moderna &lt;br /&gt;
En el año de 1930 El distrito Norte cambia a territorio constituido por 3 delegaciones: Mexicali, Tijuana y Ensenada. El 16 de Enero de 1952 se publica el decreto de Creación del Estado de Baja California con cuatro Municipios: Mexicali, Tecate, Tijuana y Ensenada.  &lt;br /&gt;
===Escudo ===&lt;br /&gt;
[[Archivo:Ensenada_esc.jpg]]Escudo sobre campo compuesto, medio partido y entado en punta con bordura azul, con peces en jefe, diestra y siniestra en color natural. En el cantón diestro sobre campo azul claro con ondas azul verde, un barco mercante atracado a un muelle en el cual se encuentran pacas de algodón, producto de exportación del Valle de Mexicali. &lt;br /&gt;
En el cantón siniestro sobre campo azul claro, dos elevaciones y en un valle surcos y un pino; caen de este cantón al entado dos racimos de uvas, todo en colores naturales. En el entado en punta sobre campo verde, tres engranes color gris con negro. &lt;br /&gt;
Como fondo del escudo  y envolviéndolo, un águila de perfil del tipo nacional, teniendo en una de las garras una cinta color oro con la leyenda Ensenada, B.C.  &lt;br /&gt;
Significado: los tres cantones son representativos de las tres principales actividades: puerto, campo e industria; las actividades portuarias son representadas por el barco mercante y las lacas de algodón en el cantón diestro. &lt;br /&gt;
Las elevaciones, los surcos, el pino y los racimos de uvas, colocados en el cantón siniestro representan la minería, la agricultura y los productos de la región. Los engranes representan la industria. La bordura representa el mar y los peces la pesca deportiva, industria y científica, base de la economía del Municipio. El Águila representa la nacionalidad, amparando al Municipio representado por la cinta en la que esta escrito su nombre. Autor: Ing. Felipe de Jesús Lugo.- Adoptado por el V Ayuntamiento, el 25 de Marzo de 1965.&lt;br /&gt;
&lt;br /&gt;
==Personajes Ilustres== &lt;br /&gt;
Juan Rodríguez Cabriíllo.- Descubrió la Bahía de San Mateo hoy Bahía de Todos Santos (1542) &lt;br /&gt;
Capitán Sebastián Vizcaíno.- Renombro la Bahía de San Mateo a Bahía de Todos los Santos. &lt;br /&gt;
José Manuel Ruíz.- Adquiere el Rancho conocido como Rancho de Ensenada de Todos Santos que hoy se conoce como la ciudad de Ensenada.&lt;br /&gt;
==Extensión==&lt;br /&gt;
El municipio de Ensenada con sus 51,952.3 km2 de superficie, representa el 74.1 % de la superficie del Estado que es de 70,113 km2, y respecto al país representa el 2.6 %, que lo ubica como el más grande de los municipios del país.  &lt;br /&gt;
==Orografía ==&lt;br /&gt;
El sistema orográfico del Municipio de Ensenada, comprende dos grandes sistemas de topoformas: La Sierra de San Pedro Mártir y La Sierra de Juárez, donde se localizan los puntos más elevados no sólo del municipio sino también del Estado, como son: sierra San Pedro Mártir: 3,100 msnm, sierra San Miguel: 2,100 msnm-., sierra Juárez 1,980 msnm, cerro La Sandía 1,810 msnm, Pico Matomí 1,700 msnm, sierra Perlata 1,680 msnm, sierra La Asamblea (San Luis) 1,660 msnm. &lt;br /&gt;
Más al sur se tiene la Sierra de la Asamblea, la Sierra de Calamajué, la de San Luis, y la de San Borja, que cruza al Estado de Baja California Sur con el nombre de Sierra Calmalli. &lt;br /&gt;
La orografía anterior, configura diversos valles, dentro de los cuales podemos citar el  valle de San Quintín, Guadalupe, Ojos Negros, El Rosario, Santo Tomás, Camalú, San Vicente, San Telmo y La Trinidad.  &lt;br /&gt;
==Hidrografía ==&lt;br /&gt;
En el Municipio de Ensenada no hay ríos, se cuenta con simples arroyos con escurrimientos de aguas broncas, cuando el volumen pluvial en invierno o verano es considerable. Los arroyos más importantes en el municipio son: A. San Fernando, A. Los Mártires, A. La Bocana, A. La Hervidora, A. Santo Domingo, A. Huatamote, A. Grande, A. Paraíso, A. San Pedro, A. San Simón, A. Punta Prieta, A. Santo Tomas. El Municipio de Ensenada, sólo cuenta con tres cuerpos de agua: El de Laguna Escondida, la presa Emilio López Zamora, con una capacidad de almacenamiento de 3'000,000 de M3   alimentada por el arroyo de Valle Verde. El otro cuerpo es &amp;quot;La Lagunita&amp;quot;, ubicado al norte de la base aérea militar del Ciprés, cuya importancia es de carácter ecológico.  &lt;br /&gt;
==Clima==&lt;br /&gt;
Fundamentalmente existen dos tipos genéricos de climas: Los templados húmedos que se presentan en las partes altas de las sierras y los secos que se localizan en el resto del municipio, en ambos climas se caracterizan por fuertes oscilaciones térmicas y pluviométricas. Además se tienen registrados 6 tipos o subtipos de climas, prevaleciendo el clima muy seco semicálido (Bwh), que se manifiesta en el 43.54% de la superficie del territorio municipal, siguiéndole el clima seco templado (BSk), existente en el 24.25% del territorio, en tercer lugar el clima muy seco templado (BWk) que se manifiesta en el  18.94% del municipio incluyendo la zona de la ciudad de Ensenada. El resto de la superficie se distribuye en clima muy seco muy cálido, semifrío subhúmedo con lluvias en invierno, con el 7.08%, 3.54% y 2.65% de la superficie del municipio respectivamente. En el Municipio de Ensenada La principal característica es que las lluvias caen en invierno y no en verano como sucede  en el resto de país.  &lt;br /&gt;
==Principales Ecosistemas==&lt;br /&gt;
Flora  &lt;br /&gt;
El Bosque de Coníferas, el chaparral y el matorral desértico, comprendiendo una superficie aproximada de 4.8 millones de has. (en el estado) de las cuales 164,000 corresponden al bosque, 1.5 millones al chaparral y 3.5 millones al matorral desértico.  &lt;br /&gt;
La Sierra de Juárez constituye el área forestal más extensa del estado con una superficie de 342,000 ha. Le sigue la sierra San Pedro Mártir con 149,000 ha. Y finalmente las Sierras Santa Isabel, San Borja, Sierra Blanca, Cerro Yubiai y los Bosque de Isla de Cedros y Guadalupe con un total de 1713 ha.  &lt;br /&gt;
Fauna  &lt;br /&gt;
El estado de Baja California actualmente cuenta con 387 especies de fauna silvestre, las cuales comprenden 15 especies de anfibios, 54 especies de reptiles 67 especies de mamíferos, 251 especies de aves. &lt;br /&gt;
Las especies de mamíferos de interés cinegético son principalmente el borrego cimarrón y el Venado Bura aunque también se considera el Puma, León de Montaña, el Gato Montés, la Zorra Gris, el Coyote, la Liebre, el Conejo y la Ardilla. &lt;br /&gt;
Entre las especies de aves de mayor interés cinegético se encuentra la paloma alas blancas, la Huilota, la codorniz, el faisán de collar, los patos, sobresaliendo los gansos y la Branta Negra. &lt;br /&gt;
Con respecto a la fauna pesquera algunas especies han estado  sujetas a un alto nivel de pesca lo que ha ocasionado que se les considere sobre explotadas, pudiéndose contar entre ellas a el Abulón, camarón, almeja Catarina, Erizo, Totoaba, en veda desde 1975, Langosta y Callo. &lt;br /&gt;
El  principal aprovechamiento de la fauna terrestre en el estado es cinegético, que se limita a un numero muy reducido de especies, como es el caso del Borrego Cimarrón, del que se tiene información incompleta de su población y de las posibilidades de seguir soportando una explotación cinegética, para esta se ha determinado una veda permanente, hasta en tanto no se  cuente con estudios de su población. Otros organismos presentan una situación similar como el Halcón Peregrino, el Águila real, y el Venado Bura de Isla de Cedros las cuales son especies que se encuentran en peligro de extinción.  &lt;br /&gt;
Áreas naturales protegidas: Existen varias áreas de reserva dentro del municipio: Parque nacional Constitución de 1857 (Sierra Juárez), Parque Nacional San Pedro Mártir, (Sierra San Pedro Mártir),  Valle de los Cirios (a partir del paralelo 30? hasta el sur del municipio) y parte de la zona y refugio  de vida silvestre islas del Golfo de California, (diferentes islas en el golfo de California,  incluyendo Isla Ángel de la Guarda, Isla Rasa, etc.) así como la isla reserva Isla Guadalupe  &lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
*http://www.angelfire.com/mo/javierbenitez/Ensenada.html&lt;br /&gt;
*http://www.e-local.gob.mx/work/templates/enciclo/bajacalifornia/municipios/02001a.htm&lt;br /&gt;
*http://es.wikipedia.org/wiki/Ensenada_(Baja_California)#Historia&lt;br /&gt;
&lt;br /&gt;
[[Category:Ciudad]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Ensenada_(M%C3%A9xico)&amp;diff=1136575</id>
		<title>Ensenada (México)</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Ensenada_(M%C3%A9xico)&amp;diff=1136575"/>
		<updated>2011-11-09T16:07:52Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: Página creada con '{{Ficha Ciudad |nombre = Ensenada |nombre completo = Ensenada |país = México |unidad = Ciudad |apodo = Ensenada |bandera =Ensenada_ban.jpg |escudo =Ensenada_esc.jpg |mapa =   ...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Ciudad&lt;br /&gt;
|nombre = Ensenada&lt;br /&gt;
|nombre completo = Ensenada&lt;br /&gt;
|país = México&lt;br /&gt;
|unidad = Ciudad&lt;br /&gt;
|apodo = Ensenada&lt;br /&gt;
|bandera =Ensenada_ban.jpg&lt;br /&gt;
|escudo =Ensenada_esc.jpg&lt;br /&gt;
|mapa =  &lt;br /&gt;
|pie_mapa =&lt;br /&gt;
|tipo_superior_1 =  &lt;br /&gt;
|superior_1 =  &lt;br /&gt;
|imageninferior =&lt;br /&gt;
|imageninferior_pie=  &lt;br /&gt;
|población =&lt;br /&gt;
|población año =[[     ]]&lt;br /&gt;
|gentilicio = Ensenadense&lt;br /&gt;
|fundación = [[17 de Septiembre ]] de [[1542]]  &lt;br /&gt;
}} '''Ensenada.''' La ciudad de Ensenada se encuentra en el estado mexicano de Baja California, es cabecera del municipio del mismo nombre, situada a 31° 52´ de latitud norte y a 116° 37´ de longitud oeste. &lt;br /&gt;
La ciudad se localiza aproximadamente a 80 km de la frontera México-Estados Unidos frente al Océano Pacífico y fue fundada por Juan Rodríguez Cabrillo. La Ciudad después del Distrito Federal es la zona urbana con más residentes estadounidenses y europeos[cita requerida]. Es importante señalar que el municipio de Ensenada es el más grande de México y uno de los más grandes del mundo y cuenta con dos parques nacionales ubicados al sureste del municipio, el Parque Nacional Constitución de 1857 (Sierra de Juárez) y San Pedro Mártir donde se ubica el Observatorio Astronómico Nacional. Ensenada es punta de lanza en investigación científica, tanto básica como aplicada, y ha sido declarada por el ayuntamiento local como Ciudad del Conocimiento.&lt;br /&gt;
==Historia ==&lt;br /&gt;
La región se mantuvo prácticamente deshabitada durante los siglos XVII y XVIII, con excepción de grupos indígenas seminómadas que habitaban en la bahía de Todos Santos, así como en los valles de la localidad y en las partes bajas de la Sierra Juárez y San Pedro Mártir en donde existen vestigios de su forma de vida.&lt;br /&gt;
En 1949 fue comprado el hotel Riviera Pacífico por el Lic. Alfonso Rocha Espinosa y su hermano Pedro Rocha Espinosa, en esa época fue visitado varias veces por el presidente Miguel Alemán, artistas internacionales y personalidades de la política. Este hotel, fue expropiado injustamente por el gobernador Braulio Maldonado, quien por intereses personales generó una serie de problemas con el fin de obtenerlo, debido a esto el hotel quedó casi destruido, despojado de sus muebles de fina madera importada por el saqueo de los trabajadores enviados por el gobernador para robar y de los trabajadores de hoteles existentes de esa época; por lo que la familia Rocha tuvo que dejar el hotel, abandonándolo y dejando Ensenada para dirigirse al Distrito Federal.&lt;br /&gt;
El 26 de enero de 2007 el Papa Benedicto XVI erigió la diócesis de Ensenada con territorio desmembrado de la Arquidiócesis de Tijuana y de la diócesis de Mexicali, haciéndola sufragánea de la Iglesia metropolitana de Tijuana. El P. Sigifredo Noriega Barceló es su primer Obispo.uooo.&lt;br /&gt;
==Reseña Histórica==  &lt;br /&gt;
Época Prehispánica &lt;br /&gt;
Los primeros pobladores que habitaron las tierras del actual Municipio de Ensenada fueron descendientes del trono lingüístico de los Yumanos que se dividían en varios grupos indígenas (Cucapás, Kiliwas, Kumiai, Paipais y Cochimíes).  &lt;br /&gt;
Época Colonial &lt;br /&gt;
El 17 de Septiembre de 1542 descubrieron la actual Bahía de Ensenada a la que llamaron bahía de San Mateo, la cual posteriormente en el año de 1602 Sebastián Vizcaíno la denominó Bahía de Todos Santos. &lt;br /&gt;
En 1804 el alférez José Manuel Ruiz adquiere el lugar conocido como Rancho Ensenada de Todos Santos, años mas tarde el Sargento Francisco Gastélum compra el Rancho Ensenada a los descendientes de José M. Ruiz.  &lt;br /&gt;
México Independiente (1821 - 1835) &lt;br /&gt;
En 1824 fue elaborada la primera ley política llamada Acta Constitutiva donde se otorga nombre legal y categoría política de Territorio federal de las Californias.  &lt;br /&gt;
Época del Porfiriato (1872 - 1915) &lt;br /&gt;
El 15 de Mayo  de  1882 se dice la fecha oficial de la fundación de Ensenada, por decreto del Presidente Don Porfirio Díaz declara que la cabecera del partido norte de Baja California pasa del  Real del Castillo a Ensenada de Todos Santos. En 1915 Ensenada deja de ser cabecera de distrito para ser trasladada a  Mexicali.  &lt;br /&gt;
Época Moderna &lt;br /&gt;
En el año de 1930 El distrito Norte cambia a territorio constituido por 3 delegaciones: Mexicali, Tijuana y Ensenada. El 16 de Enero de 1952 se publica el decreto de Creación del Estado de Baja California con cuatro Municipios: Mexicali, Tecate, Tijuana y Ensenada.  &lt;br /&gt;
===Escudo ===&lt;br /&gt;
Escudo sobre campo compuesto, medio partido y entado en punta con bordura azul, con peces en jefe, diestra y siniestra en color natural. En el cantón diestro sobre campo azul claro con ondas azul verde, un barco mercante atracado a un muelle en el cual se encuentran pacas de algodón, producto de exportación del Valle de Mexicali. &lt;br /&gt;
En el cantón siniestro sobre campo azul claro, dos elevaciones y en un valle surcos y un pino; caen de este cantón al entado dos racimos de uvas, todo en colores naturales. En el entado en punta sobre campo verde, tres engranes color gris con negro. &lt;br /&gt;
Como fondo del escudo  y envolviéndolo, un águila de perfil del tipo nacional, teniendo en una de las garras una cinta color oro con la leyenda Ensenada, B.C.  &lt;br /&gt;
Significado: los tres cantones son representativos de las tres principales actividades: puerto, campo e industria; las actividades portuarias son representadas por el barco mercante y las lacas de algodón en el cantón diestro. &lt;br /&gt;
Las elevaciones, los surcos, el pino y los racimos de uvas, colocados en el cantón siniestro representan la minería, la agricultura y los productos de la región. Los engranes representan la industria. La bordura representa el mar y los peces la pesca deportiva, industria y científica, base de la economía del Municipio. El Águila representa la nacionalidad, amparando al Municipio representado por la cinta en la que esta escrito su nombre. Autor: Ing. Felipe de Jesús Lugo.- Adoptado por el V Ayuntamiento, el 25 de Marzo de 1965.&lt;br /&gt;
==Personajes Ilustres== &lt;br /&gt;
Juan Rodríguez Cabriíllo.- Descubrió la Bahía de San Mateo hoy Bahía de Todos Santos (1542) &lt;br /&gt;
Capitán Sebastián Vizcaíno.- Renombro la Bahía de San Mateo a Bahía de Todos los Santos. &lt;br /&gt;
José Manuel Ruíz.- Adquiere el Rancho conocido como Rancho de Ensenada de Todos Santos que hoy se conoce como la ciudad de Ensenada.&lt;br /&gt;
==Extensión==&lt;br /&gt;
El municipio de Ensenada con sus 51,952.3 km2 de superficie, representa el 74.1 % de la superficie del Estado que es de 70,113 km2, y respecto al país representa el 2.6 %, que lo ubica como el más grande de los municipios del país.  &lt;br /&gt;
==Orografía ==&lt;br /&gt;
El sistema orográfico del Municipio de Ensenada, comprende dos grandes sistemas de topoformas: La Sierra de San Pedro Mártir y La Sierra de Juárez, donde se localizan los puntos más elevados no sólo del municipio sino también del Estado, como son: sierra San Pedro Mártir: 3,100 msnm, sierra San Miguel: 2,100 msnm-., sierra Juárez 1,980 msnm, cerro La Sandía 1,810 msnm, Pico Matomí 1,700 msnm, sierra Perlata 1,680 msnm, sierra La Asamblea (San Luis) 1,660 msnm. &lt;br /&gt;
Más al sur se tiene la Sierra de la Asamblea, la Sierra de Calamajué, la de San Luis, y la de San Borja, que cruza al Estado de Baja California Sur con el nombre de Sierra Calmalli. &lt;br /&gt;
La orografía anterior, configura diversos valles, dentro de los cuales podemos citar el  valle de San Quintín, Guadalupe, Ojos Negros, El Rosario, Santo Tomás, Camalú, San Vicente, San Telmo y La Trinidad.  &lt;br /&gt;
==Hidrografía ==&lt;br /&gt;
En el Municipio de Ensenada no hay ríos, se cuenta con simples arroyos con escurrimientos de aguas broncas, cuando el volumen pluvial en invierno o verano es considerable. Los arroyos más importantes en el municipio son: A. San Fernando, A. Los Mártires, A. La Bocana, A. La Hervidora, A. Santo Domingo, A. Huatamote, A. Grande, A. Paraíso, A. San Pedro, A. San Simón, A. Punta Prieta, A. Santo Tomas. El Municipio de Ensenada, sólo cuenta con tres cuerpos de agua: El de Laguna Escondida, la presa Emilio López Zamora, con una capacidad de almacenamiento de 3'000,000 de M3   alimentada por el arroyo de Valle Verde. El otro cuerpo es &amp;quot;La Lagunita&amp;quot;, ubicado al norte de la base aérea militar del Ciprés, cuya importancia es de carácter ecológico.  &lt;br /&gt;
==Clima==&lt;br /&gt;
Fundamentalmente existen dos tipos genéricos de climas: Los templados húmedos que se presentan en las partes altas de las sierras y los secos que se localizan en el resto del municipio, en ambos climas se caracterizan por fuertes oscilaciones térmicas y pluviométricas. Además se tienen registrados 6 tipos o subtipos de climas, prevaleciendo el clima muy seco semicálido (Bwh), que se manifiesta en el 43.54% de la superficie del territorio municipal, siguiéndole el clima seco templado (BSk), existente en el 24.25% del territorio, en tercer lugar el clima muy seco templado (BWk) que se manifiesta en el  18.94% del municipio incluyendo la zona de la ciudad de Ensenada. El resto de la superficie se distribuye en clima muy seco muy cálido, semifrío subhúmedo con lluvias en invierno, con el 7.08%, 3.54% y 2.65% de la superficie del municipio respectivamente. En el Municipio de Ensenada La principal característica es que las lluvias caen en invierno y no en verano como sucede  en el resto de país.  &lt;br /&gt;
==Principales Ecosistemas==&lt;br /&gt;
Flora  &lt;br /&gt;
El Bosque de Coníferas, el chaparral y el matorral desértico, comprendiendo una superficie aproximada de 4.8 millones de has. (en el estado) de las cuales 164,000 corresponden al bosque, 1.5 millones al chaparral y 3.5 millones al matorral desértico.  &lt;br /&gt;
La Sierra de Juárez constituye el área forestal más extensa del estado con una superficie de 342,000 ha. Le sigue la sierra San Pedro Mártir con 149,000 ha. Y finalmente las Sierras Santa Isabel, San Borja, Sierra Blanca, Cerro Yubiai y los Bosque de Isla de Cedros y Guadalupe con un total de 1713 ha.  &lt;br /&gt;
Fauna  &lt;br /&gt;
El estado de Baja California actualmente cuenta con 387 especies de fauna silvestre, las cuales comprenden 15 especies de anfibios, 54 especies de reptiles 67 especies de mamíferos, 251 especies de aves. &lt;br /&gt;
Las especies de mamíferos de interés cinegético son principalmente el borrego cimarrón y el Venado Bura aunque también se considera el Puma, León de Montaña, el Gato Montés, la Zorra Gris, el Coyote, la Liebre, el Conejo y la Ardilla. &lt;br /&gt;
Entre las especies de aves de mayor interés cinegético se encuentra la paloma alas blancas, la Huilota, la codorniz, el faisán de collar, los patos, sobresaliendo los gansos y la Branta Negra. &lt;br /&gt;
Con respecto a la fauna pesquera algunas especies han estado  sujetas a un alto nivel de pesca lo que ha ocasionado que se les considere sobre explotadas, pudiéndose contar entre ellas a el Abulón, camarón, almeja Catarina, Erizo, Totoaba, en veda desde 1975, Langosta y Callo. &lt;br /&gt;
El  principal aprovechamiento de la fauna terrestre en el estado es cinegético, que se limita a un numero muy reducido de especies, como es el caso del Borrego Cimarrón, del que se tiene información incompleta de su población y de las posibilidades de seguir soportando una explotación cinegética, para esta se ha determinado una veda permanente, hasta en tanto no se  cuente con estudios de su población. Otros organismos presentan una situación similar como el Halcón Peregrino, el Águila real, y el Venado Bura de Isla de Cedros las cuales son especies que se encuentran en peligro de extinción.  &lt;br /&gt;
Áreas naturales protegidas: Existen varias áreas de reserva dentro del municipio: Parque nacional Constitución de 1857 (Sierra Juárez), Parque Nacional San Pedro Mártir, (Sierra San Pedro Mártir),  Valle de los Cirios (a partir del paralelo 30? hasta el sur del municipio) y parte de la zona y refugio  de vida silvestre islas del Golfo de California, (diferentes islas en el golfo de California,  incluyendo Isla Ángel de la Guarda, Isla Rasa, etc.) así como la isla reserva Isla Guadalupe  &lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
*http://www.angelfire.com/mo/javierbenitez/Ensenada.html&lt;br /&gt;
*http://www.e-local.gob.mx/work/templates/enciclo/bajacalifornia/municipios/02001a.htm&lt;br /&gt;
*http://es.wikipedia.org/wiki/Ensenada_(Baja_California)#Historia&lt;br /&gt;
&lt;br /&gt;
[[Category:Ciudad]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Erosi%C3%B3n_marina&amp;diff=1135765</id>
		<title>Erosión marina</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Erosi%C3%B3n_marina&amp;diff=1135765"/>
		<updated>2011-11-09T14:10:51Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición&lt;br /&gt;
|nombre= Erosión marina&lt;br /&gt;
|imagen=Erosión marina1.jpg&lt;br /&gt;
|tamaño=&lt;br /&gt;
|concepto= La erosión marina, y los procesos morfogenéticos que conlleva, asocia de forma compleja acciones mecánicas (olas y corrientes), [[químicas]] y [[biológicas]]. &lt;br /&gt;
}}  &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
'''Erosión marina'''. Acción mecánica de la erosión marina  &lt;br /&gt;
Las acciones mecánicas son, sin duda, las de mayor eficacia, extensión y vigor, y hasta espectaculares, de todos los procesos morfogenéticos que afectan al litoral. Distinguimos entre la acción de las olas y las corrientes marinas.&lt;br /&gt;
  &lt;br /&gt;
== Tipos de olas  ==&lt;br /&gt;
Las olas se generan en las regiones oceánicas de vientos violentos y constantes, a estas olas provocadas por el viento se les llama [[olas forzadas]]. La caída de estas olas sobre el agua genera ondulaciones llamadas [[olas libres]] u oleaje, que son las que llegan hasta las costas. Sin embargo sus características dependen del viento. &lt;br /&gt;
 &lt;br /&gt;
Al alcanzar la costa las olas cambian de dirección, disminuye su velocidad, y se transforman, debido a la topografía marina, principalmente a la reducción de la lámina de agua. Cuando la profundidad es inferior a la mitad de la longitud de onda se producen tres fenómenos: el de refracción, el de reflexión y el de difracción. La refracción se produce cuando las crestas de las olas se orientan en paralelo a las isobatas. Las olas rompen, prácticamente, en paralelo a la línea de la costa. La reflexión se produce cuando la ola se topa con un obstáculo.&lt;br /&gt;
&lt;br /&gt;
Cuando la incidencia es perpendicular se agita el sistema de ondas estacionarias reemplazándose unas por otras, pero si es oblicua se provoca una ola aún más marcada. La difracción se produce cuando la ola se topa con un obstáculo que parte la cresta de ola (cabo, isla) y que provoca la divergencia ortogonal de la cresta de la ola. En este caso se atenúa las ondas, debido a la disipación de la energía. Cuando en el oleaje se equilibran las fuerzas desarrollas por lo oleajes oblicuos, se llama oleaje medio. Se desarrollan en direcciones opuestas tras un obstáculo, como un islote. &lt;br /&gt;
 &lt;br /&gt;
A medida que se acerca a la costa la longitud de onda se reduce y la altura se incrementa. El exceso de altura y la disimetría debida al empuje de las olas posteriores provoca un exceso de arqueo, la caída de la cresta y la ruptura de la ola. De esta forma el movimiento de ondulación se transforma en movimiento de translación y es en esta zona de rompiente donde la ola adquiere competencia morfogenética. &lt;br /&gt;
&lt;br /&gt;
=== La acción de las olas=== &lt;br /&gt;
Las olas son ondas que se forman en la superficie del mar debido a la acción de los vientos y la resistencia del agua. Como onda que es tiene una cresta y un valle y se organizan longitudinalmente formando series de surcos y crestas. Las olas se mueven por la superficie del agua en trenes de ondas. &lt;br /&gt;
&lt;br /&gt;
Como en cualquier onda podemos distinguir: la amplitud de onda, o distancia horizontal entre dos crestas sucesivas; y la altura, o desnivel vertical entre las crestas y los valles. La relación entre amplitud y altura se denomina arqueo. Al ser ondas que se mueven también podemos determinar su período, es decir, el tiempo que transcurre entre el paso de dos crestas consecutivas, por un mismo punto. Esto nos da la celeridad o velocidad de propagación.  &lt;br /&gt;
== Véase también ==&lt;br /&gt;
*[[Erosión de la Zona Costera]]&lt;br /&gt;
*[[Erosión del suelo]]&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*[http://www.definicionabc.com/general/erosion.php Definición ABC]&lt;br /&gt;
*[http://es.wikipedia.org/wiki/Erosi%C3%B3n Wikipedia]&lt;br /&gt;
*[http://enciclopedia.us.es/index.php/Erosi%C3%B3n_marina Erosión Marina]&lt;br /&gt;
&lt;br /&gt;
== Enlaces externos ==&lt;br /&gt;
*[http://www.monografias.com/trabajos62/tipos-erosion-marinas/tipos-erosion-marinas.shtml Monografia]&lt;br /&gt;
*[http://www.mappinginteractivo.com/plantilla-ante.asp?id_articulo Mapa Interactivo] &lt;br /&gt;
&lt;br /&gt;
[[Category:Medio_Ambiente]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Erosi%C3%B3n_marina&amp;diff=1135755</id>
		<title>Erosión marina</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Erosi%C3%B3n_marina&amp;diff=1135755"/>
		<updated>2011-11-09T14:02:06Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición&lt;br /&gt;
|nombre= Erosión marina&lt;br /&gt;
|imagen=Erosión marina1.jpg&lt;br /&gt;
|tamaño=&lt;br /&gt;
|concepto= La erosión marina, y los procesos morfogenéticos que conlleva, asocia de forma compleja acciones mecánicas (olas y corrientes), [[químicas]] y [[biológicas]]. &lt;br /&gt;
}}  &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
'''Erosión marina'''. Acción mecánica de la erosión marina  &lt;br /&gt;
Las acciones mecánicas son, sin duda, las de mayor eficacia, extensión y vigor, y hasta espectaculares, de todos los procesos morfogenéticos que afectan al litoral. Distinguimos entre la acción de las olas y las corrientes marinas.&lt;br /&gt;
  &lt;br /&gt;
== Tipos de olas  ==&lt;br /&gt;
Las olas se generan en las regiones oceánicas de vientos violentos y constantes, a estas olas provocadas por el viento se les llama [[olas forzadas]]. La caída de estas olas sobre el agua genera ondulaciones llamadas [[olas libres]] u oleaje, que son las que llegan hasta las costas. Sin embargo sus características dependen del viento. &lt;br /&gt;
 &lt;br /&gt;
Al alcanzar la costa las olas cambian de dirección, disminuye su velocidad, y se transforman, debido a la topografía marina, principalmente a la reducción de la lámina de agua. Cuando la profundidad es inferior a la mitad de la longitud de onda se producen tres fenómenos: el de refracción, el de reflexión y el de difracción. La refracción se produce cuando las crestas de las olas se orientan en paralelo a las isobatas. Las olas rompen, prácticamente, en paralelo a la línea de la costa. La reflexión se produce cuando la ola se topa con un obstáculo.&lt;br /&gt;
&lt;br /&gt;
Cuando la incidencia es perpendicular se agita el sistema de ondas estacionarias reemplazándose unas por otras, pero si es oblicua se provoca una ola aún más marcada. La difracción se produce cuando la ola se topa con un obstáculo que parte la cresta de ola (cabo, isla) y que provoca la divergencia ortogonal de la cresta de la ola. En este caso se atenúa las ondas, debido a la disipación de la energía. Cuando en el oleaje se equilibran las fuerzas desarrollas por lo oleajes oblicuos, se llama oleaje medio. Se desarrollan en direcciones opuestas tras un obstáculo, como un islote. &lt;br /&gt;
 &lt;br /&gt;
A medida que se acerca a la costa la longitud de onda se reduce y la altura se incrementa. El exceso de altura y la disimetría debida al empuje de las olas posteriores provoca un exceso de arqueo, la caída de la cresta y la ruptura de la ola. De esta forma el movimiento de ondulación se transforma en movimiento de translación y es en esta zona de rompiente donde la ola adquiere competencia morfogenética. &lt;br /&gt;
&lt;br /&gt;
=== La acción de las olas=== &lt;br /&gt;
Las olas son ondas que se forman en la superficie del mar debido a la acción de los vientos y la resistencia del agua. Como onda que es tiene una cresta y un valle y se organizan longitudinalmente formando series de surcos y crestas. Las olas se mueven por la superficie del agua en trenes de ondas. &lt;br /&gt;
&lt;br /&gt;
Como en cualquier onda podemos distinguir: la amplitud de onda, o distancia horizontal entre dos crestas sucesivas; y la altura, o desnivel vertical entre las crestas y los valles. La relación entre amplitud y altura se denomina arqueo. Al ser ondas que se mueven también podemos determinar su período, es decir, el tiempo que transcurre entre el paso de dos crestas consecutivas, por un mismo punto. Esto nos da la celeridad o velocidad de propagación.  &lt;br /&gt;
== Véase también ==&lt;br /&gt;
*[[Erosión de la Zona Costera]]&lt;br /&gt;
*[[Erosión del suelo]]&lt;br /&gt;
&lt;br /&gt;
=== Fuentes ===&lt;br /&gt;
*[http://www.definicionabc.com/general/erosion.php Definición ABC]&lt;br /&gt;
*[http://www.erosion.com.co/images/stories/articulos/erosion/marina/portada/portada.jpg]&lt;br /&gt;
*[http://es.wikipedia.org/wiki/Erosi%C3%B3n Wikipedia]&lt;br /&gt;
*[http://enciclopedia.us.es/index.php/Erosi%C3%B3n_marina Erosión Marina]&lt;br /&gt;
&lt;br /&gt;
=== Enlaces externos ===&lt;br /&gt;
*[http://www.monografias.com/trabajos62/tipos-erosion-marinas/tipos-erosion-marinas.shtml]&lt;br /&gt;
*[http://www.mappinginteractivo.com/plantilla-ante.asp?id_articulo] &lt;br /&gt;
&lt;br /&gt;
[[Category:Medio_Ambiente]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Erosi%C3%B3n_marina&amp;diff=1135690</id>
		<title>Erosión marina</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Erosi%C3%B3n_marina&amp;diff=1135690"/>
		<updated>2011-11-09T13:47:56Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: Página creada con '{{Definición |nombre= Erosión marina |imagen= erosion marina1.jpg |tamaño= |concepto= La erosión marina, y los procesos morfogenéticos que conlleva, asocia de forma complej...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición&lt;br /&gt;
|nombre= Erosión marina&lt;br /&gt;
|imagen= erosion marina1.jpg&lt;br /&gt;
|tamaño=&lt;br /&gt;
|concepto= La erosión marina, y los procesos morfogenéticos que conlleva, asocia de forma compleja acciones mecánicas (olas y corrientes), [[químicas]] y [[biológicas]]. &lt;br /&gt;
}}  &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
'''Erosión'marina'' .Acción mecánica de la erosión marina  &lt;br /&gt;
Las acciones mecánicas son, sin duda, las de mayor eficacia, extensión y vigor, y hasta espectaculares, de todos los procesos morfogenéticos que afectan al litoral. Distinguimos entre la acción de las olas y las corrientes marinas.  &lt;br /&gt;
== Tipos de olas  ==&lt;br /&gt;
Las olas se generan en las regiones oceánicas de vientos violentos y constantes, a estas olas provocadas por el viento se les llama [[olas forzadas]]. La caída de estas olas sobre el agua genera ondulaciones llamadas [[olas libres]] u oleaje, que son las que llegan hasta las costas. Sin embargo sus características dependen del viento.  &lt;br /&gt;
Al alcanzar la costa las olas cambian de dirección, disminuye su velocidad, y se transforman, debido a la topografía marina, principalmente a la reducción de la lámina de agua. Cuando la profundidad es inferior a la mitad de la longitud de onda se producen tres fenómenos: el de refracción, el de reflexión y el de difracción. La refracción se produce cuando las crestas de las olas se orientan en paralelo a las isobatas. Las olas rompen, prácticamente, en paralelo a la línea de la costa. La reflexión se produce cuando la ola se topa con un obstáculo. Cuando la incidencia es perpendicular se agita el sistema de ondas estacionarias reemplazándose unas por otras, pero si es oblicua se provoca una ola aún más marcada. La difracción se produce cuando la ola se topa con un obstáculo que parte la cresta de ola (cabo, isla) y que provoca la divergencia ortogonal de la cresta de la ola. En este caso se atenúa las ondas, debido a la disipación de la energía. Cuando en el oleaje se equilibran las fuerzas desarrollas por lo oleajes oblicuos, se llama oleaje medio. Se desarrollan en direcciones opuestas tras un obstáculo, como un islote.  &lt;br /&gt;
A medida que se acerca a la costa la longitud de onda se reduce y la altura se incrementa. El exceso de altura y la disimetría debida al empuje de las olas posteriores provoca un exceso de arqueo, la caída de la cresta y la ruptura de la ola. De esta forma el movimiento de ondulación se transforma en movimiento de translación y es en esta zona de rompiente donde la ola adquiere competencia morfogenética.  &lt;br /&gt;
=== La acción de las olas=== &lt;br /&gt;
Las olas son ondas que se forman en la superficie del mar debido a la acción de los vientos y la resistencia del agua. Como onda que es tiene una cresta y un valle y se organizan longitudinalmente formando series de surcos y crestas. Las olas se mueven por la superficie del agua en trenes de ondas. Como en cualquier onda podemos distinguir: la amplitud de onda, o distancia horizontal entre dos crestas sucesivas; y la altura, o desnivel vertical entre las crestas y los valles. La relación entre amplitud y altura se denomina arqueo. Al ser ondas que se mueven también podemos determinar su período, es decir, el tiempo que transcurre entre el paso de dos crestas consecutivas, por un mismo punto. Esto nos da la celeridad o velocidad de propagación.  &lt;br /&gt;
=== Véase También ===&lt;br /&gt;
*[[Erosión de la Zona Costera]]&lt;br /&gt;
*[[Erosión del suelo]]&lt;br /&gt;
&lt;br /&gt;
=== Enlaces externos ===&lt;br /&gt;
*[http://www.monografias.com/trabajos62/tipos-erosion-marinas/tipos-erosion-marinas.shtml]&lt;br /&gt;
*[http://www.mappinginteractivo.com/plantilla-ante.asp?id_articulo] &lt;br /&gt;
&lt;br /&gt;
=== Fuentes ===&lt;br /&gt;
*[http://www.definicionabc.com/general/erosion.php]&lt;br /&gt;
*http://www.erosion.com.co/images/stories/articulos/erosion/marina/portada/portada.jpg&lt;br /&gt;
*http://es.wikipedia.org/wiki/Erosi%C3%B3n&lt;br /&gt;
*http://enciclopedia.us.es/index.php/Erosi%C3%B3n_marina&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Medio_Ambiente]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Lapisl%C3%A1zuli&amp;diff=1135566</id>
		<title>Lapislázuli</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Lapisl%C3%A1zuli&amp;diff=1135566"/>
		<updated>2011-11-09T13:28:09Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
{{Definición&lt;br /&gt;
&lt;br /&gt;
|nombre=Lapislázuli&lt;br /&gt;
&lt;br /&gt;
|imagen=lapislázuli.jpg&lt;br /&gt;
&lt;br /&gt;
|Descripción= Lapislázuli &lt;br /&gt;
&lt;br /&gt;
|Peso_específico= 2,4&lt;br /&gt;
&lt;br /&gt;
|Raya=Incolora&lt;br /&gt;
&lt;br /&gt;
|Clase=Silicatos&lt;br /&gt;
&lt;br /&gt;
|Sistema= Hexagonal&lt;br /&gt;
&lt;br /&gt;
|Brillo=Vítreo&lt;br /&gt;
&lt;br /&gt;
}}&amp;lt;div align=justify&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
==Lapislázuli==&lt;br /&gt;
&lt;br /&gt;
 Es una gema muy apreciada en joyería desde la antigüedad, y que actualmente se extrae en Afganistán y Chile.&lt;br /&gt;
Su etimología nos dice que su nombre proviene del latín “lapis” que significa piedra, y “lázuli” también viene del latín de su forma genitiva que significa azul.  &lt;br /&gt;
El lapislázuli es, generalmente, una mezcla de lazurita con pequeñas cantidades de calcita, piroxeno y silicatos, y corrientemente contiene diseminadas pequeñas partículas de pirita. La lazurita es el elemento que le da la tonalidad azulada, la calcita es la que le da color a sus vetas características y la [[pirita]] es la que le produce los reflejos dorados.&lt;br /&gt;
Aparece, normalmente, en ambientes de rocas calcáreas con metamorfismo de contacto, normalmente asociados a los minerales como son la calcita, pirita, diópsidos y moscovita. También puede hallarse en granulitos de alta temperatura.        &lt;br /&gt;
== Características  Física==&lt;br /&gt;
Tiene peso específico de 2,4 y dureza de 5,5 en la escala de Mohs. Brillo vítreo y fractura concoidea. No es atacable por el ácido clorhídrico, hecho que facilita su diferenciación de otras rocas como la azurita que &amp;quot;efervesce&amp;quot; al reaccionar con ácido clorhídrico diluido (10%). &lt;br /&gt;
==Simbolismo==&lt;br /&gt;
Su color azul se consideraba símbolo de pureza, salud, suerte y nobleza, lo que motivó que fuera utilizado por [[egipcios]], babilonios, y asirios, para aderezos y máscaras funerarias. Los reyes de Francia de los siglos XII-XIII fueron los primeros en poner en moda vestimentas teñidas en color azul, extraido de esta piedra, que acabó pasando a la cultura y pintura de los siglos posteriores. También su color azul la hace una de las piedras más bellas del mundo.&lt;br /&gt;
==Mineral==&lt;br /&gt;
Se define geológicamente como roca. Los principales componentes son lazurita, silicato cálcico complejo que le proporciona el color azul característico, wollastonita y calcita, que producen el veteado gris y blanquecino, y pirita, que produce los reflejos dorados.&lt;br /&gt;
==Uso==&lt;br /&gt;
En la antigüedad era muy conocido, sobretodo en la zona asiática, ya que se obtenía este mineral en las montañas afganas. &lt;br /&gt;
En el continente americano, se explotaron yacimientos en Chile, concretamente en zonas de Olvalle, por culturas precolombinas como los incas o los mayas para usos ornamentales. &lt;br /&gt;
En el Renacimiento, se usaba el mineral para la extracción del polvo del mismo por su pigmentación azulada, que se usaba en la pintura. Por su importancia, lo usaron grandes pintores y artistas como Leonardo da Vinci y otros. &lt;br /&gt;
En el siglo XV, un pintor flamenco, Jack Van Eyck, que generalmente no usaba el azul en sus obras, consideraba que encargar un retrato o cuadro que usara azul marino era un gran lujo. Si un cliente deseaba el uso del color azul, debí pagar un dinero extra. Cuando este pintor usaba este mineral precioso, no lo mezclaba con otros colores, sino que lo aplicaba de forma pura.  &lt;br /&gt;
El alto precio de este mineral, casi prohibitivo, forzó a los artistas a buscar pigmentos alternativos más baratos como la [[azurita]].&lt;br /&gt;
En Europa, el azul permaneció como un color exclusivo, asociado con la riqueza y el prestigio. El pintor del Johannes Vermeer, en el siglo XVII, frecuentemente realizaba un lujoso uso de lapislázuli, junto con carmín y amarillo indio, en sus coloridas pinturas. &lt;br /&gt;
En la actualidad ha sido reemplazado por un pigmento sintético moderno más barato producido a partir de silicato de aluminio con impurezas de azufre. &lt;br /&gt;
En cuanto a yacimientos, actualmente el lapislázuli de mejor calidad procede del nordeste de Afganistán. También aparece en el lago Baikal, Siberia y en Chile.&lt;br /&gt;
Tiene un gran valor como pieza ornamental para esculturas y en joyería.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*http://www.venta-minerales.com/lapislázuli.html&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
[[Category:Mineralogía]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Lapisl%C3%A1zuli&amp;diff=1135541</id>
		<title>Lapislázuli</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Lapisl%C3%A1zuli&amp;diff=1135541"/>
		<updated>2011-11-09T13:20:40Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Normalizar}}&lt;br /&gt;
&lt;br /&gt;
{{Definición&lt;br /&gt;
&lt;br /&gt;
|nombre=Lapislázuli&lt;br /&gt;
&lt;br /&gt;
|imagen=lapislázuli.jpg&lt;br /&gt;
&lt;br /&gt;
|Descripción= Lapislázuli &lt;br /&gt;
&lt;br /&gt;
|Peso_específico= 2,4&lt;br /&gt;
&lt;br /&gt;
|Raya=Incolora&lt;br /&gt;
&lt;br /&gt;
|Clase=Silicatos&lt;br /&gt;
&lt;br /&gt;
|Sistema= Hexagonal&lt;br /&gt;
&lt;br /&gt;
|Brillo=Vítreo&lt;br /&gt;
&lt;br /&gt;
}}&amp;lt;div align=justify&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
==Lapislázuli==&lt;br /&gt;
&lt;br /&gt;
 Es una gema muy apreciada en joyería desde la antigüedad, y que actualmente se extrae en Afganistán y Chile.&lt;br /&gt;
Su etimología nos dice que su nombre proviene del latín “lapis” que significa piedra, y “lázuli” también viene del latín de su forma genitiva que significa azul.  &lt;br /&gt;
El lapislázuli es, generalmente, una mezcla de lazurita con pequeñas cantidades de calcita, piroxeno y silicatos, y corrientemente contiene diseminadas pequeñas partículas de pirita. La lazurita es el elemento que le da la tonalidad azulada, la calcita es la que le da color a sus vetas características y la [[pirita]] es la que le produce los reflejos dorados.&lt;br /&gt;
Aparece, normalmente, en ambientes de rocas calcáreas con metamorfismo de contacto, normalmente asociados a los minerales como son la calcita, pirita, diópsidos y moscovita. También puede hallarse en granulitos de alta temperatura.        &lt;br /&gt;
== Características  Física==&lt;br /&gt;
Tiene peso específico de 2,4 y dureza de 5,5 en la escala de Mohs. Brillo vítreo y fractura concoidea. No es atacable por el ácido clorhídrico, hecho que facilita su diferenciación de otras rocas como la azurita que &amp;quot;efervesce&amp;quot; al reaccionar con ácido clorhídrico diluido (10%). &lt;br /&gt;
==Simbolismo==&lt;br /&gt;
Su color azul se consideraba símbolo de pureza, salud, suerte y nobleza, lo que motivó que fuera utilizado por [[egipcios]], babilonios, y asirios, para aderezos y máscaras funerarias. Los reyes de Francia de los siglos XII-XIII fueron los primeros en poner en moda vestimentas teñidas en color azul, extraido de esta piedra, que acabó pasando a la cultura y pintura de los siglos posteriores. También su color azul la hace una de las piedras más bellas del mundo.&lt;br /&gt;
==Mineral==&lt;br /&gt;
Se define geológicamente como roca. Los principales componentes son lazurita, silicato cálcico complejo que le proporciona el color azul característico, wollastonita y calcita, que producen el veteado gris y blanquecino, y pirita, que produce los reflejos dorados.&lt;br /&gt;
==Uso==&lt;br /&gt;
En la antigüedad era muy conocido, sobretodo en la zona asiática, ya que se obtenía este mineral en las montañas afganas. &lt;br /&gt;
En el continente americano, se explotaron yacimientos en Chile, concretamente en zonas de Olvalle, por culturas precolombinas como los incas o los mayas para usos ornamentales. &lt;br /&gt;
En el Renacimiento, se usaba el mineral para la extracción del polvo del mismo por su pigmentación azulada, que se usaba en la pintura. Por su importancia, lo usaron grandes pintores y artistas como Leonardo da Vinci y otros. &lt;br /&gt;
En el siglo XV, un pintor flamenco, Jack Van Eyck, que generalmente no usaba el azul en sus obras, consideraba que encargar un retrato o cuadro que usara azul marino era un gran lujo. Si un cliente deseaba el uso del color azul, debí pagar un dinero extra. Cuando este pintor usaba este mineral precioso, no lo mezclaba con otros colores, sino que lo aplicaba de forma pura.  &lt;br /&gt;
El alto precio de este mineral, casi prohibitivo, forzó a los artistas a buscar pigmentos alternativos más baratos como la [[azurita]].&lt;br /&gt;
En Europa, el azul permaneció como un color exclusivo, asociado con la riqueza y el prestigio. El pintor del Johannes Vermeer, en el siglo XVII, frecuentemente realizaba un lujoso uso de lapislázuli, junto con carmín y amarillo indio, en sus coloridas pinturas. &lt;br /&gt;
En la actualidad ha sido reemplazado por un pigmento sintético moderno más barato producido a partir de silicato de aluminio con impurezas de azufre. &lt;br /&gt;
En cuanto a yacimientos, actualmente el lapislázuli de mejor calidad procede del nordeste de Afganistán. También aparece en el lago Baikal, Siberia y en Chile.&lt;br /&gt;
Tiene un gran valor como pieza ornamental para esculturas y en joyería.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*http://www.venta-minerales.com/lapislázuli.html&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
[[Category:Mineralogía]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Rutilo&amp;diff=1134217</id>
		<title>Rutilo</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Rutilo&amp;diff=1134217"/>
		<updated>2011-11-08T20:18:27Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
{{Objeto&lt;br /&gt;
|nombre=Rutilo&lt;br /&gt;
|imagen=220px-Gem.rutile.600pix.jpg‎ &lt;br /&gt;
|descripcion= &lt;br /&gt;
El Rutilo es un mineral compuesto por óxido de titanio.&lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt; &lt;br /&gt;
'''Rutilo.'''[[Mineral]] del grupo IV ([[óxidos]]), según la clasificación de Strunz. Es un [[óxido de titanio]] (IV) (TiO2), que cristaliza de forma tetragonal distorsionada. Puede ser desde incoloro hasta pardo según la concentración de [[hierro]] (III). Se le halla en los yacimientos de [[zafiro]]. Los países productores de este mineral son [[Rusia]], [India]] y algunos países de [[Sudamérica]]. Además, la Antártida contiene yacimientos.&lt;br /&gt;
== Aplicaciones ==&lt;br /&gt;
De uso importante en la industria, ya que es la base del titanio metálico y el pigmento del óxido de titanio (IV) amorfo, el pigmento blanco más importante del mundo. Además se utiliza en tecnología [[láser]] para crear los láser titanio-zafiro. También se puede obtener el [[yoduro de titanio]] (IV), uno de los mejores catalizadores de [[polímero]]s de enlaces entéricos. Igualmente se emplea en soldadura para la elaboración de electrodos con material de aportación generalmente de [[acero]] al [[carbono]], como recubrimiento y protección de dicho material base.&lt;br /&gt;
== Propiedades ==&lt;br /&gt;
===Físicas ===&lt;br /&gt;
Su [[punto de fusión]] es de 2.378,2 K y en ebullición se descompone a sesquióxido de titanio, base para colorantes azules automotrices, de joyería artificial, pues es el color del zafiro. Su red cristalina es tetragonal distorsionada. Presenta un módulo de tensión de 4,1 TPa/cm2 lo que lo hace útil en cortadores de vidrio.&lt;br /&gt;
En [[1951]] se utilizó como sustituto del [[diamante]] y actualmente se utiliza en gemas de fantasía. Además es utilizado en soldadura cómo material para los electrodos.&lt;br /&gt;
===Químicas === &lt;br /&gt;
El rutilo presenta gran resistencia al ataque químico. Sólo lo atacan el [[ácido fluorhídrico]] (HF) y el [[ácido sulfúrico]] concentrado en caliente. Es poco atacado por el [[agua]] regia. Por esta razón se utiliza para producir pigmentos tanto de recubrimientos automotrices como en alimentos. Se disuelve en [[hidróxidos]] de metales alcalinos produciendo titanatos insolubles en agua.&lt;br /&gt;
== Origen y yacimientos ==&lt;br /&gt;
Su tenacidad es frágil. Su origen es magmático y metamórfico, también en placeres, en combinación con [[monacita]]-(Ce), [[topacio]], [[berilo]], [[cuarzo]] y otros minerales.&lt;br /&gt;
Los cristales más grandes, de hasta 150 mm, provienen del monte Graves, Georgia (EE.UU.).&lt;br /&gt;
Existen bellas interpretaciones epitaxiales c con hematita en Cavradishluncht, [[San Gotardo]] ([[Suiza]]) e [[Ibitiara]], Bahía([[Brasil]]).Es común como inclusiones en cristales de citrino ahumado(cuarzo) en [[Ibitiara]], Bahía e Itabira, Minas Gerais(Brasil).Se han encontrado maclas de cristal de tipo ménsula de hasta 70 cm en las proximales de Golcuv Jenikov y Sobeslav(República Checa).Se han encontrado maclas de cristal de tipo ménsula de hasta 70 cm en las proximidades de Golcub Jenikov y Sobeslav ([[República Checa]]).&lt;br /&gt;
Sus cristales son prismáticos a maclas acodadas, autenticas mallas. Se presenta en pegmatitas, grietas alpinas, rocas de sedimentación, metamórficas y saponitas. Se le encuentra en los yacimientos de Zafiro. Minerales semejantes son la [[magnétita de raya]] diferente; turmalina, más dura y de brillo distinto.&lt;br /&gt;
=== Otras Características=== &lt;br /&gt;
*Dureza: 6 &lt;br /&gt;
*Densidad: 4,2 - 4,3 &lt;br /&gt;
*Raya: Marrón clara &lt;br /&gt;
*Color: Pardo rojizo, rojo, marrón, amarillento, negro &lt;br /&gt;
*Brillo: Transparente a translúcido &lt;br /&gt;
*Exfoliación- Fractura: Buena - Concoidea a irregular &lt;br /&gt;
*Cristalización: Sistema tetragonal &lt;br /&gt;
*Transparencia: Transparente a translúcido &lt;br /&gt;
*Luminiscencia:   Morfología: Cristales estriados, prismáticos cortos, maclas comunes, cristales aciculares, masas granulares y masas compactas&lt;br /&gt;
 &lt;br /&gt;
== Fuentes  == &lt;br /&gt;
*[http://www.wordreference.com/definicion/rutilo Definición_ Rutilo]&lt;br /&gt;
*[http://www.mineral-s.com/rutilo.html Mineral_Rutilo]&lt;br /&gt;
*[http://es.wikipedia.org/wiki/Rutilo Wiki Rutilo]&lt;br /&gt;
[[Category:Tecnología_minera]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Sugilita.jpg&amp;diff=1133597</id>
		<title>Archivo:Sugilita.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Sugilita.jpg&amp;diff=1133597"/>
		<updated>2011-11-08T19:35:02Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Luvilita&amp;diff=1133586</id>
		<title>Luvilita</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Luvilita&amp;diff=1133586"/>
		<updated>2011-11-08T19:26:42Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
{{Desarrollo}}&lt;br /&gt;
{{Objeto&lt;br /&gt;
|nombre=Sugilita&lt;br /&gt;
|imagen=Sugilita.jpg&lt;br /&gt;
|descripcion=.La sugilita es una piedra rara y es difícil de encontrar, aunque si deseas una y la solicitas energéticamente aparecerá en tu camino. Es conocida por el nombre de luvilita, por ser los yacimientos de [[Luvulz]], en los [[Alpes Centrales]], los más grandes y conocidos de [[Europa]].&lt;br /&gt;
}}  &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;  &lt;br /&gt;
''']].&lt;br /&gt;
== Aplicaciones ==&lt;br /&gt;
La sugilita es un mineral relativamente escaso y poco conocido, de color violeta, violeta rojizo o amarillo parduzco y brillo vítreo que, a diferencia de la amatista, mucho más transparente y clara, presenta una apariencia densa y opaca que le proporciona el compuesto de ioduro de aluminio y cromo que forman parte de su fórmula química: Kwa2 Li3 (Fe3+Mn3+Al 2 Si12 O30). Su dureza es relativa ( 6 a 6 ,50 en la escala de Mohs) y su densidad de 2,74/cm3.&lt;br /&gt;
Es una de las principales piedras del amor.Trae la energía del rayo púrpura a la Tierra.Representa el amor espiritual yla sabiduría.Abre todos los chacras al flujo de ese amor . Alinea los chacras.Inspira conciencia espiritual.Fomenta la capacidad de canalizar.Enseña a vivir a partir de la propia verdad&lt;br /&gt;
Recuerda al alma sus razones para encarnar.Acompaña cuando se viaja a vidas pasadas.&lt;br /&gt;
==Color==&lt;br /&gt;
De color morado a rosado, es una de las piedras por excelencia del tercer ojo, pero a diferencia de la amatista o la fluorita la luvulita es opaca.  &lt;br /&gt;
==Yacimientos==&lt;br /&gt;
Hoy los yacimientos explotables se encuentran en Africa del Sur pues, en Europa, es un mineral prácticamente extinguido. Quizá por ello la sugilita es una gema cara a la vez de singular y, sin duda, un mineral de carácter muy especial que los entendidos valoran más cada día. De hecho, es más fácil encontrarla en forma de cabujón o gema labrada que como pieza en bruto.&lt;br /&gt;
==ILuminación==&lt;br /&gt;
Es una piedra muy conocida porque es la más utilizada en gemoterapia para el tratamiento del cáncer. La sugilita aporta paz y conocimiento, nos ayuda a ver el origen de la enfermedad y canalizar hacia él la energía curativa. En personas sensibles protege de las vibraciones negativas.&lt;br /&gt;
==Propiedades curativas y espirituales==&lt;br /&gt;
Alinea los chacras          &lt;br /&gt;
Inspira conciencia espiritual          &lt;br /&gt;
Fomenta la capacidad de canalizar          &lt;br /&gt;
Enseña a vivir a partir de la         propia verdad          &lt;br /&gt;
Recuerda al alma sus razones para         encarnar          &lt;br /&gt;
Acompaña cuando se viaja a vidas         pasadas          &lt;br /&gt;
Encuentra respuestas a todas las         grandes preguntas de la vida, como: ¿por qué estoy aquí?, ¿de         donde vengo?, ¿quién soy? Y ¿qué más tengo que comprender?          &lt;br /&gt;
Acompaña en las búsquedas         espirituales de todo tipo          &lt;br /&gt;
Protege el alma amorosamente de         conmociones, traumas y decepciones          &lt;br /&gt;
Aliva las tensiones espirituales          &lt;br /&gt;
Ayuda a las personas sensibles          &lt;br /&gt;
Ayuda a los trabajadores de la luz         a adaptarse a la vibración terrenal          &lt;br /&gt;
Ayuda a llevar luz y amor a las         situaciones más oscuras          &lt;br /&gt;
Fomenta el perdón          &lt;br /&gt;
Elimina la hostilidad          &lt;br /&gt;
Resuelve las dificultades grupales                 &lt;br /&gt;
Es benéfica para las personas que         no sienten que la Tierra es su hogar          &lt;br /&gt;
Es benéfica para quienes sufren         esquizofrenia          &lt;br /&gt;
Es benéfica para quienes sufren         paranoia          &lt;br /&gt;
Es excelente para el autismo          &lt;br /&gt;
Ayuda a aasentar el alma más en         la realidad actual          &lt;br /&gt;
Ayuda a superar los problemas de         aprendizaje          &lt;br /&gt;
Permite entender los efectos de la         mente en el cuerpo y su relación con la enfermedad          &lt;br /&gt;
Infunde la capacidad de afrontar         asuntos desagradables          &lt;br /&gt;
Alivia el dolor          &lt;br /&gt;
Alivia la pena          &lt;br /&gt;
Alivia el miedo          &lt;br /&gt;
Promueve el perdón de uno mismo          &lt;br /&gt;
Potencia los pensamientos         positivos          &lt;br /&gt;
Es benéfica para la dislexia          &lt;br /&gt;
Facilita la superación del         conflicto sin hacer concesiones          &lt;br /&gt;
Ayuda a quienes sufren cáncer          &lt;br /&gt;
Libera suavemente el torbellino         emocional          &lt;br /&gt;
Alivia la desesperación          &lt;br /&gt;
Retira la energía negativa y         presta apoyo amoroso, canalizando energía curativa al cuerpo, a la         mente y al espíritu          &lt;br /&gt;
Alivia el dolor          &lt;br /&gt;
Disipa los dolores de cabeza          &lt;br /&gt;
Disipa la incomodidad a todos los         niveles          &lt;br /&gt;
Trata la epilepsia          &lt;br /&gt;
Trata las alteraciones motoras          &lt;br /&gt;
Alinea los nervios y el cerebro          &lt;br /&gt;
Purifica la linfa y la sangre          &lt;br /&gt;
Denominada &amp;quot;Piedra de la Nueva Era&amp;quot;, la Era de Acuario, cuya propuesta es establecer un control totalmente consciente sobre las potencialidades curativas de la mente, prácticamente olvidadas durante mucho tiempo.&lt;br /&gt;
El sida y el cáncer son los modernos azotes de la Humanidad, y como tales, asociados al estrés y la vida tensionada cuyas manifestaciones agreden indiscriminadamente cualquier parte del cuerpo humano.&lt;br /&gt;
La sugilita ha sido implantada en la Tierra como una válvula de escape para esas tensiones, sintonizando la mente con el cuerpo físico, y mostrándole el verdadero origen de los trastornos orgánicos.&lt;br /&gt;
La sugilita significa inocencia y magia más allá del mundo adulto, preservando así dos virtudes que el mundo ha perdido: la capacidad de asombro y la posibilidad de asimilar y capitalizar espiritualmente situaciones nuevas, por más extrañas que parezcan.&lt;br /&gt;
La eficacia de esta gema se comporta en forma directamente proporcional a la sensibilidad de la persona que la usa, ya que los más sensibles son los más vulnerables a las enfermedades graves.&lt;br /&gt;
==Tradiciones ==&lt;br /&gt;
No es una piedra conocida desde la Antigüedad, Más bien es un “descubrimiento” apreciado a medida que la sociedad deviene más culta.&lt;br /&gt;
Quizá por ello es una piedra hoy muy valorada tambien exotéricamente hablando, donde se la reconoce como “la piedra de la nueva era” la de Acuario, poderosa en la armonización entre mente y cuerpo; sólida base para la espiritualidad y el cultivo de la mente y capaz de neutralizar los sentimientos negativos.&lt;br /&gt;
Ligada a la sabiduría en la más amplia acepción de la palabra, su chackra es el tercer ojo: la mente. Es la piedra de la inocencia y la mágia, lo que permite encontrar la capacidad de asombro necesaria &lt;br /&gt;
==Ubicación y depósitos ==&lt;br /&gt;
Conocida también como Luvulita, a causa de su descubrimiento en grandes yacimientos en la región de Luvulz, en los [[Alpes Centrales]]. También se la encuentra en [[Sudáfrica]].&lt;br /&gt;
== Ver además&amp;lt;br&amp;gt; ==&lt;br /&gt;
*[[Iris (Mineral)]] &lt;br /&gt;
*[[Cuarzo]] &lt;br /&gt;
*[[Zafiro]]&lt;br /&gt;
*[[Esmeralda]]&lt;br /&gt;
*[[Nefrita]]&lt;br /&gt;
*[[Rutilo]]&lt;br /&gt;
*[[Piedra del Sol]]&lt;br /&gt;
== Fuentes ==  &lt;br /&gt;
*http://es.wikipedia.org/wiki/&lt;br /&gt;
*http://www.brujominerales.com/index.php?option=com_content&amp;amp;task=view&amp;amp;id=67&amp;amp;Itemid=96&lt;br /&gt;
*http://www.tarotistas.com/secciones/piedras/La_Sugilita&lt;br /&gt;
[[Category:Minerales_no_metálicos]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Luvilita&amp;diff=1133550</id>
		<title>Luvilita</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Luvilita&amp;diff=1133550"/>
		<updated>2011-11-08T19:24:21Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: Página creada con '                                         {{Desarrollo}} {{Objeto |nombre=Sugilita |imagen=Sugilita.jpg |descripcion=.La sugilita es una piedra rara y es difícil de encontrar, a...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
{{Desarrollo}}&lt;br /&gt;
{{Objeto&lt;br /&gt;
|nombre=Sugilita&lt;br /&gt;
|imagen=Sugilita.jpg&lt;br /&gt;
|descripcion=.La sugilita es una piedra rara y es difícil de encontrar, aunque si deseas una y la solicitas energéticamente aparecerá en tu camino. Es conocida por el nombre de luvilita, por ser los yacimientos de [[Luvulz]], en los [[Alpes Centrales]], los más grandes y conocidos de [[Europa]].&lt;br /&gt;
}}  &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;  &lt;br /&gt;
''']].&lt;br /&gt;
== Aplicaciones ==&lt;br /&gt;
La sugilita es un mineral relativamente escaso y poco conocido, de color violeta, violeta rojizo o amarillo parduzco y brillo vítreo que, a diferencia de la amatista, mucho más transparente y clara, presenta una apariencia densa y opaca que le proporciona el compuesto de ioduro de aluminio y cromo que forman parte de su fórmula química: Kwa2 Li3 (Fe3+Mn3+Al 2 Si12 O30). Su dureza es relativa ( 6 a 6 ,50 en la escala de Mohs) y su densidad de 2,74/cm3.&lt;br /&gt;
Es una de las principales piedras del amor.Trae la energía del rayo púrpura a la Tierra.Representa el amor espiritual yla sabiduría.Abre todos los chacras al flujo de ese amor . Alinea los chacras.Inspira conciencia espiritual.Fomenta la capacidad de canalizar.Enseña a vivir a partir de la propia verdad&lt;br /&gt;
Recuerda al alma sus razones para encarnar.Acompaña cuando se viaja a vidas pasadas.&lt;br /&gt;
==Color==&lt;br /&gt;
De color morado a rosado, es una de las piedras por excelencia del tercer ojo, pero a diferencia de la amatista o la fluorita la luvulita es opaca.  &lt;br /&gt;
==Yacimientos==&lt;br /&gt;
Hoy los yacimientos explotables se encuentran en Africa del Sur pues, en Europa, es un mineral prácticamente extinguido. Quizá por ello la sugilita es una gema cara a la vez de singular y, sin duda, un mineral de carácter muy especial que los entendidos valoran más cada día. De hecho, es más fácil encontrarla en forma de cabujón o gema labrada que como pieza en bruto.&lt;br /&gt;
==ILuminación==&lt;br /&gt;
Es una piedra muy conocida porque es la más utilizada en gemoterapia para el tratamiento del cáncer. La sugilita aporta paz y conocimiento, nos ayuda a ver el origen de la enfermedad y canalizar hacia él la energía curativa. En personas sensibles protege de las vibraciones negativas.&lt;br /&gt;
==Propiedades curativas y espirituales==&lt;br /&gt;
Alinea los chacras          &lt;br /&gt;
Inspira conciencia espiritual          &lt;br /&gt;
Fomenta la capacidad de canalizar          &lt;br /&gt;
Enseña a vivir a partir de la         propia verdad          &lt;br /&gt;
Recuerda al alma sus razones para         encarnar          &lt;br /&gt;
Acompaña cuando se viaja a vidas         pasadas          &lt;br /&gt;
Encuentra respuestas a todas las         grandes preguntas de la vida, como: ¿por qué estoy aquí?, ¿de         donde vengo?, ¿quién soy? Y ¿qué más tengo que comprender?          &lt;br /&gt;
Acompaña en las búsquedas         espirituales de todo tipo          &lt;br /&gt;
Protege el alma amorosamente de         conmociones, traumas y decepciones          &lt;br /&gt;
Aliva las tensiones espirituales          &lt;br /&gt;
Ayuda a las personas sensibles          &lt;br /&gt;
Ayuda a los trabajadores de la luz         a adaptarse a la vibración terrenal          &lt;br /&gt;
Ayuda a llevar luz y amor a las         situaciones más oscuras          &lt;br /&gt;
Fomenta el perdón          &lt;br /&gt;
Elimina la hostilidad          &lt;br /&gt;
Resuelve las dificultades grupales                 &lt;br /&gt;
Es benéfica para las personas que         no sienten que la Tierra es su hogar          &lt;br /&gt;
Es benéfica para quienes sufren         esquizofrenia          &lt;br /&gt;
Es benéfica para quienes sufren         paranoia          &lt;br /&gt;
Es excelente para el autismo          &lt;br /&gt;
Ayuda a aasentar el alma más en         la realidad actual          &lt;br /&gt;
Ayuda a superar los problemas de         aprendizaje          &lt;br /&gt;
Permite entender los efectos de la         mente en el cuerpo y su relación con la enfermedad          &lt;br /&gt;
Infunde la capacidad de afrontar         asuntos desagradables          &lt;br /&gt;
Alivia el dolor          &lt;br /&gt;
Alivia la pena          &lt;br /&gt;
Alivia el miedo          &lt;br /&gt;
Promueve el perdón de uno mismo          &lt;br /&gt;
Potencia los pensamientos         positivos          &lt;br /&gt;
Es benéfica para la dislexia          &lt;br /&gt;
Facilita la superación del         conflicto sin hacer concesiones          &lt;br /&gt;
Ayuda a quienes sufren cáncer          &lt;br /&gt;
Libera suavemente el torbellino         emocional          &lt;br /&gt;
Alivia la desesperación          &lt;br /&gt;
Retira la energía negativa y         presta apoyo amoroso, canalizando energía curativa al cuerpo, a la         mente y al espíritu          &lt;br /&gt;
Alivia el dolor          &lt;br /&gt;
Disipa los dolores de cabeza          &lt;br /&gt;
Disipa la incomodidad a todos los         niveles          &lt;br /&gt;
Trata la epilepsia          &lt;br /&gt;
Trata las alteraciones motoras          &lt;br /&gt;
Alinea los nervios y el cerebro          &lt;br /&gt;
Purifica la linfa y la sangre          &lt;br /&gt;
Denominada &amp;quot;Piedra de la Nueva Era&amp;quot;, la Era de Acuario, cuya propuesta es establecer un control totalmente consciente sobre las potencialidades curativas de la mente, prácticamente olvidadas durante mucho tiempo.&lt;br /&gt;
El sida y el cáncer son los modernos azotes de la Humanidad, y como tales, asociados al estrés y la vida tensionada cuyas manifestaciones agreden indiscriminadamente cualquier parte del cuerpo humano.&lt;br /&gt;
La sugilita ha sido implantada en la Tierra como una válvula de escape para esas tensiones, sintonizando la mente con el cuerpo físico, y mostrándole el verdadero origen de los trastornos orgánicos.&lt;br /&gt;
La sugilita significa inocencia y magia más allá del mundo adulto, preservando así dos virtudes que el mundo ha perdido: la capacidad de asombro y la posibilidad de asimilar y capitalizar espiritualmente situaciones nuevas, por más extrañas que parezcan.&lt;br /&gt;
La eficacia de esta gema se comporta en forma directamente proporcional a la sensibilidad de la persona que la usa, ya que los más sensibles son los más vulnerables a las enfermedades graves.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Tradiciones ==&lt;br /&gt;
No es una piedra conocida desde la Antigüedad, Más bien es un “descubrimiento” apreciado a medida que la sociedad deviene más culta.&lt;br /&gt;
Quizá por ello es una piedra hoy muy valorada tambien exotéricamente hablando, donde se la reconoce como “la piedra de la nueva era” la de Acuario, poderosa en la armonización entre mente y cuerpo; sólida base para la espiritualidad y el cultivo de la mente y capaz de neutralizar los sentimientos negativos.&lt;br /&gt;
Ligada a la sabiduría en la más amplia acepción de la palabra, su chackra es el tercer ojo: la mente. Es la piedra de la inocencia y la mágia, lo que permite encontrar la capacidad de asombro necesaria &lt;br /&gt;
==Ubicación y depósitos ==&lt;br /&gt;
Conocida también como Luvulita, a causa de su descubrimiento en grandes yacimientos en la región de Luvulz, en los [[Alpes Centrales]]. También se la encuentra en [[Sudáfrica]].&lt;br /&gt;
== Ver además&amp;lt;br&amp;gt; ==&lt;br /&gt;
*[[Iris (Mineral)]] &lt;br /&gt;
*[[Cuarzo]] &lt;br /&gt;
*[[Zafiro]]&lt;br /&gt;
*[[Esmeralda]]&lt;br /&gt;
*[[Nefrita]]&lt;br /&gt;
*[[Rutilo]]&lt;br /&gt;
*[[Piedra del Sol]]&lt;br /&gt;
== Fuentes ==  &lt;br /&gt;
*http://es.wikipedia.org/wiki/&lt;br /&gt;
*http://www.brujominerales.com/index.php?option=com_content&amp;amp;task=view&amp;amp;id=67&amp;amp;Itemid=96&lt;br /&gt;
*http://www.tarotistas.com/secciones/piedras/La_Sugilita&lt;br /&gt;
[[Category:Minerales_no_metálicos]]&lt;br /&gt;
&lt;br /&gt;
{{Desarrollo}}&lt;br /&gt;
{{Objeto&lt;br /&gt;
|nombre=Sugilita&lt;br /&gt;
|imagen=Sugilita.jpg&lt;br /&gt;
|descripcion=.La sugilita es una piedra rara y es difícil de encontrar, aunque si deseas una y la solicitas energéticamente aparecerá en tu camino. Es conocida por el nombre de luvilita, por ser los yacimientos de [[Luvulz]], en los [[Alpes Centrales]], los más grandes y conocidos de [[Europa]].&lt;br /&gt;
}}  &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;  &lt;br /&gt;
''']].&lt;br /&gt;
== Aplicaciones ==&lt;br /&gt;
La sugilita es un mineral relativamente escaso y poco conocido, de color violeta, violeta rojizo o amarillo parduzco y brillo vítreo que, a diferencia de la amatista, mucho más transparente y clara, presenta una apariencia densa y opaca que le proporciona el compuesto de ioduro de aluminio y cromo que forman parte de su fórmula química: Kwa2 Li3 (Fe3+Mn3+Al 2 Si12 O30). Su dureza es relativa ( 6 a 6 ,50 en la escala de Mohs) y su densidad de 2,74/cm3.&lt;br /&gt;
Es una de las principales piedras del amor.Trae la energía del rayo púrpura a la Tierra.Representa el amor espiritual yla sabiduría.Abre todos los chacras al flujo de ese amor . Alinea los chacras.Inspira conciencia espiritual.Fomenta la capacidad de canalizar.Enseña a vivir a partir de la propia verdad&lt;br /&gt;
Recuerda al alma sus razones para encarnar.Acompaña cuando se viaja a vidas pasadas.&lt;br /&gt;
==Color==&lt;br /&gt;
De color morado a rosado, es una de las piedras por excelencia del tercer ojo, pero a diferencia de la amatista o la fluorita la luvulita es opaca.  &lt;br /&gt;
==Yacimientos==&lt;br /&gt;
Hoy los yacimientos explotables se encuentran en Africa del Sur pues, en Europa, es un mineral prácticamente extinguido. Quizá por ello la sugilita es una gema cara a la vez de singular y, sin duda, un mineral de carácter muy especial que los entendidos valoran más cada día. De hecho, es más fácil encontrarla en forma de cabujón o gema labrada que como pieza en bruto.&lt;br /&gt;
==ILuminación==&lt;br /&gt;
Es una piedra muy conocida porque es la más utilizada en gemoterapia para el tratamiento del cáncer. La sugilita aporta paz y conocimiento, nos ayuda a ver el origen de la enfermedad y canalizar hacia él la energía curativa. En personas sensibles protege de las vibraciones negativas.&lt;br /&gt;
==Propiedades curativas y espirituales==&lt;br /&gt;
Alinea los chacras          &lt;br /&gt;
Inspira conciencia espiritual          &lt;br /&gt;
Fomenta la capacidad de canalizar          &lt;br /&gt;
Enseña a vivir a partir de la         propia verdad          &lt;br /&gt;
Recuerda al alma sus razones para         encarnar          &lt;br /&gt;
Acompaña cuando se viaja a vidas         pasadas          &lt;br /&gt;
Encuentra respuestas a todas las         grandes preguntas de la vida, como: ¿por qué estoy aquí?, ¿de         donde vengo?, ¿quién soy? Y ¿qué más tengo que comprender?          &lt;br /&gt;
Acompaña en las búsquedas         espirituales de todo tipo          &lt;br /&gt;
Protege el alma amorosamente de         conmociones, traumas y decepciones          &lt;br /&gt;
Aliva las tensiones espirituales          &lt;br /&gt;
Ayuda a las personas sensibles          &lt;br /&gt;
Ayuda a los trabajadores de la luz         a adaptarse a la vibración terrenal          &lt;br /&gt;
Ayuda a llevar luz y amor a las         situaciones más oscuras          &lt;br /&gt;
Fomenta el perdón          &lt;br /&gt;
Elimina la hostilidad          &lt;br /&gt;
Resuelve las dificultades grupales                 &lt;br /&gt;
Es benéfica para las personas que         no sienten que la Tierra es su hogar          &lt;br /&gt;
Es benéfica para quienes sufren         esquizofrenia          &lt;br /&gt;
Es benéfica para quienes sufren         paranoia          &lt;br /&gt;
Es excelente para el autismo          &lt;br /&gt;
Ayuda a aasentar el alma más en         la realidad actual          &lt;br /&gt;
Ayuda a superar los problemas de         aprendizaje          &lt;br /&gt;
Permite entender los efectos de la         mente en el cuerpo y su relación con la enfermedad          &lt;br /&gt;
Infunde la capacidad de afrontar         asuntos desagradables          &lt;br /&gt;
Alivia el dolor          &lt;br /&gt;
Alivia la pena          &lt;br /&gt;
Alivia el miedo          &lt;br /&gt;
Promueve el perdón de uno mismo          &lt;br /&gt;
Potencia los pensamientos         positivos          &lt;br /&gt;
Es benéfica para la dislexia          &lt;br /&gt;
Facilita la superación del         conflicto sin hacer concesiones          &lt;br /&gt;
Ayuda a quienes sufren cáncer          &lt;br /&gt;
Libera suavemente el torbellino         emocional          &lt;br /&gt;
Alivia la desesperación          &lt;br /&gt;
Retira la energía negativa y         presta apoyo amoroso, canalizando energía curativa al cuerpo, a la         mente y al espíritu          &lt;br /&gt;
Alivia el dolor          &lt;br /&gt;
Disipa los dolores de cabeza          &lt;br /&gt;
Disipa la incomodidad a todos los         niveles          &lt;br /&gt;
Trata la epilepsia          &lt;br /&gt;
Trata las alteraciones motoras          &lt;br /&gt;
Alinea los nervios y el cerebro          &lt;br /&gt;
Purifica la linfa y la sangre          &lt;br /&gt;
Denominada &amp;quot;Piedra de la Nueva Era&amp;quot;, la Era de Acuario, cuya propuesta es establecer un control totalmente consciente sobre las potencialidades curativas de la mente, prácticamente olvidadas durante mucho tiempo.&lt;br /&gt;
El sida y el cáncer son los modernos azotes de la Humanidad, y como tales, asociados al estrés y la vida tensionada cuyas manifestaciones agreden indiscriminadamente cualquier parte del cuerpo humano.&lt;br /&gt;
La sugilita ha sido implantada en la Tierra como una válvula de escape para esas tensiones, sintonizando la mente con el cuerpo físico, y mostrándole el verdadero origen de los trastornos orgánicos.&lt;br /&gt;
La sugilita significa inocencia y magia más allá del mundo adulto, preservando así dos virtudes que el mundo ha perdido: la capacidad de asombro y la posibilidad de asimilar y capitalizar espiritualmente situaciones nuevas, por más extrañas que parezcan.&lt;br /&gt;
La eficacia de esta gema se comporta en forma directamente proporcional a la sensibilidad de la persona que la usa, ya que los más sensibles son los más vulnerables a las enfermedades graves.&lt;br /&gt;
==Tradiciones ==&lt;br /&gt;
No es una piedra conocida desde la Antigüedad, Más bien es un “descubrimiento” apreciado a medida que la sociedad deviene más culta.&lt;br /&gt;
Quizá por ello es una piedra hoy muy valorada tambien exotéricamente hablando, donde se la reconoce como “la piedra de la nueva era” la de Acuario, poderosa en la armonización entre mente y cuerpo; sólida base para la espiritualidad y el cultivo de la mente y capaz de neutralizar los sentimientos negativos.&lt;br /&gt;
Ligada a la sabiduría en la más amplia acepción de la palabra, su chackra es el tercer ojo: la mente. Es la piedra de la inocencia y la mágia, lo que permite encontrar la capacidad de asombro necesaria &lt;br /&gt;
==Ubicación y depósitos ==&lt;br /&gt;
Conocida también como Luvulita, a causa de su descubrimiento en grandes yacimientos en la región de Luvulz, en los [[Alpes Centrales]]. También se la encuentra en [[Sudáfrica]].&lt;br /&gt;
== Ver además&amp;lt;br&amp;gt; ==&lt;br /&gt;
*[[Iris (Mineral)]] &lt;br /&gt;
*[[Cuarzo]] &lt;br /&gt;
*[[Zafiro]]&lt;br /&gt;
*[[Esmeralda]]&lt;br /&gt;
*[[Nefrita]]&lt;br /&gt;
*[[Rutilo]]&lt;br /&gt;
*[[Piedra del Sol]]&lt;br /&gt;
== Fuentes ==  &lt;br /&gt;
*http://es.wikipedia.org/wiki/&lt;br /&gt;
*http://www.brujominerales.com/index.php?option=com_content&amp;amp;task=view&amp;amp;id=67&amp;amp;Itemid=96&lt;br /&gt;
*http://www.tarotistas.com/secciones/piedras/La_Sugilita&lt;br /&gt;
[[Category:Minerales_no_metálicos]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Nefrita.jpg&amp;diff=1132713</id>
		<title>Archivo:Nefrita.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Nefrita.jpg&amp;diff=1132713"/>
		<updated>2011-11-08T18:01:27Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Nefrita_(Mineral)&amp;diff=1130537</id>
		<title>Nefrita (Mineral)</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Nefrita_(Mineral)&amp;diff=1130537"/>
		<updated>2011-11-08T13:39:54Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Desarrollo}}&lt;br /&gt;
{{Objeto&lt;br /&gt;
|nombre=Nefrita&lt;br /&gt;
|imagen=Nefrita.jpg&lt;br /&gt;
|descripcion=La nefrita es un mineral de la clase 9 [[silicatos]], según la clasificación de [[Strunz]].&lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt; &lt;br /&gt;
'''Nefrita.'''La nefrita es un mineral; es el más común y menos valioso de los dos tipos de jade que existen, siendo el otro la jadeíta. Es un silicato cálcico de [[magnesio]] o de [[hierro]], de fórmula Ca2(Mg,Fe)5(OH)2(Si4O11)2, propio de [[rocas metamórficas]].&lt;br /&gt;
== Aplicaciones ==&lt;br /&gt;
Tras la llegada del jade de América a [[Europa,]] se asociaron a la nefrita propiedades curativas para los [[cólicos]] y dolores de espalda o de [[riñones]] por lo que recibió el nombre de lapis nephriticus que significa piedra del riñón.Pounamu es el nombre [[maorí]] de la nefrita verde que se da a lo largo de la costa occidental de [[Nueva Zelanda ]]y con la que se suelen confeccionar [[hei tikis]] y armas tradicionales maoríes como los meres.&lt;br /&gt;
==Color==&lt;br /&gt;
En los dos minerales, la forma en la que el color se distribuye varía mucho. Sólo en el jade de mejor calidad está el color distribuido uniformemente. En el Oeste, verde esmeralda, verde espinaca y verde [[manzana]] son consideradas como particularmente valiosas. En el Lejano Oriente, por otra parte, blanco puro o un [[amarillo]] fino con un delicado trasfondo [[rosa]], es altamente apreciado.&lt;br /&gt;
==ILuminación==&lt;br /&gt;
Jade se ve mejor a la luz del [[día]].&lt;br /&gt;
==Claridad==&lt;br /&gt;
En los dos [[mineral]]es, la forma en la que el color se distribuye varía mucho. Sólo en el jade de mejor calidad está el color distribuido uniformemente. Ambos, nefrita y jadeíta suelen tener venas, manchas y rayas recorriéndolas, aunque éstas no siempre puede ser consideradas como defectos. Por el contrario, algunos de estos patrones son considerados particularmente valiosos.&lt;br /&gt;
==Corte==&lt;br /&gt;
Dado que el jade no es, por regla general, transparente, pero tiene un buen lustre, el cabuchón es la mejor que mejor se le adapta. Rodajas delgadas, que pueden ser usadas como colgantes, pulseras de jade son populares también. Formas redondas, cilíndricas y planas se pueden combinar para hacer atractivos collares. Tradicionalmente, jade es también tallado en figuras delgadas, imágenes filigranas o vasos de paredes delgadas.&lt;br /&gt;
==Ubicación y depósitos ==&lt;br /&gt;
Jadeíta: Los depósitos más importantes se encuentran en la alta Myanmar (Birmania). Otras  ubicaciones están en [[Canadá]], [[China]], [[Guatemala]], [[Japón]], [[Kazajstán]], [[Nueva Zelanda]] y [[Rusia]]. &lt;br /&gt;
Nefrita: [[Alaska]], [[Australia]], [[Brasil]], [[Canadá]], [[China]], [[Rusia]], [[Taiwán]].&lt;br /&gt;
==Gemología ==&lt;br /&gt;
*Especie: Jadeíta / Nefrita&lt;br /&gt;
*Color: Verde, también otros colores &lt;br /&gt;
*Composición química: NaAlSi2O6 silicato de aluminio y sodio / Ca2 (Mg, Fe) 5 (Si4O11) 2 (OH) 2 silicato a base de  calcio, magnesio,  hierro &lt;br /&gt;
*Sistema cristalino: monoclínico, agregado granulado, intercrecido / agregados de fibras finas &lt;br /&gt;
*Dureza: 6,5 - 7 (escala de Mohs) &lt;br /&gt;
*Gravedad específica: 3,30 - 3,38 / 2,90 - 3,03 &lt;br /&gt;
*Índice de refracción: 1,652 - 1,688 / 1,600 - 1,627 &lt;br /&gt;
*Birrefringencia: 0,020 / -0,027, a menudo no &lt;br /&gt;
*Color de la raya: [[Blanco]] &lt;br /&gt;
*Espectro de absorción: Verde jade: 691, 655, 630, 495, 450, 437, 433 / 689, 509, 490, 460 &lt;br /&gt;
*Fluorescencia: jade verdoso: muy débil; rayo blanquecino / Ninguna&lt;br /&gt;
==Zodiaco, mito y leyenda ==&lt;br /&gt;
En el período precolombino, los [[Mayas]], [[Aztecas]] y [[Olmecas]] de Centroamérica honraron y apreciaron al jade más que al oro. Los Maoríes de [[Nueva Zelanda]] comenzaron tallando armas y instrumentos de culto de jade nativo en los primeros tiempos, una tradición que ha continuado hasta la actualidad. En el antiguo [[Egipto]], el jade fue admirado como la piedra de amor, paz interior, armonía y equilibrio.&lt;br /&gt;
Ya en 3000 a.C. jade era conocido en [[China]] como &amp;quot;yu&amp;quot;, la &amp;quot;gema real&amp;quot;. En la larga historia del arte y la cultura del imperio chino, el jade ha tenido siempre una importancia muy especial, comparable con la de [[oro]] y [[diamante]]s en el [[Oeste]]. Jade se ha utilizado no sólo para los mejores objetos y figuras de culto, sino también en mobiliarios para altos miembros de la familia imperial. Hoy en día, también, es considerada esta gema como un símbolo de lo bueno, lo bello y lo precioso. Esto personifica las virtudes confucianas de sabiduría, justicia, compasión, modestia y valentía, pero también simboliza la mujer erótica.&lt;br /&gt;
En la Antigüedad, así como la gente en la Edad Media creían que el cosmos se reflejaba en las piedras preciosas. Jade se ha asignado a los planetas Júpiter y Plutón. El movimiento esotérico reavivó la antigua creencia  y la industria joyera la hizo otra herramienta de marketing para promover ciertas gemas. &lt;br /&gt;
Los poderes curativos de las gemas siguen siendo un tema controvertido, pero se mencionan durante siglos por curanderos, chamanes y hombres de medicina. Si se trata de un hecho o un efecto placebo no importa, si ayuda. La propuesta más segura es usar la [[piedra]] preciosa en contacto con la [[piel]] en la parte problemática del [[cuerpo]]. Se dice desde entonces que jade es de ayuda para enfermedades renales.&lt;br /&gt;
== Ver además&amp;lt;br&amp;gt;  ==&lt;br /&gt;
*[[Iris (Mineral)]] &lt;br /&gt;
*[[Cuarzo]] &lt;br /&gt;
*[[Zafiro]]&lt;br /&gt;
*[[Esmeralda]]&lt;br /&gt;
== Fuentes  == &lt;br /&gt;
*http://www.gemselect.com/spanish/gem-info/jade/jade-info.php&lt;br /&gt;
*http://www.cartier.es/servicios-cartier/algunos-consejos/glosario/piedras/nefrita&lt;br /&gt;
&lt;br /&gt;
[[Category:Minerales_no_metálicos]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Nefrita_(Mineral)&amp;diff=1130526</id>
		<title>Nefrita (Mineral)</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Nefrita_(Mineral)&amp;diff=1130526"/>
		<updated>2011-11-08T13:37:34Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: Página creada con '{{Objeto |nombre=Nefrita |imagen=Nefrita.jpg |descripcion=La nefrita es un mineral de la clase 9 silicatos, según la clasificación de Strunz. }} &amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt; ...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Objeto&lt;br /&gt;
|nombre=Nefrita&lt;br /&gt;
|imagen=Nefrita.jpg&lt;br /&gt;
|descripcion=La nefrita es un mineral de la clase 9 [[silicatos]], según la clasificación de [[Strunz]].&lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt; &lt;br /&gt;
'''Nefrita.'''La nefrita es un mineral; es el más común y menos valioso de los dos tipos de jade que existen, siendo el otro la jadeíta. Es un silicato cálcico de [[magnesio]] o de [[hierro]], de fórmula Ca2(Mg,Fe)5(OH)2(Si4O11)2, propio de [[rocas metamórficas]].&lt;br /&gt;
== Aplicaciones ==&lt;br /&gt;
Tras la llegada del jade de América a [[Europa,]] se asociaron a la nefrita propiedades curativas para los [[cólicos]] y dolores de espalda o de [[riñones]] por lo que recibió el nombre de lapis nephriticus que significa piedra del riñón.Pounamu es el nombre [[maorí]] de la nefrita verde que se da a lo largo de la costa occidental de [[Nueva Zelanda ]]y con la que se suelen confeccionar [[hei tikis]] y armas tradicionales maoríes como los meres.&lt;br /&gt;
==Color==&lt;br /&gt;
En los dos minerales, la forma en la que el color se distribuye varía mucho. Sólo en el jade de mejor calidad está el color distribuido uniformemente. En el Oeste, verde esmeralda, verde espinaca y verde [[manzana]] son consideradas como particularmente valiosas. En el Lejano Oriente, por otra parte, blanco puro o un [[amarillo]] fino con un delicado trasfondo [[rosa]], es altamente apreciado.&lt;br /&gt;
==ILuminación==&lt;br /&gt;
Jade se ve mejor a la luz del [[día]].&lt;br /&gt;
==Claridad==&lt;br /&gt;
En los dos [[mineral]]es, la forma en la que el color se distribuye varía mucho. Sólo en el jade de mejor calidad está el color distribuido uniformemente. Ambos, nefrita y jadeíta suelen tener venas, manchas y rayas recorriéndolas, aunque éstas no siempre puede ser consideradas como defectos. Por el contrario, algunos de estos patrones son considerados particularmente valiosos.&lt;br /&gt;
==Corte==&lt;br /&gt;
Dado que el jade no es, por regla general, transparente, pero tiene un buen lustre, el cabuchón es la mejor que mejor se le adapta. Rodajas delgadas, que pueden ser usadas como colgantes, pulseras de jade son populares también. Formas redondas, cilíndricas y planas se pueden combinar para hacer atractivos collares. Tradicionalmente, jade es también tallado en figuras delgadas, imágenes filigranas o vasos de paredes delgadas.&lt;br /&gt;
==Ubicación y depósitos ==&lt;br /&gt;
Jadeíta: Los depósitos más importantes se encuentran en la alta Myanmar (Birmania). Otras  ubicaciones están en [[Canadá]], [[China]], [[Guatemala]], [[Japón]], [[Kazajstán]], [[Nueva Zelanda]] y [[Rusia]]. &lt;br /&gt;
Nefrita: [[Alaska]], [[Australia]], [[Brasil]], [[Canadá]], [[China]], [[Rusia]], [[Taiwán]].&lt;br /&gt;
==Gemología ==&lt;br /&gt;
*Especie: Jadeíta / Nefrita&lt;br /&gt;
*Color: Verde, también otros colores &lt;br /&gt;
*Composición química: NaAlSi2O6 silicato de aluminio y sodio / Ca2 (Mg, Fe) 5 (Si4O11) 2 (OH) 2 silicato a base de  calcio, magnesio,  hierro &lt;br /&gt;
*Sistema cristalino: monoclínico, agregado granulado, intercrecido / agregados de fibras finas &lt;br /&gt;
*Dureza: 6,5 - 7 (escala de Mohs) &lt;br /&gt;
*Gravedad específica: 3,30 - 3,38 / 2,90 - 3,03 &lt;br /&gt;
*Índice de refracción: 1,652 - 1,688 / 1,600 - 1,627 &lt;br /&gt;
*Birrefringencia: 0,020 / -0,027, a menudo no &lt;br /&gt;
*Color de la raya: [[Blanco]] &lt;br /&gt;
*Espectro de absorción: Verde jade: 691, 655, 630, 495, 450, 437, 433 / 689, 509, 490, 460 &lt;br /&gt;
*Fluorescencia: jade verdoso: muy débil; rayo blanquecino / Ninguna&lt;br /&gt;
==Zodiaco, mito y leyenda ==&lt;br /&gt;
En el período precolombino, los [[Mayas]], [[Aztecas]] y [[Olmecas]] de Centroamérica honraron y apreciaron al jade más que al oro. Los Maoríes de [[Nueva Zelanda]] comenzaron tallando armas y instrumentos de culto de jade nativo en los primeros tiempos, una tradición que ha continuado hasta la actualidad. En el antiguo [[Egipto]], el jade fue admirado como la piedra de amor, paz interior, armonía y equilibrio.&lt;br /&gt;
Ya en 3000 a.C. jade era conocido en [[China]] como &amp;quot;yu&amp;quot;, la &amp;quot;gema real&amp;quot;. En la larga historia del arte y la cultura del imperio chino, el jade ha tenido siempre una importancia muy especial, comparable con la de [[oro]] y [[diamante]]s en el [[Oeste]]. Jade se ha utilizado no sólo para los mejores objetos y figuras de culto, sino también en mobiliarios para altos miembros de la familia imperial. Hoy en día, también, es considerada esta gema como un símbolo de lo bueno, lo bello y lo precioso. Esto personifica las virtudes confucianas de sabiduría, justicia, compasión, modestia y valentía, pero también simboliza la mujer erótica.&lt;br /&gt;
En la Antigüedad, así como la gente en la Edad Media creían que el cosmos se reflejaba en las piedras preciosas. Jade se ha asignado a los planetas Júpiter y Plutón. El movimiento esotérico reavivó la antigua creencia  y la industria joyera la hizo otra herramienta de marketing para promover ciertas gemas. &lt;br /&gt;
Los poderes curativos de las gemas siguen siendo un tema controvertido, pero se mencionan durante siglos por curanderos, chamanes y hombres de medicina. Si se trata de un hecho o un efecto placebo no importa, si ayuda. La propuesta más segura es usar la [[piedra]] preciosa en contacto con la [[piel]] en la parte problemática del [[cuerpo]]. Se dice desde entonces que jade es de ayuda para enfermedades renales.&lt;br /&gt;
== Ver además&amp;lt;br&amp;gt;  ==&lt;br /&gt;
*[[Iris (Mineral)]] &lt;br /&gt;
*[[Cuarzo]] &lt;br /&gt;
*[[Zafiro]]&lt;br /&gt;
*[[Esmeralda]]&lt;br /&gt;
== Fuentes  == &lt;br /&gt;
*http://www.gemselect.com/spanish/gem-info/jade/jade-info.php&lt;br /&gt;
*http://www.cartier.es/servicios-cartier/algunos-consejos/glosario/piedras/nefrita&lt;br /&gt;
&lt;br /&gt;
[[Category:Minerales_no_metálicos]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Rutilo&amp;diff=1120294</id>
		<title>Rutilo</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Rutilo&amp;diff=1120294"/>
		<updated>2011-11-04T19:32:59Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Objeto&lt;br /&gt;
|nombre=Rutilo&lt;br /&gt;
|imagen=220px-Gem.rutile.600pix.jpg‎ &lt;br /&gt;
|descripcion= &lt;br /&gt;
El Rutilo es un mineral compuesto por óxido de titanio.&lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt; &lt;br /&gt;
'''Rutilo.'''Es un [[mineral]] del grupo IV ([[óxidos]]), según la clasificación de Strunz. Es un [[óxido de titanio]] (IV) (TiO2), que cristaliza de forma tetragonal distorsionada. Puede ser desde incoloro hasta pardo según la concentración de [[hierro]] (III). Se le halla en los yacimientos de [[zafiro]]. Los países productores de este mineral son [[Rusia]], [India]] y algunos países de [[Sudamérica]]. Además, la Antártida contiene yacimientos.&lt;br /&gt;
== Aplicaciones ==&lt;br /&gt;
Sus aplicaciones son muy importantes en la industria, ya que es la base del titanio metálico y el pigmento del óxido de titanio (IV) amorfo, el pigmento blanco más importante del mundo. Además se utiliza en tecnología [[láser]] para crear los láser titanio-zafiro. También se puede obtener el [[yoduro de titanio]] (IV), uno de los mejores catalizadores de [[polímero]]s de enlaces entéricos. Igualmente se emplea en soldadura para la elaboración de electrodos con material de aportación generalmente de [[acero]] al [[carbono]], como recubrimiento y protección de dicho material base.&lt;br /&gt;
== Propiedades ==&lt;br /&gt;
=== Propiedades físicas ===&lt;br /&gt;
Su [[punto de fusión]] es de 2.378,2 K y en ebullición se descompone a sesquióxido de titanio, base para colorantes azules automotrices, de joyería artificial, pues es el color del zafiro. Su red cristalina es tetragonal distorsionada. Presenta un módulo de tensión de 4,1 TPa/cm2 lo que lo hace útil en cortadores de vidrio.&lt;br /&gt;
En [[1951]] se utilizó como sustituto del [[diamante]] y actualmente se utiliza en gemas de fantasía. Además es utilizado en soldadura cómo material para los electrodos.&lt;br /&gt;
=== Propiedades químicas === &lt;br /&gt;
El rutilo presenta gran resistencia al ataque químico. Sólo lo atacan el [[ácido fluorhídrico]] (HF) y el [[ácido sulfúrico]] concentrado en caliente. Es poco atacado por el [[agua]] regia. Por esta razón se utiliza para producir pigmentos tanto de recubrimientos automotrices como en alimentos. Se disuelve en [[hidróxidos]] de metales alcalinos produciendo titanatos insolubles en agua.&lt;br /&gt;
== Origen y yacimientos ==&lt;br /&gt;
Su tenacidad es frágil. Su origen es magmático y metamórfico, también en placeres, en combinación con [[monacita]]-(Ce), [[topacio]], [[berilo]], [[cuarzo]] y otros minerales.&lt;br /&gt;
Los cristales más grandes, de hasta 150 mm, provienen del monte Graves, Georgia (EE.UU.).&lt;br /&gt;
Existen bellas interpretaciones epitaxiales c con hematita en Cavradishluncht, [[San Gotardo]] ([[Suiza]]) e [[Ibitiara]], Bahía([[Brasil]]).Es común como inclusiones en cristales de citrino ahumado(cuarzo) en Ibitiara, Bahía e Itabira, Minas Gerais(Brasil).Se han encontrado maclas de cristal de tipo ménsula de hasta 70 cm en las proximales de Golcuv Jenikov y Sobeslav(República Checa).Se han encontrado maclas de cristal de tipo ménsula de hasta 70 cm en las proximidades de Golcub Jenikov y Sobeslav (República Checa).&lt;br /&gt;
Sus cristales son prismáticos a maclas acodadas, autenticas mallas. Se presenta en pegmatitas, grietas alpinas, rocas de sedimentación, metamórficas y saponitas. Se le encuentra en los yacimientos de Zafiro. Minerales semejantes son la [[magnétita de raya]] diferente; turmalina, más dura y de brillo distinto.&lt;br /&gt;
=== Propiedades=== &lt;br /&gt;
Dureza: 6 &lt;br /&gt;
Densidad: 4,2 - 4,3 &lt;br /&gt;
Raya: Marrón clara &lt;br /&gt;
Color: Pardo rojizo, rojo, marrón, amarillento, negro &lt;br /&gt;
Brillo: Transparente a translúcido &lt;br /&gt;
Exfoliación- Fractura: Buena - Concoidea a irregular &lt;br /&gt;
Cristalización: Sistema tetragonal &lt;br /&gt;
Transparencia: Transparente a translúcido &lt;br /&gt;
Luminiscencia:   Morfología: Cristales estriados, prismáticos cortos, maclas comunes, cristales aciculares, masas granulares y masas compactas &lt;br /&gt;
 &lt;br /&gt;
== Ver además&amp;lt;br&amp;gt;  ==&lt;br /&gt;
*[[Iris (Mineral)]] &lt;br /&gt;
*[[Cuarzo]] &lt;br /&gt;
*[[Zafiro]]&lt;br /&gt;
  &lt;br /&gt;
== Fuentes  == &lt;br /&gt;
*[http://www.wordreference.com/definicion/rutilo Definición_ Rutilo]&lt;br /&gt;
*[http://www.mineral-s.com/rutilo.html Mineral_Rutilo]&lt;br /&gt;
*[http://es.wikipedia.org/wiki/Rutilo Wiki Rutilo]&lt;br /&gt;
[[Category:Tecnología_minera]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:220px-Gem.rutile.600pix.jpg&amp;diff=1120282</id>
		<title>Archivo:220px-Gem.rutile.600pix.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:220px-Gem.rutile.600pix.jpg&amp;diff=1120282"/>
		<updated>2011-11-04T19:32:03Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Rutilo&amp;diff=1120244</id>
		<title>Rutilo</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Rutilo&amp;diff=1120244"/>
		<updated>2011-11-04T19:29:12Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: Página creada con '{{Objeto |nombre=  |imagen= |descripcion=  }} &amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;  '''Rutilo.'''Es un mineral del grupo IV (óxidos), según la clasificación de Strunz. Es un [[óxid...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Objeto&lt;br /&gt;
|nombre= &lt;br /&gt;
|imagen=&lt;br /&gt;
|descripcion= &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt; &lt;br /&gt;
'''Rutilo.'''Es un [[mineral]] del grupo IV ([[óxidos]]), según la clasificación de Strunz. Es un [[óxido de titanio]] (IV) (TiO2), que cristaliza de forma tetragonal distorsionada. Puede ser desde incoloro hasta pardo según la concentración de [[hierro]] (III). Se le halla en los yacimientos de [[zafiro]]. Los países productores de este mineral son [[Rusia]], [India]] y algunos países de [[Sudamérica]]. Además, la Antártida contiene yacimientos.&lt;br /&gt;
== Aplicaciones ==&lt;br /&gt;
Sus aplicaciones son muy importantes en la industria, ya que es la base del titanio metálico y el pigmento del óxido de titanio (IV) amorfo, el pigmento blanco más importante del mundo. Además se utiliza en tecnología [[láser]] para crear los láser titanio-zafiro. También se puede obtener el [[yoduro de titanio]] (IV), uno de los mejores catalizadores de [[polímero]]s de enlaces entéricos. Igualmente se emplea en soldadura para la elaboración de electrodos con material de aportación generalmente de [[acero]] al [[carbono]], como recubrimiento y protección de dicho material base.&lt;br /&gt;
== Propiedades ==&lt;br /&gt;
=== Propiedades físicas ===&lt;br /&gt;
Su [[punto de fusión]] es de 2.378,2 K y en ebullición se descompone a sesquióxido de titanio, base para colorantes azules automotrices, de joyería artificial, pues es el color del zafiro. Su red cristalina es tetragonal distorsionada. Presenta un módulo de tensión de 4,1 TPa/cm2 lo que lo hace útil en cortadores de vidrio.&lt;br /&gt;
En [[1951]] se utilizó como sustituto del [[diamante]] y actualmente se utiliza en gemas de fantasía. Además es utilizado en soldadura cómo material para los electrodos.&lt;br /&gt;
=== Propiedades químicas === &lt;br /&gt;
El rutilo presenta gran resistencia al ataque químico. Sólo lo atacan el [[ácido fluorhídrico]] (HF) y el [[ácido sulfúrico]] concentrado en caliente. Es poco atacado por el [[agua]] regia. Por esta razón se utiliza para producir pigmentos tanto de recubrimientos automotrices como en alimentos. Se disuelve en [[hidróxidos]] de metales alcalinos produciendo titanatos insolubles en agua.&lt;br /&gt;
== Origen y yacimientos ==&lt;br /&gt;
Su tenacidad es frágil. Su origen es magmático y metamórfico, también en placeres, en combinación con [[monacita]]-(Ce), [[topacio]], [[berilo]], [[cuarzo]] y otros minerales.&lt;br /&gt;
Los cristales más grandes, de hasta 150 mm, provienen del monte Graves, Georgia (EE.UU.).&lt;br /&gt;
Existen bellas interpretaciones epitaxiales c con hematita en Cavradishluncht, [[San Gotardo]] ([[Suiza]]) e [[Ibitiara]], Bahía([[Brasil]]).Es común como inclusiones en cristales de citrino ahumado(cuarzo) en Ibitiara, Bahía e Itabira, Minas Gerais(Brasil).Se han encontrado maclas de cristal de tipo ménsula de hasta 70 cm en las proximales de Golcuv Jenikov y Sobeslav(República Checa).Se han encontrado maclas de cristal de tipo ménsula de hasta 70 cm en las proximidades de Golcub Jenikov y Sobeslav (República Checa).&lt;br /&gt;
Sus cristales son prismáticos a maclas acodadas, autenticas mallas. Se presenta en pegmatitas, grietas alpinas, rocas de sedimentación, metamórficas y saponitas. Se le encuentra en los yacimientos de Zafiro. Minerales semejantes son la [[magnétita de raya]] diferente; turmalina, más dura y de brillo distinto.&lt;br /&gt;
=== Propiedades=== &lt;br /&gt;
Dureza: 6 &lt;br /&gt;
Densidad: 4,2 - 4,3 &lt;br /&gt;
Raya: Marrón clara &lt;br /&gt;
Color: Pardo rojizo, rojo, marrón, amarillento, negro &lt;br /&gt;
Brillo: Transparente a translúcido &lt;br /&gt;
Exfoliación- Fractura: Buena - Concoidea a irregular &lt;br /&gt;
Cristalización: Sistema tetragonal &lt;br /&gt;
Transparencia: Transparente a translúcido &lt;br /&gt;
Luminiscencia:   Morfología: Cristales estriados, prismáticos cortos, maclas comunes, cristales aciculares, masas granulares y masas compactas &lt;br /&gt;
 &lt;br /&gt;
== Ver además&amp;lt;br&amp;gt;  ==&lt;br /&gt;
*[[Iris (Mineral)]] &lt;br /&gt;
*[[Cuarzo]] &lt;br /&gt;
*[[Zafiro]]&lt;br /&gt;
  &lt;br /&gt;
== Fuentes  == &lt;br /&gt;
*[http://www.wordreference.com/definicion/rutilo Definición_ Rutilo]&lt;br /&gt;
*[http://www.mineral-s.com/rutilo.html Mineral_Rutilo]&lt;br /&gt;
*[http://es.wikipedia.org/wiki/Rutilo Wiki Rutilo]&lt;br /&gt;
[[Category:Tecnología_minera]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Usuario:Mayislei&amp;diff=718570</id>
		<title>Usuario:Mayislei</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Usuario:Mayislei&amp;diff=718570"/>
		<updated>2011-07-05T16:01:58Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha_Usuario_(avanzada)&lt;br /&gt;
|imagen=&lt;br /&gt;
|apellidos=Viera Hernández&lt;br /&gt;
|nombre=Mayislei&lt;br /&gt;
|nivel=Universitario&lt;br /&gt;
|título=Lic en Educación Informática&lt;br /&gt;
|postgrado=&lt;br /&gt;
|temas=[[Informática]], [[EcuRed]], [[Joven Club]]&lt;br /&gt;
|institución=[[Joven Club de Computación y Electrónica Morón III|Joven Club Morón III]]&lt;br /&gt;
|municipio=[[Morón]]&lt;br /&gt;
|provincia=[[Ciego de Ávila]]&lt;br /&gt;
|país=Cuba&lt;br /&gt;
|colaboradores=si&lt;br /&gt;
}}&lt;br /&gt;
Hola, mi nombre es Mayislei Hernández Viera  y soy del municipio  [[Morón|Morón]] en la provincia de [[Ciego de Ávila (provincia)|Ciego de  Ávila]], trabajo en el [[Joven Club de Computación y Electrónica Morón  III|Joven Club de Computación y Electrónica Morón II]]en el me desempeño como Especialista Principal. Soy miembro  activo de la [[EcuRed|EcuRed]]. &amp;lt;br&amp;gt;Si tienes  alguna duda, puedes contactarme a través de mi página de discusión o a  través de mi correo electrónico mayi02031@cav.jovenclub.cu&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Vínculos  ==&lt;br /&gt;
&lt;br /&gt;
*[[Especial:PáginasNuevas]]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Especial:Contribuciones]]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Especial:UsuariosActivos]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Temas en los que trabajo  ==&lt;br /&gt;
&lt;br /&gt;
En los temas  relacionados con la historia de la localidad, así como personajes y  lugares relevantes principalmente dentro de la ciudad de Morón o que  tengan relación con ésta. Además de algunos temas vinculados a la  provincia de [[Ciego de Ávila (provincia)|Ciego de Ávila]].&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Cicatrizaci%C3%B3n&amp;diff=519553</id>
		<title>Cicatrización</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Cicatrizaci%C3%B3n&amp;diff=519553"/>
		<updated>2011-04-18T19:29:10Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Enfermedad&lt;br /&gt;
|nombre=Cicatrización&lt;br /&gt;
|imagen del virus=Cicratizacion.jpeg&lt;br /&gt;
|tamaño=&lt;br /&gt;
|descripción=&lt;br /&gt;
|imagen de los síntomas=&lt;br /&gt;
|tamaño2=&lt;br /&gt;
|descripción2=&lt;br /&gt;
|clasificación=&lt;br /&gt;
|región de origen=&lt;br /&gt;
|región más común=&lt;br /&gt;
|agente transmisor=&lt;br /&gt;
|forma de propagación=&lt;br /&gt;
|vacuna=&lt;br /&gt;
}}'''Cicatrización.''' La cicatrización es un proceso de reparo ó regeneración de un tejido alterado. &lt;br /&gt;
&lt;br /&gt;
== Definición  ==&lt;br /&gt;
&lt;br /&gt;
En el caso de heridas o lesiones de la piel que no cicatrizan o que son de difícil o lenta cicatrización, convienen que se las haga examinar por el médico para ver si la causa son enfermedades como [[Diabetes]], [[Anemia]], [[Sífilis]],[[Alcoholismo]]. Una vez descartada estos posibles problemas, se puede probar con algunas de las plantas que siguen. &amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Etiología  ==&lt;br /&gt;
&lt;br /&gt;
'''Agentes Perforantes:'''&amp;lt;br&amp;gt; Producen heridas punzantes. Ejemplo: espinas, agujas, clavos, etc.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Agentes Cortantes:'''&amp;lt;br&amp;gt; En general son de estructura metálica provistos de un borde cortante Ejemplo: cuchillo, bisturí. También el vidrio, la hoja de papel, el hilo, pueden producir cortes.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Agentes Perforo-Cortantes:'''&amp;lt;br&amp;gt; Son instrumentos metálicos en los que uno de sus extremos está conformado por una lámina alargada y la otra termina en punta. Ejemplo: El puñal, el sable, el cuchillo, etc.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Agentes Contundentes:''' &lt;br /&gt;
&lt;br /&gt;
El agente causante tiene una superficie roma (martillo), que produce generalmente un traumatismo de tipo cerrado. Si el golpe es muy violento se producirá una herida de tipo contusa. Ejemplo: Golpe con martillo. &lt;br /&gt;
&lt;br /&gt;
'''Proyectiles de Armas de Fuego:'''&amp;lt;br&amp;gt; Producen heridas cuyas características dependen de la cuantía de energía cinética del agente traumático, del proyectil, de su forma, peso y de las acciones destructivas que pueda desarrollar en el interior de los tejidos. Existe una variedad de este tipo de agente mecánico, como las balas de revólver, de fusil, perdigones de caza, fragmentos de granada, etc.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Tratamiento &amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
'''Bardana:''' Cocimineto de la raíz o el extracto, se aplica localmente.&amp;lt;br&amp;gt;'''Papaya:''' Aplicación del fruto verde, localmente y la ingestión del fruto maduro en cantidades generosas. También se puede obtener un compuesto en polvo llamado papaína.&amp;lt;br&amp;gt;'''Repollo:''' Cocimiento de las hojas o el extracto, vía oral&amp;lt;br&amp;gt;'''Romero:''' Infusión vía oral y también aplicado locamente &amp;lt;br&amp;gt;'''[[Sábila]]:''' Savia, aplicada Localmente &amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Fuente &amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
Libro &amp;quot;El poder medicinal de las planta&amp;quot;.por Reinaldo Soza Gómez.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:Fisiología_de_la_piel]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Cicatrizaci%C3%B3n&amp;diff=519385</id>
		<title>Cicatrización</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Cicatrizaci%C3%B3n&amp;diff=519385"/>
		<updated>2011-04-18T18:57:37Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Enfermedad&lt;br /&gt;
|nombre=Cicatrización&lt;br /&gt;
|imagen del virus=Cicratizacion.jpeg&lt;br /&gt;
|tamaño=&lt;br /&gt;
|descripción=&lt;br /&gt;
|imagen de los síntomas=&lt;br /&gt;
|tamaño2=&lt;br /&gt;
|descripción2=&lt;br /&gt;
|clasificación=&lt;br /&gt;
|región de origen=&lt;br /&gt;
|región más común=&lt;br /&gt;
|agente transmisor=&lt;br /&gt;
|forma de propagación=&lt;br /&gt;
|vacuna=&lt;br /&gt;
}}'''Cicatrización.''' La cicatrización es un proceso de reparo ó regeneración de un tejido alterado. &lt;br /&gt;
&lt;br /&gt;
== Definición  ==&lt;br /&gt;
&lt;br /&gt;
En el caso de heridas o lesiones de la piel que no cicatrizan o que son de difícil o lenta cicatrización, convienen que se las haga examinar por el médico para ver si la causa son enfermedades como [[Diabetes]], [[Anemia]], [[Sífilis]],[[Alcoholismo]]. Una vez descartada estos posibles problemas, se puede probar con algunas de las plantas que siguen. &amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== ETIOLOGÍA  ==&lt;br /&gt;
&lt;br /&gt;
'''Agentes Perforantes:'''&amp;lt;br&amp;gt; Producen heridas punzantes. Ejemplo: espinas, agujas, clavos, etc.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Agentes Cortantes:'''&amp;lt;br&amp;gt; En general son de estructura metálica provistos de un borde cortante Ejemplo: cuchillo, bisturí. También el vidrio, la hoja de papel, el hilo, pueden producir cortes.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Agentes Perforo-Cortantes:'''&amp;lt;br&amp;gt; Son instrumentos metálicos en los que uno de sus extremos está conformado por una lámina alargada y la otra termina en punta. Ejemplo: El puñal, el sable, el cuchillo, etc.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Agentes Contundentes:''' &lt;br /&gt;
&lt;br /&gt;
El agente causante tiene una superficie roma (martillo), que produce generalmente un traumatismo de tipo cerrado. Si el golpe es muy violento se producirá una herida de tipo contusa. Ejemplo: Golpe con martillo. &lt;br /&gt;
&lt;br /&gt;
'''Proyectiles de Armas de Fuego:'''&amp;lt;br&amp;gt; Producen heridas cuyas características dependen de la cuantía de energía cinética del agente traumático, del proyectil, de su forma, peso y de las acciones destructivas que pueda desarrollar en el interior de los tejidos. Existe una variedad de este tipo de agente mecánico, como las balas de revólver, de fusil, perdigones de caza, fragmentos de granada, etc.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Tratamiento &amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
'''Bardana:''' Cocimineto de la raíz o el extracto, se aplica localmente.&amp;lt;br&amp;gt;'''Papaya:''' Aplicación del fruto verde, localmente y la ingestión del fruto maduro en cantidades generosas. También se puede obtener un compuesto en polvo llamado papaína.&amp;lt;br&amp;gt;'''Repollo:''' Cocimiento de las hojas o el extracto, vía oral&amp;lt;br&amp;gt;'''Romero:''' Infusión vía oral y también aplicado locamente &amp;lt;br&amp;gt;'''[[Sábila]]:''' Savia, aplicada Localmente &amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Fuente &amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
Libro &amp;quot;El poder medicinal de las planta&amp;quot;.por Reinaldo Soza Gómez.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:Fisiología_de_la_piel]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Cicatrizaci%C3%B3n&amp;diff=519364</id>
		<title>Cicatrización</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Cicatrizaci%C3%B3n&amp;diff=519364"/>
		<updated>2011-04-18T18:54:36Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: Página creada con ''''{{Enfermedad |nombre=Cicatrización |imagen del virus=Cicratizacion.jpeg |tamaño= |descripción= |imagen de los síntomas= |tamaño2= |descripción2= |clasificación= |regi...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''{{Enfermedad&lt;br /&gt;
|nombre=Cicatrización&lt;br /&gt;
|imagen del virus=Cicratizacion.jpeg&lt;br /&gt;
|tamaño=&lt;br /&gt;
|descripción=&lt;br /&gt;
|imagen de los síntomas=&lt;br /&gt;
|tamaño2=&lt;br /&gt;
|descripción2=&lt;br /&gt;
|clasificación=&lt;br /&gt;
|región de origen=&lt;br /&gt;
|región más común=&lt;br /&gt;
|agente transmisor=&lt;br /&gt;
|forma de propagación=&lt;br /&gt;
|vacuna=&lt;br /&gt;
}}&amp;amp;nbsp; Cicatrización:''' La cicatrización es un proceso de reparo ó regeneración de un tejido alterado. &lt;br /&gt;
&lt;br /&gt;
== Definición  ==&lt;br /&gt;
&lt;br /&gt;
En el caso de heridas o lesiones de la piel que no cicatrizan o que son de difícil o lenta cicatrización, convienen que se las haga examinar por el médico para ver si la causa son enfermedades como [[Diabetes]], [[Anemia]], [[Sífilis]],[[Alcoholismo]]. Una vez descartada estos posibles problemas, se puede probar con algunas de las plantas que siguen. &amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== ETIOLOGÍA  ==&lt;br /&gt;
&lt;br /&gt;
'''Agentes Perforantes:'''&amp;lt;br&amp;gt; Producen heridas punzantes. Ejemplo: espinas, agujas, clavos, etc.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Agentes Cortantes:'''&amp;lt;br&amp;gt; En general son de estructura metálica provistos de un borde cortante Ejemplo: cuchillo, bisturí. También el vidrio, la hoja de papel, el hilo, pueden producir cortes.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Agentes Perforo-Cortantes:'''&amp;lt;br&amp;gt; Son instrumentos metálicos en los que uno de sus extremos está conformado por una lámina alargada y la otra termina en punta. Ejemplo: El puñal, el sable, el cuchillo, etc.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Agentes Contundentes:''' &lt;br /&gt;
&lt;br /&gt;
El agente causante tiene una superficie roma (martillo), que produce generalmente un traumatismo de tipo cerrado. Si el golpe es muy violento se producirá una herida de tipo contusa. Ejemplo: Golpe con martillo. &lt;br /&gt;
&lt;br /&gt;
'''Proyectiles de Armas de Fuego:'''&amp;lt;br&amp;gt; Producen heridas cuyas características dependen de la cuantía de energía cinética del agente traumático, del proyectil, de su forma, peso y de las acciones destructivas que pueda desarrollar en el interior de los tejidos. Existe una variedad de este tipo de agente mecánico, como las balas de revólver, de fusil, perdigones de caza, fragmentos de granada, etc.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Tratamiento &amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
'''Bardana:''' Cocimineto de la raíz o el extracto, se aplica localmente.&amp;lt;br&amp;gt;'''Papaya:''' Aplicación del fruto verde, localmente y la ingestión del fruto maduro en cantidades generosas. También se puede obtener un compuesto en polvo llamado papaína.&amp;lt;br&amp;gt;'''Repollo:''' Cocimiento de las hojas o el extracto, vía oral&amp;lt;br&amp;gt;'''Romero:''' Infusión vía oral y también aplicado locamente &amp;lt;br&amp;gt;'''[[Sábila]]:''' Savia, aplicada Localmente &amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Fuente &amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
Libro &amp;quot;El poder medicinal de las planta&amp;quot;.por Reinaldo Soza Gómez.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:Fisiología_de_la_piel]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Guarumo&amp;diff=518984</id>
		<title>Guarumo</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Guarumo&amp;diff=518984"/>
		<updated>2011-04-18T17:48:35Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''{{Planta&lt;br /&gt;
|nombre=Guarumo&lt;br /&gt;
|imagen=Guarumo.JPG&lt;br /&gt;
}}&amp;amp;nbsp;&amp;amp;nbsp;''''''Guarumo''': Árbol artocarpáceo. Hojas grandes acorazonadas, plameadas. Crece hasta unos 10-15 m de altura ; de tronco nudoso, hueco, que se asemeja al tallo del cocotero.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Datos de Intéres&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
Nombre Científico: Cecropia insignis.&amp;lt;br&amp;gt;Otros Nombres: Chancarro, Jatuba, Yagruma.&amp;lt;br&amp;gt;Nombre Inglés: Trumert Tree.&amp;lt;br&amp;gt;Partes Utilizable: Hojas.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Propiedades Curativas&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
Las hojas en infusión son potente diurético, eficaz como auxiliar en el tratamiento de la [[Presión]] alta, inflamación y retención de líquido. Combinada con el jugo de piña es útil para elimiar el exceso de grasa, razón por la quese emplea el guarumo para combatir el sobrepeso. &amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Nota:''' También tiene un efecto beneficioso para combatir las convulsiones , especialmente las causadas por fiebre elevada.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Preparación&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
En infusión cortar una hoja fresca o seca en troncos y derramar sobre ella 1litro de agua herviendo.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dosificación&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
Beber 1 taza taza (8oz) de infusión cada cada 8 hoars. Niños mitad de la dosis.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Contraindicaciones&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
No se conoce ninguna.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Fuente&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
Libro &amp;quot;El Poder Medicinal de las Plantas&amp;quot;&amp;amp;nbsp;por Reinaldo Sosa Gomez &lt;br /&gt;
&lt;br /&gt;
[[Category:Plantas_medicinales]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Guarumo&amp;diff=518964</id>
		<title>Guarumo</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Guarumo&amp;diff=518964"/>
		<updated>2011-04-18T17:45:23Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''{{Planta}}''' Guarumo: Árbol artocarpáceo. Hojas grandes acorazonadas, plameadas. Crece hasta unos 10-15 m de altura&amp;amp;nbsp;; de tronco nudoso, hueco, que se asemeja al tallo del cocotero.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Datos de Intéres&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
Nombre Científico: Cecropia insignis.&amp;lt;br&amp;gt;Otros Nombres: Chancarro, Jatuba, Yagruma.&amp;lt;br&amp;gt;Nombre Inglés: Trumert Tree.&amp;lt;br&amp;gt;Partes Utilizable: Hojas.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Propiedades Curativas&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
Las hojas en infusión son potente diurético, eficaz como auxiliar en el tratamiento de la [[Presión]] alta, inflamación y retención de líquido. Combinada con el jugo de piña es útil para elimiar el exceso de grasa, razón por la quese emplea el guarumo para combatir el sobrepeso. &amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Nota:''' También tiene un efecto beneficioso para combatir las convulsiones , especialmente las causadas por fiebre elevada.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Preparación&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
En infusión cortar una hoja fresca o seca en troncos y derramar sobre ella 1litro de agua herviendo.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dosificación&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
Beber 1 taza taza (8oz) de infusión cada cada 8 hoars. Niños mitad de la dosis.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Contraindicaciones&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
No se conoce ninguna.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Fuente&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
Libro &amp;quot;El Poder Medicinal de las Plantas&amp;quot;&amp;amp;nbsp;por Reinaldo Sosa Gomez &lt;br /&gt;
&lt;br /&gt;
[[Category:Plantas_medicinales]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Guarumo&amp;diff=518961</id>
		<title>Guarumo</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Guarumo&amp;diff=518961"/>
		<updated>2011-04-18T17:44:52Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''{{Planta}} Guarumo: '''Árbol artocarpáceo. Hojas grandes acorazonadas, plameadas. Crece hasta unos 10-15 m de altura&amp;amp;nbsp;; de tronco nudoso, hueco, que se asemeja al tallo del cocotero.'''&amp;lt;br&amp;gt; ''' &lt;br /&gt;
&lt;br /&gt;
== Datos de Intéres&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
Nombre Científico: Cecropia insignis.&amp;lt;br&amp;gt;Otros Nombres: Chancarro, Jatuba, Yagruma.&amp;lt;br&amp;gt;Nombre Inglés: Trumert Tree.&amp;lt;br&amp;gt;Partes Utilizable: Hojas.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Propiedades Curativas&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
Las hojas en infusión son potente diurético, eficaz como auxiliar en el tratamiento de la [[Presión]] alta, inflamación y retención de líquido. Combinada con el jugo de piña es útil para elimiar el exceso de grasa, razón por la quese emplea el guarumo para combatir el sobrepeso. &amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Nota:''' También tiene un efecto beneficioso para combatir las convulsiones , especialmente las causadas por fiebre elevada.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Preparación&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
En infusión cortar una hoja fresca o seca en troncos y derramar sobre ella 1litro de agua herviendo.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dosificación&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
Beber 1 taza taza (8oz) de infusión cada cada 8 hoars. Niños mitad de la dosis.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Contraindicaciones&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
No se conoce ninguna.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Fuente&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
Libro &amp;quot;El Poder Medicinal de las Plantas&amp;quot;&amp;amp;nbsp;por Reinaldo Sosa Gomez &lt;br /&gt;
&lt;br /&gt;
[[Category:Plantas_medicinales]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Guarumo&amp;diff=518955</id>
		<title>Guarumo</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Guarumo&amp;diff=518955"/>
		<updated>2011-04-18T17:43:27Z</updated>

		<summary type="html">&lt;p&gt;Mayislei: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''{{Planta&lt;br /&gt;
|nombre=Guarumo&lt;br /&gt;
|imagen=Guarumo.JPG&lt;br /&gt;
|reino=&lt;br /&gt;
|subreino=&lt;br /&gt;
|division=&lt;br /&gt;
|clase=&lt;br /&gt;
|subclase=&lt;br /&gt;
|orden=&lt;br /&gt;
|familia=&lt;br /&gt;
|tribu=&lt;br /&gt;
|diversidad=&lt;br /&gt;
|género=&lt;br /&gt;
|especie=&lt;br /&gt;
|hábitat=&lt;br /&gt;
}}&amp;amp;nbsp; Guarumo''': Árbol artocarpáceo. Hojas grandes acorazonadas, plameadas. Crece hasta unos 10-15 m de altura&amp;amp;nbsp;; de tronco nudoso, hueco, que se asemeja al tallo del cocotero.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Datos de Intéres&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
Nombre Científico: Cecropia insignis.&amp;lt;br&amp;gt;Otros Nombres: Chancarro, Jatuba, Yagruma.&amp;lt;br&amp;gt;Nombre Inglés: Trumert Tree.&amp;lt;br&amp;gt;Partes Utilizable: Hojas.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Propiedades Curativas&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
Las hojas en infusión son potente diurético, eficaz como auxiliar en el tratamiento de la [[Presión]] alta, inflamación y retención de líquido. Combinada con el jugo de piña es útil para elimiar el exceso de grasa, razón por la quese emplea el guarumo para combatir el sobrepeso. &amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Nota:''' También tiene un efecto beneficioso para combatir las convulsiones , especialmente las causadas por fiebre elevada.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Preparación&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
En infusión cortar una hoja fresca o seca en troncos y derramar sobre ella 1litro de agua herviendo.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dosificación&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
Beber 1 taza taza (8oz) de infusión cada cada 8 hoars. Niños mitad de la dosis.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Contraindicaciones&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
No se conoce ninguna.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Fuente&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
Libro &amp;quot;El Poder Medicinal de las Plantas&amp;quot;&amp;amp;nbsp;por Reinaldo Sosa Gomez &lt;br /&gt;
&lt;br /&gt;
[[Category:Plantas_medicinales]]&lt;/div&gt;</summary>
		<author><name>Mayislei</name></author>
		
	</entry>
</feed>