domingo, 9 de marzo de 2008

sábado, 8 de marzo de 2008

Modelo de Memorando


Dar click en la imagen para visualizar en tamaño normal

miércoles, 5 de marzo de 2008

sábado, 1 de marzo de 2008

Ejemplo de Texto Narrativo - Leyenda:El origen de las Islas del Mar de Lurín


Contaban los Indios que Cuniraya Wiracocha, un hombre muy poderoso, en tiempos muy antiguos, anduvo paseándose con su manto y su túnica tomando la apariencia de un pobre hombre, harapiento, pobrísimo, por entre las comarcas de estos reinos. Sin saber de quién se trataba, algunos hombres lo trataban mal, y no lo respetaban.
Por aquellos tiempos, había una doncella llamada Kawillaca, admirada por todos porque era muy hermosa, por eso los huacas y huillcas deseaban acostarse con ella, diciendo uno y otros, “Voy a dormir con la doncella Kawillaca”, pero ella siempre rechazaba sin que nadie la llegase a convencer o seducir.
Sucedió cierto día que la doncella Kawillaca, estaba tejiendo debajo de la sombra de un árbol de lúcuma. Al saber esto, Cuniraya, que tenía muchas cualidades sobrenaturales se convirtió en pájaro y se subió al árbol. Ya en la rama tomó una lúcuma madura, le echó su germen masculino es hizo caer el fruto delante de la mujer, muy cerca de ella. Kawillaca se alegró y tomó el fruto y sin vacilar se lo comió. Así quedó embarazada, sin haber tenido contacto físico con ningún hombre.
Pasado los nueve meses, ella llegó a alumbrar, y siempre con la duda de quién sería el padre. Y cuando la criatura cumplió un año y ya gateaba, mando a llamar a todos los huillcas para averiguar quién es el padre. Este encuentro se realizó en Lurín, en donde todos los presentes se sentaron frente a la llacta de Kawillca, a esperar la propuesta .En ese momento también se apareció Cuniraya Wiracocha, del que se decía que era muy despreciable. Se sentó muy humildemente muy cerca de la congregación de señores, vestido de pobre, todo andrajoso y pestilente, y a quien en esos momentos ignoraron.
Al instante salió la mujer diciendo: “Mi hijo escogerá a uno de vosotros como padre, se subirá a sus brazos como muestra de regocijo y elección”. Y así fue, la criatura empezó a gatear hasta donde estaban todos los hombres reunidos, y paso de largo hasta donde estaba sentado muy tranquilamente Cuniraya, y se subió en sus brazos, trepando por sus piernas.
Kawillaca se sintió muy humillada al ver que su hijo había escogido al hombre harapiento, y enfurecida dijo: ¡No puede ser!, y diciendo insultos se acercó a Cuniraya, ahí con furia le arrebató a la criatura de sus brazos y fugó del lugar hacia el mar, rio abajo. Mientras que Cuniraya viendo el cortejo de la huida dijo ¡A mí ha de amarme! , y enseguida se vistió delante de todos los hombres con su traje de oro y los hizo huir de lugar.
Kawillaca, ya lejos, no se percató de nada, más, seguía avanzando camino abajo. Se mostraba triste y dispuesta a sacrificarse por la mala experiencia, lo que para ella significaba una deshonra sin límite. Su huida al mar era para quitarse la vida, y así se arrojó al agua, junto con su hijo, convirtiéndose en dos grandes piedras, las mismas que tienen semejanza de dos seres humanos, mar adentro, en las tranquilas aguas que están frente al oráculo sagrado de Pachacamac


Texto Expositivo

El correo electrónico, ampliamente conocido por su término en inglés, e-mail, ha sido utilizado internamente en las redes de las empresas durante años, aunque con la generalización del uso del Internet, actualmente es común su uso para las comunicaciones nacionales e internacionales.
El correo electrónico ya no está limitado a mensajes simples de texto. Dependiendo del hardware y software del usuario, así como el hardware y software de quien lo recibe, es posible asociar sonido e imágenes en el mensaje y adjuntar archivos que contienen documentos de texto, planillas de cálculo, gráficos o programas ejecutables. El correo electrónico viaja a través de los sistemas de redes que conforman el Internet. Las puertas pueden recibir mensajes de correo electrónico desde Internet y entregarlos a los usuarios de otras redes.
El correo electrónico ha cambiado la forma en que se comunican las personas .Mejora la eficiencia de las comunicaciones al reducir las interrupciones causadas por el teléfono y los contactos personales no programados. Más aún, los mensajes de pueden distribuir o enviar múltiples destinatarios en forma fácil y rápida, sin el inconveniente y retraso de programar reuniones. Debido a que los mensajes pasados pueden ser guardados, también pueden ser revisados de ser necesario. Y debido a que los mensajes son recibidos en un momento que resulta conveniente para el destinatario, el receptor tiene tiempo de responder más claramente y directo al punto.
Es fácil obtener la opinión de expertos ubicados en lugares remotos y demás personas de interés, con lo cual se mejora la calidad de las decisiones. Para las grandes organizaciones cuyas operaciones abarcan un país o el mundo entero, el correo electrónico permite a las personas trabajar sin importar las diferencias horarias de las distintas zonas.
Algunos usuarios del correo electrónico estiman que eliminan dos horas de comunicación verbal por cada hora de uso de correo electrónico. Sin embargo, la persona del otro extremo aún debe revisar su casilla de correo para recibir los mensajes.

Texto Argumentativo

Cuando se trata de la seguridad en Internet, es esencial recodar dos aspectos, Primero no existe la seguridad absoluta. Segundo, muchas personas inteligentes consideran un gran deporte intentar abrir brechas en las medidas de seguridad. Mientras mejores son las medidas de seguridad, mayor es el desafío para ellas.
Por ejemplo, los funcionarios del Pentágono revelaron que al menos 11 computadoras militares de EE.UU., de las cuales todas contenían información no clasificada, fueron violadas a principio de 1998.
El método más popular para impedir el acceso no autorizado a los datos computarizados corporativos es crear un firewall entre las computadoras de la Compañía e Internet, más del 70% de las organizaciones que utilizan internet cuentan con paredes de fuego. La idea es permitir que algunos servicios pasen y se rechace el paso a otros.
El firewall se puede establecer para permitir acceso desde redes y huéspedes específicos e impedir el acceso desde otros huéspedes específicos. En forma adicional, se puede otorgar diferentes niveles a diversos huéspedes; un huésped preferencial podría tener acceso completo, mientras que un huésped secundario podría acceder sólo a ciertas porciones de la estructura de directorios del servidor. El firewall otorga seguridad de puerta de aplicaciones y la capacidad de utilizar codificación poderosa.
INTERSOLV, una compañía internacional de software cuya casa matriz se encuentra en Maryland, instaló un firewall en sus oficinas de Australia, Alemania, el Reino Unido, Japón y Bélgica a fin de proteger la comunicación internacional entre sus sucursales.
Para las compañías actuales, las comunicaciones seguras, son un instrumento esencial para realizar negocios y permanecer competitivas.

Texto Narrativo

El ancestro del Internet es ARPANET, un proyecto iniciado por el Departamento de Defensa de los EE.UU. en 1969.Este proyecto, constituyó un experimento en la formación de redes confiables y un medio para conectar al Departamento de Defensa con los contratistas de investigación militar , entre los cuales figura un gran número de universidades.
ARPANET obtuvo gran éxito y todas las universidades del país deseaban obtener conexión. El crecimiento explosivo dificultó la administración de ARPANET, por lo tanto, se decidió dividir ARPANET en dos redes: MILNET, que incluía todas las páginas militares y una nueva ARPANET más pequeña, que incluía las páginas ajenas a asuntos militares. Sin embargo, las dos redes, permanecieron conectadas a través del uso de un Protocolo de Internet (PI), el cual permitía que el tráfico fuera guiado desde una red a la otra según fuera necesario.
Se trabajó en desarrollar protocolos más avanzados para diferentes tipos de ordenadores y cuestiones específicas. En 1983 se adoptó el TCP/IP como estándar principal para todas las comunicaciones, y en 1990 desapareció ARPANET para dar paso junto a otras redes TCP/IP a Internet. Por aquel entonces también comenzaron a operar organizaciones privadas en la Red. Poco a poco, todos los fabricantes de ordenadores personales y redes han incorporado el TCP/IP a sus sistemas operativos, de modo que en la actualidad cualquier equipo está listo para conectarse a Internet.
Internet2, lanzada en 1997, e Internet de la Próxima generación, anunciada por el Presidente Clinton en 1996, son programas gemelos que involucran una red de alta velocidad y el desarrollo de aplicaciones para universidades y agencias de gobierno. Ambas redes, que eventualmente podría fusionarse en un solo programa, planean conectarse a la infraestructura que opera la Fundación Nacional de Ciencias.

Texto Descriptivo

Excel, es un programa de aplicación utilizado normalmente en tareas de creación de presupuestos y en otras tareas financieras. En ella, los datos y las fórmulas necesarios se introducen en hojas de trabajo, y se utilizan para analizar, controlar, planificar o evaluar el impacto de los cambios de estos sobre un plan económico.
En estas hojas se usan filas, columnas y celdas. Cada celda puede contener texto, datos numéricos o una fórmula que use valores existentes en otras celdas para hacer un cálculo determinado. Dependiendo de la versión del programa, una sola hoja de cálculo puede contener miles o millones de celdas.
Para facilitar los cálculos, Excel, incluye funciones incorporadas que realizan operaciones estándar. Las funciones pueden ser matemáticas, financieras, de fecha, entre otras.
Algunas hojas de cálculo permiten también vincular a otra que contenga información relacionada, y pueden actualizar de forma automática, los datos de las hojas vinculadas.
Las hojas de cálculo, pueden incluir también utilidades de macros; algunas se pueden utilizar para crear y ordenar bases de datos, adicionalmente, se conectan por lo general con interfaces para imprimir sus resultados y efecatuar otras tareas.
También incorporan facilidades gráficas, las cuales nos permiten, en base a la información existente en la hoja de cálculo, generar diseños en forma de barras, líneas o sectores, inclusive, podemos exportarlos a otras aplicaciones.
Las áreas de mayor aplicación son: planificación, análisis financiero, análisis contable, control de balances, estudio de presupuestos, previsiones de ventas, análisis estadístico, etc.
Debido a la facilidad para efectuar proyecciones y análisis, la hija de cálculo, se ha convertido en la herramienta favorita de directivos y técnicos.