31 marzo 2013

Día Mundial del Backup: consejos para proteger tus archivos

Con ocasión del World Backup Day o Día Mundial del Backup hemos recogido algunos consejos de la compañía Western Digital para proteger tu información. Lo básico, por supuesto, consiste en hacer una copia de seguridad de tus archivos, pero esto debe de llevarse a cabo adecuadamente.
El Día Mundial del Backup es una buena ocasión para recordar unos sencillos pasos para construir una copia de seguridad sólida y completa. Con la colaboración de Western Digital recogemos algunos consejos sencillos:

  • No esperar a que sea demasiado tarde: No conviene ir dejando pasar el tiempo sabiendo que hay archivos importantes sin copia de seguridad. Cuanto antes se haga el backup antes se evita el peligro de desastre. 
  • Haz copias de seguridad periódicamente: Los archivos que se actualicen y los nuevos que sean creados también estarán respaldados de esta forma. 
  • Tene copias de seguridad en diferentes lugares: El hecho de mantener al menos dos copias de seguridad reduce significativamente el riesgo de pérdida. 
  • Usa un software de backup: De esta manera el backup se automatiza y se evitan los errores o los olvidos cuando el proceso se hace manualmente. 
  • Una copia en la nube: Guardar archivos en una nube personal ofrece unas garantías que no da el almacenamiento local. 
  • Comproba tus copias de seguridad: Nunca está de más asegurarse de que todo esté correcto.

30 marzo 2013

El FBI quiere aumentar la vigilancia en servicios como Gmail y Dropbox

EL FBI cree que debería tener un mayor acceso a las comunicaciones personales de los usuarios por el bien de la seguridad...
El FBI quiere aumentar su capacidad de monitorizar en tiempo real, servicios como Gmail, Google Voice y Dropbox, según informaciones de Slate recogidas por El Mundo.

El consejero general de la agencia, Andrew Weissmann, ha explicado alguno de los problemas más urgentes de seguridad nacional y de vigilancia, y uno de los sectores más complicados de controlar es la internet, y con ella, las redes sociales y el correo electrónico.

Google explica que vigilar en tiempo real cualquiera de sus servicios ya es posible, aunque solo bajo ciertas circunstancias. En el caso de Gmail, los correos se envían mediante cifrado, con lo que sería necesario que Google proporcione acceso, según la compañía.

Los juegos y aplciaciones están en el punto de mira
El FBI quiere tener más poder para vigilar incluso los juegos online, ya que algunos chats internos (como por ejemplo el del juego Apalabrados) se están usando, según Weissmann, para realizar conversaciones criminales.

Las empresas, cómplices
El enemigo de la privacidad de los usuarios la gran mayoría de las veces no son las autoridades, sino las empresas.

En 2011 Microsoft patentó una tecnología para 'pinchar' las llamadas que se realizan a través de Skype, compañía que posteriormente fue adquirida por la compañía de Bill Gates.

El FBI también ha usado sus propias herramientas como el programa Carnivore, capaz de espiar a los usuarios y que tras los atentados del 11S fue utilizada con mucha frecuencia. Este sistema fue supuestamente abandonado en 2005.

Si no le gusta que le quiten sus derechos, sencillo, no se los quite a los demás.
El control como política de Estado excede con mucho el accionar y las ventajas o desventajas de un gobierno particular, y es por ello que debe manejarse con extremo cuidado la recolección abusiva de datos innecesarios. Estos sistemas de control deben encender alarmas de alerta para todos los ciudadanos, puesto que vulneran sus derechos civiles más elementales, como el derecho a la privacidad y a la intimidad.

"Empieza por el principio y sigue hasta llegar al final, allí te paras" (Alicia en el pais de las maravillas, Lewis Carroll) 

Basado en: http://noticias.lainformacion.com/arte-cultura-y-espectaculos/internet/el-fbi-quiere-aumentar-la-vigilancia-en-servicios-como-gmail-y-dropbox_l6bLUFbz4pvyvcPR25iBH1/

29 marzo 2013

Configurando Port Knocking en tu servidor

En los años 20 y 30 cuando en Estados Unidos se impuso la Ley Seca, donde se prohibía el consumo, venta, transporte y fabricación de bebidas alcohólicas, durante estos años proliferaron los bares clandestinos con doble razón social donde solicitaban una contraseña al entrar y dependiendo de la respuesta podrías disfrutar del anhelado licor o entrar a la mejor tienda de mascotas de la ciudad .
En el 2003 Martin Krzywinski, publicó un articulo en la revista SysAdmin titulado “Port Knocking: Network Authentication Across Closed Ports.”, en el que mostraba en detalle como migrar estos mecanismos de autenticación usados durante la época de la “prohibición” a los sistemas de información actuales, bautizando esta técnica como .
El Port Knocking (algo así como “toque de puertos”) básicamente consiste en realizar varios intentos de conexión seguidas a ciertos puertos con X protocolo (previamente establecidos) para «avisar» al sistema de que somos nosotros y nos deje entrar o ejecute algo que nosotros queramos, un Port Knocking se divide en 2 partes esenciales:
  • Servidor: quien queda a la espera de alguna conexión a los puertos que especificamos.
  • Cliente: que nos permite “tocar” los puertos en la secuencia establecida, para poder ingresar al sistema.
Si configuramos adecuadamente nuestro sistema de Port Knocking, podremos nuestro firewall (puedes ver algunas reglas abajo) para que bloquee todo el trafico (menos el estrictamente necesario) y con nuestro sistema de Port Knocking abrir los puertos de los servicios que necesitemos, solo cuando haga falta y sin temor a perder el control del mismo.
#EJEMPLO REGLAS ITABLES QUE PUEDES USAR
#bloqueamos el trafico
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
#permitimos ping y loockback
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -p ICMP –icmp-type 8 -m limit –limit 1/s -j ACCEPT
iptables -A OUTPUT -p ICMP –icmp-type 0 -m limit –limit 1/s -j ACCEPT
#permitimos acceso al apache (si lo tenemos) o algun servicio critico
iptables -A INPUT -p TCP –dport 80 -d IPSERVIDOR -m state –state NEW -j ACCEPT
Para empezar a y configurar nuestro Port Knocking, debemos hacer lo siguiente:
Instalar el demonio knockd, que contiene tanto el cliente, como el servidor de port knocking, para distribuciones basadas en debian, basta con un apt-get install knockd, en otras distribuciones también se encuentra empaquetado, aunque puedes compilar tu mismo el programa si no lo encuentras.
Después de instalar el knockd, debemos editar el archivo /etc/default/knockd habilitando el knockd (cambia el 0 por un 1) y configurando la interface de red por la cual escucharemos los “toques”.
Una vez echo esto, vamos a configurar nuestras reglas de Port Knocking editando el archivo /etc/knockd.conf, es bastante simple de configurar, solo debemos cambiar la secuencia de puertos (predecibles para el articulo, pero deberías escoger puertos por encima del 5000 que no estén muy cerca el uno del otro y un timeout mas alto), el tiempo entre la conexión de cada uno, la bandera que utilizaran y el comando a ejecutar si todas las anteriores reglas se cumplen.
En la imagen de ejemplo podrás apreciar que (en este caso particular) deseo tener una combinación de puertos para abrir el servicio y otro para cerrarlo, si no deseas esto puedes simplemente poner un timeout a el comando y cuando este deje de estar activo, pasara a ejecutar el comando que especifiques.
[abrircerrarSSH]
sequence = 7000,8000,9000
seq_timeout = 5
tcpflags = syn,ack
start_command = iptables -A INPUT -p TCP –dport 22 -s %IP% -m state –state NEW -j ACCEPT
cmd_timeout = 25
stop_command = iptables -D INPUT -p TCP –dport 22 -s %IP% -m state –state NEW -j ACCEPT
También puedes cambiar los comandos a ejecutar para que realicen las tareas que tu quieras, en este caso lo que se quiere es abrir un puerto con el iptables.
Grabamos y cerramos los archivos de configuración, reiniciamos el knockd (/etc/init.d/knockd restart).
Ahora solo tenemos que ejecutar la secuencia de puertos desde nuestro cliente (existen clientes para Windows, GNU/Linux, Mac OS X) y se abrirá el puerto o se ejecutará el comando que configuramos con esa secuencia; también existe un cliente Knock para el iPhone, por lo que no tendrás problemas en acceder a tu servidor desde cualquier parte (me imagino que para otras plataformas, deben existir clientes parecidos).
Espero que les sea de utilidad, cualquier duda o sugerencia pueden hacerla llegar atreves de los comentarios.
Actualizado:
Acabo de encontrar un cliente de Port Knocking para iPhone mucho mejor, gratuito y sin publicidad llamado KnockOnD, click aquí para mas info.
Para mas Información:
Pagina Oficial del Port Knocking

Tomado de: http://www.dragonjar.org/configurando-port-knocking-en-tu-servidor.xhtml

28 marzo 2013

Abierta la inscripción Cursos de Formación Profesional en Software Libre

GCoop comenzo la inscripción a los Cursos de Formación Profesional en Software Libre, en convenio con el Ministerio de Trabajo de la Nación.

Este año se abre el Nivel II, para todos aquellos que ya tienen un conocimiento en el uso de la computadora y el trabajo con GNU/Linux.

Los invitamos a inscribirse con el siguiente formulario:

http://www.gcoop.coop/formulario-de-inscripcion-cursos-de-formacion-continua
  • Las vacantes son limitadas.
  • La cursada es presencial y obligatoria dado que se entregan certificados oficiales.

Los cursos se desarrollan en el Centro Político y Cultural Nuevo Encuentro Comuna 14, ubicado en Gurruchaga 2122.

27 marzo 2013

Día del Documento Libre 2013

Mas informacion en: http://documentfreedom.org/index.es.html

Script para comprobar si una IP genera Spam

 Este script sirve para poder comprobar si una lista de IPs generan SPAM o no, para este caso vamos a utlizar la base de datos de StopForumSpam aunque adaptando el script se podrán utilizar otras blacklists diferentes.

La salida de este script se puede modificar muy fácilmente para que se adapte a nuestros requisitos por si queremos que la salida nos sirva para otro script.

#!/bin/bash

for ip in `cat /ruta/archivo-ips`
do
        url=http://www.stopforumspam.com/api?ip=$ip
        respuesta=`curl -s $url | sed -ne '/<\/appears>/ { s/<[^>]*>\(.*\)<\/appears>/\1/; p }'`
        if [ $respuesta = "yes" ];
        then
                echo $ip " Aparece"
       else
               echo $ip "  No aparece"
        fi

done


Recordamos que en la linea dos hay que modificar la ruta donde tenemos el archivo con las IPs almacenadas.

Basado en: http://blog.imsitega.com/2013/03/01/script-para-comprobar-si-una-ip-genera-spam/

26 marzo 2013

Instalando y configurando Conky en Slackware

La verdad es la primera vez que uso Conky pues en KDE para el monitoreo de mi sistema uso SuperKaramba y no es común que inicie sesión con Xfce u otro entorno/WM, pero ya entrados en la configuración de este último me decidí a hacer algo nuevo.
INSTALACIÓN
Para instalar Conky en Slackware yo usé, como de costumbre, la aplicación sbopkg primero para instalar la lista de requerimientos de acuedo con el sitio de SlackBuilds, y después para instalar Conky con soporte para scripting en el lenguaje Lua. Ejecuté las instrucciones de la siguiente manera:
Para instalar los requerimientos:
# sbopkg -i "lua imlib2 scons tolua++"
Para instalar Conky con soporte para Lua:
# sbopkg -i conky:LUA=yes
CONFIGURACIÓN
Para configurar Conky seguí este tutorial, claro que con los respectivos cambios y modificaciones para Slackware.
Lo primero que hay que hacer es descargar el tarball de Conky de aquí y descomprimirlo. Luego de los archivos que aparecen descomprimir el que nos guste, como no hay para Slackware yo elegí el de openSuse, estos archivos serán copiados en nuestro directorio personal como se indica más adelante.
Crear un directorio .conky en nuestro directorio personal /home/usuario, y aquí copiar el logo de nuestra distribución (en formato PNG). Yo busqué en la web un logo de Slackware que coincidiera aproximadamente con las dimensiones del logo de openSuse que descomprimimos anteriormente. En mi caso quedó una ruta como la siguiente:
/home/eduardo/.conky/slackwarelogo.png
Crear en nuestro directorio personal /home/usuario otro directorio llamado .lua y dentro de este crear otro llamado scripts en el que hay que copiar el archivo clock_rings.lua.
Copiar el archivo conkyrc en nuestro directorio personal /home/usuario y renombrarlo a .conkyrc, simplemente colocando un punto al inicio. Editar el archivo y en la linea 65 colocar la ubicación y el nombre correcto de nuestro logo, en mi caso queda así:
~/.conky/slackwarelogo.png
Si es necesario modificar en esta misma línea el tamaño de la imagen.
Finalmente para que Conky muestre la temperatura de nuestra ciudad hay que ir a http://weather.noaa.gov/ y buscar nuestra ubicación, o en su defecto la ciudad más cercana. Copiar el último elemento de la página que aparece, por ejemplo yo busqué México y luego la Ciudad de México y el sitio al que me mandó es http://weather.noaa.gov/weather/current/MMMX.html por lo tanto su clave es MMMX. En el archivo .conkyrc que guardamos en nuestro directorio personal sustituimos LQBK por el código que acabamos de obtener y listo.
Para ejecutar Conky al inicio de Xfce seguimos la ruta Inicio > Configuración > Sesión e inicio > Autoarranque de aplicaciones y agregamos Conky.
En mi caso la primera vista queda de la siguiente manera:
conky
Aún falta adentrarme más en la configuración de Conky, sin embargo este es el inicio. Con un wallpaper decente se tendría un escritorio con una muy buena apariencia.
Saludos.
FUENTE
breogangal

Tomado de: http://ecoslackware.wordpress.com/2013/01/14/instalando-y-configurando-conky-en-slackware/

25 marzo 2013

Reflexiones...

Queridas Jovencitas:

Vestirse de manera provocativa es como revolcarse en el estiércol.
Claro que recibirás atención, pero mayormente de los cerdos.

Atentamente ~ Hombres de Verdad

24 marzo 2013

¿Otra Tierra a apenas 12 años luz de distancia?

Artículo publicado por Ken Croswell el 18 de diciembre de 2012 en ScienceNOW
Los astrónomos han descubierto lo que pueden ser cinco planetas orbitando Tau Ceti, la estrella aislada más cercana más allá de nuestro Sistema Solar, cuya temperatura y luminosidad es casi igual que la del Sol. Si los planetas están allí, uno de ellos está justo a la distancia de la estrella para tener temperaturas templadas, océanos de agua líquida, e incluso vida. Sin embargo, no hagas las maletas todavía: el descubrimiento tiene que confirmarse.
Tau Ceti está a apenas 12 años luz de la Tierra, tres veces la distancia de la vecina estelar más cercana del Sol, Alfa Centauri. Tau Ceti es tan parecida al Sol, que el astrónomo Frank Drake, que ha buscado desde hace mucho tiempo señales de radio procedentes de posibles civilizaciones extraterrestres, hizo de ella su primer objetivo allá por 1960. Al contrario que la mayor parte de las estrellas, que son tenues, frías, y pequeñas, Tau Ceti es una brillante estrella amarilla de tipo G de secuencia principal, como es Sol, un rasgo que solo comparten una de cada 25 estrellas. Además, al contrario que Alfa Centauri, que también alberga una estrella de tipo G, e incluso un planeta, Tau Ceti está aislada, por lo que no hay una estrella secundaria en el sistema cuya gravedad pueda tirar de los planetas.
Tau Ceti
Tau Ceti Crédito: J. Pinfield para RoPACS en la Universidad de Hertfordshire, 2012

El astrónomo Mikko Tuomi, de la Universidad de Hertfordshire en el Reino Unido, y sus colegas analizaron más de 6000 observaciones de Tau Ceti procedentes de telescopio de Chile, Australia, y Hawái. Tal como informan los investigadores en la revista Astronomy & Astrophysics, ligeros cambios en el movimiento por el espacio de Tau Ceti sugieren que puede estar respondiendo al tirón gravitatorio de cinco planetas de entre dos a siete veces la masa de la Tierra.
De ser así, los cinco planetas estarían más cerca de lo que está Marte del Sol; sin embargo, Tau Ceti emite solo el 45% de la luz del Sol, por lo que cada planeta recibe menos calor que un planeta a la misma distancia del Sol. Los tres planetas más interiores en Tau Ceti—nombrados b, c, y d— probablemente están demasiado calientes para dar soporte a la vida, estando tan cerca que apenas necesitan 14, 35, y 94 días respectivamente para completar una órbita. El más lejano de los tres, d, está aproximadamente a la distancia que está Mercurio del Sol.
Es el cuarto planeta — el planeta e— el que los científicos sugieren que podrían ser otro mundo que albergue vida, incluso aunque tiene cuatro veces la masa de la Tierra. Si vivieses allí, verías un sol amarillo en el cielo, pero tu año duraría apenas 168 días. Esto se debe a que Tau Ceti e se encuentra algo más cerca de su estrella de lo que está Venus del Sol y, por tanto, orbita más rápido que la Tierra. El quinto planeta, y el más exterior, denominado Tau Ceti f, completa una órbita cada 640 días y está ligeramente más cerca de su estrella de lo que está Marte del Sol.
Sin embargo, el equipo de Tuomi advierte que las perturbaciones de la propia estrella, en lugar de planetas en órbita, podrían estar produciendo los pequeños cambios de velocidad de Tau Ceti. “Están rebuscando realmente entre todo ese ruido”, dice Sara Seager, astrónomo del Instituto Tecnológico de Massachusetts (MIT) en Cambridgeque no fue parte del equipo. “La comunidad [astronómica] va a tener difícil aceptar el descubrimiento de planetas a partir de señales tan profundamente incrustadas entre el ruido”.
“Están llevándolo más allá del límite”, dice Gregory Laughlin, astrónomo de la Universidad de California en Santa Cruz. “Algunos, o incluso muchos, de estos planetas podrían desaparecer. Pero creo que han hecho absolutamente el mejor trabajo que puede hacerse, dados los datos”. Laughlin comenta que es frustrante que los planetas más interesantes – los pequeños como la Tierra – sean tan difíciles de detectar: “Tienes que tenemos toneladas, y toneladas, y más toneladas de medidas de velocidad a lo largo de muchos años y, luego, tienes que ser extremadamente cuidadoso – como son en este artículo Tuomi et al. — para librarte del ruido sistemático”.
El miembro del equipo, Chris Tinney, astrónomo en la Universidad de Nueva Gales del Sur en Sídney, Australia, reconoce que es un problema. “Ciertamente hay una prueba muy tentadora de un sistema planetario apasionante”, dice Tinney, pero añade que para verificar el descubrimiento se necesitarán 10 años, y los científicos no quieren esperar tanto. “Creemos que lo mejor que podíamos hacer era publicar el resultado y ver si alguien podía confirmarlo o descartarlo de forma independiente”.
Si existen dichos planetas, orbitan a una estrella que es casi el doble de vieja que la nuestra, por lo que un planeta adecuado habría tenido mucho tiempo para desarrollar una vida mucho más avanzada que el Homo sapiens. Esto podría explicar por qué nadie de Tau Ceti ha contactado con unos seres tan primitivos como nosotros.

Autor: Ken Croswell
Fecha Original: 18 de diciembre de 2012
Enlace Original

Tomado de: http://www.cienciakanija.com/2013/01/18/otra-tierra-a-apenas-12-anos-luz-de-distancia/

23 marzo 2013

Usando alias

alias vimnoswap='vim -n' # If you forget options you use rarely. You can make an alias so that you can quickly tab complete them.

22 marzo 2013

¿La goma de mascar, la sustancia más tóxica en el supermercado?

Después de que un amigo en Facebook había compartido un artículo acerca de la goma de mascar, yo estaba un poco sorprendido, pero no del todo al ver lo perjudicial y sin armonía con nuestros cuerpos que la goma puede ser. Dejé la goma de mascar un par de años y lo recomiendo para cualquier otra persona, o por lo menos ver otrs alternativas. Echa un vistazo a esta información acerca de hechos acerca de las gomas de mascar que deberías saber, especialmente si eres un masticador regular.

Recientemente, a una treintena de mujeres cuyas edades eran en su mayoría menores de cuarenta años, se les preguntó si llevaban goma de mascar con ellas. Veintisiete de los treinta fueron capaces de sacar un paquete de chicles, algunas incluso fueron más lejos como para decir por qué les gustaba una determinada marca / sabor de goma.

Si bien este grupo demográfico no es representativo de todas las mujeres, el 90% de ellas mascaban chicle a diario, algunas más consumían más de una barra por día. Como con muchas cosas que exponemos a nuestros cuerpos todos los días, vamos a tomar un momento para analizar los ingredientes de la goma de mascar y hacer algunas preguntas importantes que atañen a si contribuye a la buena salud.

¿Cuántos de nosotros hemos mirado los ingredientes en un paquete de chicles?

Si es así, ¿sabes lo que cada una de las sustancias es?

¿Es una barra de goma de mascar más que una "barra de cáncer" que un cigarrillo?

Como se verá a continuación, las gomas de mascar comerciales son algunas de las sustancias más tóxicas a las que se puede exponer tu cuerpo también y, literalmente, puede llevar a algunas de las peores enfermedades del planeta.

Aquí está una lista de los ingredientes más comunes en los productos de goma de mascar más populares en el mercado:


Sorbitol, xilitol, maltitol Manitol,

Base de goma
Glicerol
Sabores Naturales y Artificiales
Aceite hidrogenado de coco y almidón
El aspartamo-acesulfamo
Lecitina de Soya
Colores (óxido de titanio, azul 2 lago, rojo 40)
BHT
Ácido málico, ácido cítrico


Ingrediente # 1: base de goma.

Imagínate si alguien viene hacia ti y te dice: "Oye, ¿te gustaría morder un poco de caucho de los neumáticos y del plástico?" Probablemente cortésmente declinarías y desearías recomendar a esta persona ir a un médico para una evaluación psicológica. "La base de goma" es una mezcla de elastómeros, plastificantes, materiales de carga, y resina. Algunos de los otros ingredientes que entran en esta mezcla son el acetato de polivinilo, que se refiere con frecuencia como "pegamento de carpintero" o "cola blanca". La cera de parafina es otro ingrediente que es un subproducto de la refinación del petróleo. ¿Es masticar plástico, petróleo y caucho seguro? Al masticar, estas sustancias se filtran en la boca y el cuerpo. Yummy.

Ingrediente # 2: Aspartame.

La controversia en torno a esta sustancia se ha extendido. Es una de las sustancias más tóxicas que el cuerpo puede consumir. La corrupción política y el rastro del dinero detrás de este agente de la enfermedad, es una milla de largo. El aspartame se ha relacionado con todas las enfermedades cerebrales importantes, incluyendo la enfermedad de Alzheimer y ALS. También se considera un factor que contribuye en muchas otras enfermedades tales como diabetes, esclerosis múltiple, asma, obesidad, y muchos otros. Está en muchos productos de dieta del mercado hoy en día, pero en el largo plazo en realidad contribuye a la obesidad debido a su extrema acidez. El aspartame es un excitotoxina, que sobre excita las neuronas en el cerebro hasta que se queman y mueren. Dr. Russell Blaylock es el experto líder en Aspartame y otras excitotoxinas y yo animo a ver el documental "Dulce Miseria: Un Mundo Envenenado".

# 3: El aceite de coco hidrogenado y almidón.

La hidrogenación es el proceso químico que añade hidrógeno a través de un carbono del doble enlace. Esto se hace para aumentar la vida útil de un producto, convirtiendo el aceite en un plástico de la misma sustancia. Este proceso también crea grasas trans, que ahora se sabe que son muy perjudiciales para la salud.

Ingrediente # 4: Colores (dióxido de titanio, azul lago 2, rojo 40).

El dióxido de titanio es una nanopartícula que es muy común en los productos de protección solar y muchos otros, incluyendo suplementos nutricionales sintéticos. La nueva evidencia está llevando en la dirección de que esta sustancia es cancerígena, lo que lleva al cáncer. Nosotros, como seres humanos nos sentimos atraídos por las cosas que son coloridas. Los colorantes artificiles en los alimentos, como el rojo 40, se fabrican a partir del petróleo y son peligrosos para nuestra salud. Muchas personas tienen alergias extremas a estas sustancias y se han implicado en la contribución a ADD y otros trastornos y enfermedades.

Ingrediente # 5: sorbitol, xilitol, maltitol Manitol,.

Estos alcoholes de azúcar se hicieron originalmente a partir de azúcar, pero se alteran tanto que se consideran sin azúcar. Como regla general, cuando la naturaleza está alterada y cambiado para hacer un"mejor" producto, más seguido que no, el resultado es algo que no es saludable. Algunos incluso van tan lejos como para decir que estos productos son mucho peores que el azúcar y puede estimular el aumento de peso. Otros efectos secundarios pueden incluir dolor abdominal y diarrea. ¿Es el azúcar del alcohol mejor que el azúcar? Tampoco lo son las sustancias buenas, por lo que la comparación de los dos es algo sin sentido.

Goma de mascar y digestión

Cada vez que masticas chicle, tu cerebro es engañado haciéndote creer que estás comiendo alimentos. Por lo tanto, envía señales al estómago, el páncreas y otros órganos implicados en la digestión a prepararse para este "alimento". Sus glándulas salivales y el páncreas comienza a emitir las enzimas, que son necesarias para digerir la comida y absorber los nutrientes de los alimentos. La emisión constante de enzimas con el tiempo hace que se agoten las enzimas y con el tiempo este proceso se puede retrasar. Si no va a descomponer y absorber los alimentos adecuadamente con el tiempo, aparecerá la enfermedad porque el cuerpo necesita nutrientes para reconstruir y prosperar.

Una gran alternativa para un aliento fresco

Una gran alternativa a la goma de mascar es llevar una pequeña botellita de aceite de menta orgánica de calidad alimentaria y cuando quieras aliento fresco, sólo hay que poner una gota en la boca y habrás logrado el mismo efecto. Puedes encontrar muchos aceites de grado alimenticio que son maravillosos para ayudar a tener un aliento fresco.

Nada en la goma de mascar es natural. Es pegote químico que en nada contribuye a la salud ni es bueno para los dientes. No te dejes engañar por la publicidad de lujo. Los cinco ingredientes que hemos revisado anteriormente, en una forma u otra, contribuyen a la mala salud y la enfermedad de los pobres. ¿Es esto realmente un riesgo al que deseas exponerte por el bien del aliento fresco? En el futuro, tal vez vamos a ver que la goma de mascar puede ser en mucho, un contribuyente a la enfermedad como son los cigarrillos.

Fuente: collective-evolution.com
Traducción: equipo de Vida Lúcida.

Tomado de: http://www.unavidalucida.com.ar/2012/09/la-goma-de-mascar-la-sustancia-mas.html

21 marzo 2013

Experimento: Reflectante

Nuevamente en la investigación expondré los resultados de un experimento sobre el material y forma del reflectante de la biquad.

Reflectantes de las pruebas:
Modelo A: Acero zincado de 123x123mm con bordes de 29mm.
Modelo B: Acero zincado de 123x123mm sin bordes.
Modelo C: Sin reflector.
Modelo D: CD (si, un CD común y corriente)
Modelo E: Lamina de cobre de 0.1mm de espesor, 123x123mm con bordes de 29mm.
Modelo F: Lamina de cobre de 0.1mm de espesor, 123x123mm sin bordes.

Las pruebas fueron realizadas bajo los mismos parámetros de los experimentos anteriores.

Van las imágenes...

Modelo A


Modelo B


Modelo C


Modelo D


Modelo E


Modelo F

Esta vez agregué el indicador del software de la tarjeta de red d-link a los pantallazos por si de algo sirviera, pero los indicadores variaban mucho por lo que al momento de capturar la pantalla el valor capturado es "el que salió no mas..."


Las variaciones no fueron muchas dejando como conclusiones:

- Definitivamente hay que usar reflector.
- El CD no sirve de nada, para las biquad-CD HAY que usar el papel aluminio propuesto.
- El cobre como reflectante se comporta mejor que el acero zincado.


Sobre el usar o no bordes.... difícil concluir en algo por este experimento, ya que el reflectante de acero zincado se comporto mejor sin bordes y en el caso del reflectante de cobre funcionó mejor con bordes.

Empiezo a pensar que mis experimentos no me están llevando a ninguna parte, no hay variaciones muy notables en la construcción o materiales por lo que sospecho que mi AP de prueba no sirve para experimentar :(


Guardaré los materiales para futuras pruebas con linea vista...

Tomado de: http://antenaswifiencasa.blogspot.com.ar/2007/08/experimento-reflectante.html

20 marzo 2013

Por qué los guiones de cine siempre están escritos con la tipografía Courier

En Introducing Courier Prime,
Los guiones de cine se empezaron a redactar en la era de las máquinas de escribir, y siempre se han utilizado como producto final tal cual salían de la máquina —sin edición posterior.

Con el tiempo las herramientas cambiaron. Llegaron los ordenadores, las impresoras y los archivos PDF, pero los guiones han mantenido el mismo aspecto que cuando salían de máquinas de escribir. En concreto los guiones están escritos con la tipografía Courier a tamaño de 12 puntos.

Su origen está en la máquina de escribir más popular de IBM, la Selectric II, y pronto se convirtió en la tipografía por defecto en Hollywood.

El hecho de utilizar siempre la misma tipografía al mismo tamaño [ambas características de hoy heredadas de la máquina de escribir] tiene algunas ventajas.

Por ejemplo, una página de guión suele equivaler a un minuto de película en la pantalla. Más importante aún, los productores pueden tener la certeza de que un borrador que ocupe 119 páginas será realmente más corto [y supondrá menos metraje] que un borrador de 140 páginas. A diferencia de como se hace con los trabajos del colegio, los guionistas no juegan con el tipo de letra para manipular el número de páginas de sus escritos.
Un repaso a la historia de la tipografía Courier con motivo del nacimiento de la Courier Prime, que respeta toda la herencia de la Courier original pero está optimizada para su visualización a resoluciones más altas que la original.
La tipografía Courier Prime está disponible para Mac y Windows de forma gratuita.
Vía Daring Fireball.

Tomado de: http://www.microsiervos.com/archivo/arte-y-diseno/por-que-guiones-cine-siempre-escritos-tipografia-courier.html

19 marzo 2013

¿Harto de que su hijo desconfigure su PC? Esta pulsera es la respuesta a sus súplicas

Cada vez son más los abalorios que incorporan algún tipo de funcionalidad tecnológica. Creíamos que lo habíamos visto todo, pero la tecnología nunca dejará de asombrarnos. La sorpresa llega esta vez de la mano de StormFly, una simple pulsera de silicona que en su interior guarda todo un sistema operativo, cuya principal propiedad es ‘poseer’ -como si se tratase de un espíritu demoníaco, pero ‘en bueno’- un ordenador. 

El objetivo de este invento español es que el usuario pueda llevar su propio terminal en la muñeca, para enchufarse a cualquier ordenador del mundo (PC o Mac) cuando quiera, con privacidad y sin injerencias en el equipo ‘local’, que sólo presta su carcasa al sistema.

En un principio, se pensó que el producto encontraría su público en los entornos profesionales, pero con el tiempo esta pulsera ha encontrado su ‘target’ principal en los niños. 

La campaña ‘crowdfunding’ que los creadores iniciaron en Kickstarter finaliza este domingo, 3 de marzo. Los microinversores han aportado ya 90.000 dólares, capital en su mayoría (90%) procedente de Estados Unidos. Para cumplir el objetivo, sólo faltan 10.000.

Especialmente enfocada a niños

“Comenzamos diseñando el dispositivo para empresas, pero cuando se lo contábamos a nuestros amigos y familiares nos preguntaban por qué no lo hacíamos para usuarios particulares. Entonces, decidimos dirigirlo a los niños”, explica Maye Mac-Swiney, directora de marketing de Now Computing, la 'startup' barcelonesa a quien corresponde la autoría del invento.

“Porque a un niño de 8 o 10 años no siempre se le puede dar un portátil. Además, es caro. Si en una familia hay tres hijos, prácticamente necesitas 2.500 €. Con esta pulsera es como si cada uno tuviese su propio portátil y además se puede aprovechar la estructura informática de la casa, por ejemplo si hay un PC”, apunta Mac-Swiney.

“Además, los padres pueden quitarse el dolor de cabeza de que los niños les llenen el ordenador de juegos o de que puedan descargarse algún virus, borren archivos o cambien configuraciones importantes”, añade.

“Imposible de ‘hackear’”

Tradicionalmente, las memorias USB sólo permitían guardar archivos, pero la novedad que incorpora StormFly (USB 3.0) es la posibilidad de albergar un sistema operativo, en este caso Ubuntu, de tal forma que los usuarios podrán instalar en la pulsera cualquier tipo de programa compatible. 

Su funcionamiento es sencillo. Cuando se enchufa en cualquier ordenador y lo reiniciamos, StormFly se activa. El sistema operativo ‘local’ jamás llega a arrancarse, de tal manera que el usuario utiliza el ‘hardware’ del equipo pero en ningún momento el ‘software’. 
 
En cuanto a su seguridad, “si alguien perdiese la pulsera, el dispositivo está cifrado, y es prácticamente imposible ‘hackearlo’. Además, ofrecemos un sistema privado de almacenamiento en la nube para que el usuario pueda recuperar todo su contenido”, señala Mac-Swiney.  

“Y si alguien le preocupa trabajar con datos confidenciales en un ordenador que no es el suyo, por ejemplo en un hotel, con la pulsera no se queda ningún tipo de rastro o historial, ni ‘cookies’; en realidad el PC ni siquiera llega a encenderse”.

El precio de salida al mercado de StormFly rondará los 59 dolares para el dispositivo de 16Gb y los 79 dolares para el de 32Gb de almacenamiento. La 'startup' Now Computing espera cerrar una ronda de financiación en marzo, donde el capital privado americano puede jugar un papel importante para dar alas al proyecto.

Tomado de: http://www.elconfidencial.com/tecnologia/2013/03/03/harto-de-que-su-hijo-desconfigure-su-pc-esta-pulsera-es-la-respuesta-a-sus-suplicas-4369/

17 marzo 2013

Reflexiones...

Comparto este texto, que me gusto mucho, de mi amigo Cyervo:

En los últimos años, Internet se transformó en una Internet del "ahora". Ya nadie se acuerda qué puso alguien en Facebook hace 10 días, en el genial Tweet de hace 4 meses, y ni hablar del Email de hace medio año atrás, o de la fantástica foto de Instagram del 9 de Julio de 2012. Si hoy querés recordar 3 status update de Facebook de ayer de tus amigos, no los recordás, lo mismo sucede con tweets, con todo. La psicología estadounidense que se concentra "en resolver los problemas del aquí y el ahora" ha logrado que Internet se transforme en una internet cronológica donde lo último que vemos suele ser "lo más importante". Igual que un diario, pero sin secciones, todo mezclado. Dejando en el olvido, en la caja de lo "no importante" y lo "no visible" a todo aquello que tiene más de 10 minutos de vida. Las empresas estadounidenses de Internet, han hecho lo mismo que las empresas estadounidenses dedicadas a la salud mental (psicología cognitiva y comportamental), preocuparse y hacer foco sólo en el aquí y el ahora. El pasado, pisado.

16 marzo 2013

DESCUBREN POR QUÉ LOS HOMBRES SE DUERMEN DESPUÉS DE "PONERLA"

Un grupo de científicos franceses “acaban” de mostrar al mundo su descubrimiento: confirmaron que luego de la chanchada, los hombres se duermen ya que se su cerebro se apaga luego del orgasmo.


Los científicos de la Universidad Pierre, encabezados por el profesor Serge Stoléru llegaron a esa conclusión luego de escanear el cerebro masculino antes y después del sexo.

Dicen que primero, la corteza cerebral, la parte del cerebro responsable de mantener a una persona en el estado consciente, queda knock out después del orgasmo. Luego del mismo, la corteza cingulada y la amígdala mandan una señal al resto del cerebro para eliminar cualquier tipo de deseo sexual mediante la liberación de sustancias químicas que inducen al sueño, incluyendo a la serotonina y a sustancias de efectos similares a los opiáceos. ¡Ahora entendemos todo!


Eso si, y esto es importante: el mismo estudio reveló que, por el contrario, las mujeres no experimentan el mismo efecto “Después de que los hombres tengan un orgasmo, suelen pasar por un periodo en el que no se pueden excitar, o sea quieren fumarse un pucho y descansar. Pero para las mujeres es diferente. Ellas no atraviesan este estado y pueden exigir y pedir más y más, mientras que su pareja sólo quiere irse a dormir”. Punto.

Ahora en tren de confesiones, otra investigación, también reveló que el hombre piensa menos de lo que se sospechaba en “copular”. El promedio establece que lo hace en 19 ocasiones al día, 8.000 menos de lo esperado. Otras 18 veces en comida y 11 en dormir. ¿Se cae el mito de la idea fifa?


Tomado de: http://elsensacional.infonews.com/nota/9627-descubren-por-que-los-hombres-se-duermen-despues-de-ponerla/

15 marzo 2013

LEY DE INTELIGENCIA NACIONAL (25.520)


Ley 25.520
Bases jurídicas, orgánicas y funcionales del Sistema de Inteligencia de la Nación. Principios generales. Protección de los derechos y garantías de los habitantes. Organismos de Inteligencia. Política de Inteligencia Nacional. Clasificación de la información. Interceptación y Captación de Comunicaciones. Personal y capacitación. Control parlamentario. Disposiciones penales. Disposiciones transitorias y complementarias.

Sancionada: Noviembre 27 de 2001.
Promulgada: Diciembre 3 de 2001.
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:
Ley de Inteligencia Nacional
Título I
Principios Generales
ARTICULO 1° — La presente ley tiene por finalidad establecer las bases jurídicas, orgánicas y funcionales del Sistema de inteligencia de la Nación.
ARTICULO 2° — A los fines de la presente ley y de las actividades reguladas por la misma, se entenderá por:
1. Inteligencia Nacional a la actividad consistente en la obtención, reunión, sistematización y análisis de la información específica referida a los hechos, amenazas, riesgos y conflictos que afecten la seguridad exterior e interior de la Nación.
2. Contrainteligencia a la actividad propia del campo de la inteligencia que se realiza con el propósito de evitar actividades de inteligencia de actores que representen amenazas o riesgos para la seguridad del Estado Nacional.
3. Inteligencia Criminal a la parte de la Inteligencia referida a las actividades criminales específicas que, por su naturaleza, magnitud, consecuencias previsibles, peligrosidad o modalidades, afecten la libertad, la vida, el patrimonio de los habitantes, sus derechos y garantías y las instituciones del sistema representativo, republicano y federal que establece la Constitución Nacional.
4. Inteligencia Estratégica Militar a la parte de la Inteligencia referida al conocimiento de las capacidades y debilidades del potencial militar de los países que interesen desde el punto de vista de la defensa nacional, así como el ambiente geográfico de las áreas estratégicas operacionales determinadas por el planeamiento estratégico militar.
5. Sistema de Inteligencia Nacional al conjunto de relaciones funcionales de los organismos de inteligencia del Estado Nacional, dirigido por la Secretaría de Inteligencia a los efectos de contribuir a la toma de decisiones en materia de seguridad exterior e interior de la Nación.
Título II
Protección de los Derechos y Garantías de los habitantes de la Nación
ARTICULO 3° — El funcionamiento del Sistema de Inteligencia Nacional deberá ajustarse estrictamente a las previsiones contenidas en la primera parte Capítulos I y II de la Constitución Nacional y en las normas legales y reglamentarias vigentes.
ARTICULO 4° — Ningún organismo de inteligencia podrá:
1. Realizar tareas represivas, poseer facultades compulsivas, cumplir, por sí, funciones policiales ni de investigación criminal, salvo ante requerimiento específico realizado por autoridad judicial competente en el marco de una causa concreta sometida a su jurisdicción, o que se encuentre, para ello, autorizado por ley.
2. Obtener información, producir inteligencia o almacenar datos sobre personas, por el solo hecho de su raza, fe religiosa, acciones privadas, u opinión política, o de adhesión o pertenencia a organizaciones partidarias, sociales, sindicales, comunitarias, cooperativas, asistenciales, culturales o laborales, así como por la actividad lícita que desarrollen en cualquier esfera de acción.
3. Influir de cualquier modo en la situación institucional, política, militar, policial, social y económica del país, en su política exterior, en la vida interna de los partidos políticos legalmente constituidos, en la opinión pública, en personas, en medios de difusión o en asociaciones o agrupaciones legales de cualquier tipo.
4. Revelar o divulgar cualquier tipo de información adquirida en ejercicio de sus funciones relativa a cualquier habitante o a personas jurídicas, ya sean públicas o privadas, salvo que mediare orden o dispensa judicial.
ARTICULO 5° — Las comunicaciones telefónicas, postales, de telégrafo o facsímil o cualquier otro sistema de envío de objetos o transmisión de imágenes, voces o paquetes de datos, así como cualquier tipo de información, archivos, registros y/o documentos privados o de entrada o lectura no autorizada o no accesible al público, son inviolables en todo el ámbito de la República Argentina, excepto cuando mediare orden o dispensa judicial en sentido contrario.
Título III
Organismos de Inteligencia
ARTICULO 6° — Son organismos del Sistema de Inteligencia Nacional:
1. La Secretaría de Inteligencia.
2. La Dirección Nacional de Inteligencia Criminal.
3. La Dirección Nacional de Inteligencia Estratégica Militar.
ARTICULO 7° — La Secretaría de Inteligencia dependiente de la Presidencia de la Nación será el organismo superior del Sistema de Inteligencia Nacional y tendrá como misión general la dirección del mismo.
ARTICULO 8° — La Secretaría de Inteligencia tendrá como función la producción de Inteligencia Nacional.
ARTICULO 9° — Créase la Dirección Nacional de Inteligencia Criminal, dependiente de la Secretaría de Seguridad Interior.
Tendrá como función la producción de Inteligencia Criminal.
ARTICULO 10. — Créase la Dirección Nacional de Inteligencia Estratégica Militar dependiente del Ministro de Defensa, de conformidad con lo establecido en el Artículo 15 de la Ley 23.554.
Tendrá como función la producción de Inteligencia Estratégica Militar.
Los organismos de inteligencia de las Fuerzas Armadas tendrán a su cargo la producción de la inteligencia estratégica operacional y la inteligencia táctica necesarias para el planeamiento y conducción de operaciones militares y de la inteligencia técnica específica.
ARTICULO 11. — Queda prohibida la creación conformación y funcionamiento de asociaciones, instituciones, redes y grupos de personas físicas o jurídicas que planifiquen y/o ejecuten funciones y actividades de inteligencia en cualquiera de sus etapas asignadas por la presente ley a los organismos integrantes del Sistema de Inteligencia Nacional.
Título IV
Política de Inteligencia Nacional
ARTICULO 12. — El Presidente de la Nación fijará los lineamientos estratégicos y objetivos generales de la política de Inteligencia Nacional.
ARTICULO 13. — Conforme los lineamientos y objetivos establecidos por el Presidente de la Nación, la Secretaría de Inteligencia tendrá las siguientes funciones específicas:
1. Formular el Plan de Inteligencia Nacional.
2. Diseñar y ejecutar los programas y presupuestos de inteligencia inscritos en el Plan de Inteligencia Nacional.
3. Planificar y ejecutar las actividades de obtención y análisis de la información para la producción de la Inteligencia Nacional y de la Contrainteligencia.
4. Dirigir y articular las actividades y el funcionamiento del Sistema de Inteligencia Nacional, así como también las relaciones con los organismos de inteligencia de otros Estados.
5. Coordinar las actividades dentro del marco de las leyes 23.554 de Defensa Nacional y 24.059 de Seguridad Interior con los funcionarios designados por los ministros de las áreas respectivas, cuyo rango no podrá ser inferior al de Subsecretario de Estado.
6. Requerir a todos los órganos de la Administración Pública Nacional la información necesaria para el cumplimiento de sus funciones.
7. Requerir la cooperación de los gobiernos provinciales cuando ello fuere necesario para el desarrollo de sus actividades.
8. Coordinar la confección de la Apreciación de Inteligencia Estratégica Nacional y del consecuente plan de reunión de información.
9. Elaborar el informe anual de actividades de inteligencia a los efectos de su presentación ante la Comisión Bicameral de Fiscalización de los Organismos y Actividades de lnteligencia del Congreso de la Nación. A tales efectos, los organismos del Sistema de Inteligencia Nacional le deberán brindar toda la información correspondiente.
10. Entender en la formación, capacitación, adiestramiento y actualización del personal perteneciente a la Secretaría de Inteligencia y participar en la capacitación superior del personal de inteligencia, a través de la Escuela Nacional de Inteligencia.
11. Proporcionar al Ministerio de Defensa la información e inteligencia que fuere menester para contribuir en la producción de la Inteligencia Estratégica Militar, de conformidad a lo estipulado sobre la materia en el artículo 15 de la ley 23.554.
12. Proporcionar al Consejo de Seguridad Interior la información e inteligencia que fuere menester para contribuir en la producción de la inteligencia criminal de conformidad a lo estipulado sobre la materia en el Artículo 10 inciso e) de la ley 24.059.
13. Celebrar convenios con personas físicas o jurídicas, de carácter público o privado, que sirvan para el cumplimiento de sus funciones.
ARTICULO 14. — El Presidente de la Nación podrá convocar a un consejo interministerial para el asesoramiento sobre los lineamientos estratégicos y objetivos generales de la política de Inteligencia Nacional, determinando en cada caso los miembros participantes en el mismo.
Asimismo, el Presidente de la Nación podrá convocar a participar de dicho Consejo, con carácter consultivo, a representantes de las Fuerzas Armadas, Fuerzas de Seguridad o de la Policía Federal Argentina, cuando lo considere pertinente.
ARTICULO 15. — La Secretaría de Inteligencia estará a cargo del Secretario de Inteligencia, quien tendrá rango de ministro y será designado por el Presidente de la Nación, previa consulta no vinculante con la Comisión Bicameral de Fiscalización de los Organismos y Actividades de Inteligencia del Congreso de la Nación.
Título V
Clasificación de la información
ARTICULO 16. — Las actividades de inteligencia, el personal afectado a las mismas, la documentación y los bancos de datos de los organismos de inteligencia llevarán la clasificación de seguridad que corresponda en interés de la seguridad interior, la defensa nacional y las relaciones exteriores de la Nación.
El acceso a dicha información será autorizado en cada caso por el Presidente de la Nación o el funcionario en quien se delegue expresamente tal facultad, con las excepciones previstas en la presente ley.
La clasificación sobre las actividades, el personal, la documentación y los bancos de datos referidos en el primer párrafo del presente artículo se mantendrá aun cuando el conocimiento de las mismas deba ser suministrado a la justicia en el marco de una causa determinada o sea requerida por la Comisión Bicameral de Fiscalización de los Organismos y Actividades de Inteligencia.
ARTICULO 17. — Los integrantes de los organismos de inteligencia, los legisladores miembros de la Comisión Bicameral de Fiscalización de los Organismos y Actividades de Inteligencia y el personal afectado a la misma, así como las autoridades judiciales, funcionarios y personas que por su función o en forma circunstancial accedan al conocimiento de la información mencionada en el artículo anterior deberán guardar el más estricto secreto y confidencialidad.
La violación de este deber hará pasible a los infractores de las sanciones previstas en el Libro II Título IX, Capítulo II, artículo 222 y/o 223 del Código Penal de la Nación, según correspondiere.
Título VI
Interceptación y Captación de Comunicaciones
ARTICULO 18. — Cuando en el desarrollo de las actividades de inteligencia o contrainteligencia sea necesario realizar interceptaciones o captaciones de comunicaciones privadas de cualquier tipo, la Secretaría de Inteligencia deberá solicitar la pertinente autorización judicial.
Tal autorización deberá formularse por escrito y estar fundada indicando con precisión el o los números telefónicos o direcciones electrónicas o de cualquier otro medio, cuyas comunicaciones se pretenda interceptar o captar.
ARTICULO 19. — En el caso del artículo anterior, la autorización judicial será requerida por el Secretario de Inteligencia o el funcionario en quien se delegue expresamente tal facultad, por ante el juez federal penal con competencia, jurisdiccional, a cuyo fin se tendrá en consideración el domicilio de las personas físicas o jurídicas cuyas comunicaciones van a ser interceptadas o la sede desde donde se realizaren si se tratare de comunicaciones móviles o satelitales.
Las actuaciones serán reservadas en todas las instancias.
Los plazos procesales en primera instancia, tanto para las partes como para los tribunales intervinientes, serán de veinticuatro horas.
La resolución denegatoria será apelable ante la Cámara Federal correspondiente, caso en el cual el recurso interpuesto deberá ser resuelto por la Sala interviniente dentro de un plazo perentorio de SETENTA Y DOS (72) horas con habilitación de día y hora, cuando fuere pertinente.
La autorización será concedida por un plazo no mayor de SESENTA (60) días que caducará automáticamente, salvo que mediare pedido formal del Secretario de lnteligencia o funcionario en quien se haya delegado tal facultad y fuera otorgada nuevamente por el Juez interviniente, o la Cámara respectiva en caso de denegatoria en primera instancia. En este caso se podrá extender el plazo por otros SESENTA (60) días como máximo cuando ello fuera imprescindible para completar la investigación en curso.
ARTICULO 20. — Vencidos los plazos establecidos en el artículo precedente, el juez ordenará la iniciación de la causa correspondiente o en caso contrario ordenará, a quien estuviere obligado a hacerlo, la destrucción o borrado de los soportes de las grabaciones, las copias de las intervenciones postales, cablegráficas, de facsímil o cualquier otro elemento que permita acreditar el resultado de aquéllas.
ARTICULO 21. — Créase en el ámbito de la Secretaría de Inteligencia la Dirección de Observaciones Judiciales (DOJ) que será el único órgano del Estado encargado de ejecutar las interceptaciones de cualquier tipo autorizadas u ordenadas por la autoridad judicial competente.
ARTICULO 22. — Las órdenes judiciales para la interceptación de las comunicaciones telefónicas serán remitidas a la Dirección de Observaciones Judiciales (DOJ) mediante oficio firmado por el juez, con instrucciones precisas y detalladas para orientar dicha tarea.
El juez deberá remitir otro oficio sintético, indicando exclusivamente los números a ser intervenidos, para que la DOJ lo adjunte al pedido que remitirá a la empresa de servicios telefónicos responsable de ejecutar la derivación de la comunicación.
Los oficios que remite la DOJ y sus delegaciones del interior a las empresas de servicios telefónicos, deberán ser firmados por el titular de la Dirección o de la delegación solicitante.
Título VII
Personal y capacitación
ARTICULO 23. — Los funcionarios o miembros de un organismo de inteligencia serán ciudadanos nativos, naturalizados o por opción y mayores de edad que cumplan con las condiciones fijadas en la presente ley y en su reglamentación, y que por su conducta y vida pública proporcionen adecuadas garantías de respeto a la Constitución Nacional y a las normas legales y reglamentarias vigentes.
No podrán desempeñarse como funcionarios o miembros de ningún organismo de inteligencia las siguientes personas:
1. Quienes registren antecedentes por crímenes de guerra, contra la Humanidad o por violación a los derechos humanos, en los archivos de la Subsecretaría de Derechos Humanos dependiente del Ministerio de Justicia y Derechos Humanos o de cualquier otro organismo o dependencia que pudieren sustituirlos en el futuro.
2. Quienes se encontraren incluidos en las inhabilitaciones que se establezcan en los estatutos en los que se encuentre encuadrado el personal de los respectivos organismos de inteligencia.
ARTICULO 24. — El plantel del personal de la Secretaría de Inteligencia estará integrado por:
1. Personal de planta permanente que revistará en los niveles o categorías que establezcan las normas reglamentarias.
2. Personal contratado por tiempo determinado para la prestación de servicios de carácter transitorio o eventual, que revistará en los niveles o categorías que establezcan las normas reglamentarias.
3. Personal de Gabinete que será de carácter transitorio y designado por el titular de la Secretaría de Inteligencia, cuyo número no podrá exceder el 2% de la dotación total del personal de planta permanente de dicha Secretaría y sólo podrá durar en sus funciones durante la gestión de quien lo haya nombrado. A los efectos, del presente inciso se entiende por Personal de Gabinete a toda aquella persona contratada por el titular de la Secretaría de Inteligencia para cumplir tareas de asesoramiento.
ARTICULO 25. — Los deberes, derechos, sistema de retribuciones, categorías, régimen disciplinario, previsional y demás normativas inherentes al régimen laboral del personal alcanzado por la presente ley, se establecerán en los Estatutos Especiales que serán dictados mediante decreto del Poder Ejecutivo Nacional.
Los Estatutos Especiales serán públicos y se dictarán de acuerdo a las prescripciones establecidas en la presente ley.
El personal integrante de los organismos del Sistema de Inteligencia Nacional estará encuadrado dentro de los alcances del inciso 4 del artículo 4° de la presente ley.
En cuanto al régimen previsional, las modificaciones que pudieren producirse sólo regirán para el personal de inteligencia que ingrese a partir de la entrada en vigencia de los nuevos estatutos.
ARTICULO 26. — La formación y la capacitación del personal de los organismos del Sistema de lnteligencia Nacional deberán:
1. Desarrollar las actitudes y valores que requiere la formación de personas y funcionarios responsables, con conciencia ética, solidaria, reflexiva y crítica.
2. Propender a un aprovechamiento integral de los recursos humanos y materiales existentes y asignados.
3. Incrementar y diversificar las oportunidades de actualización, perfeccionamiento y reconversión para los integrantes de los organismos del Sistema de Inteligencia Nacional.
4. Propender a la formación y capacitación específica en tareas de inteligencia y vinculadas al derecho, la formación y capacitación científico y técnica general y la formación y capacitación de contenido humanístico, sociológico y ético.
ARTICULO 27. — La formación y capacitación del personal de la Secretaría de Inteligencia así como también la de los funcionarios responsables de la formulación, gestión, implementación y control de la política de Inteligencia Nacional estará a cargo de la Escuela Nacional de Inteligencia dependiente de la Secretaría de Inteligencia.
La Escuela Nacional de Inteligencia será el instituto superior de capacitación y perfeccionamiento en materia de inteligencia y podrá acceder a sus cursos el personal de los restantes organismos integrantes del Sistema de Inteligencia Nacional.
Asimismo, en las condiciones que fije la reglamentación, podrá dictar cursos para quienes no integren el Sistema de Inteligencia Nacional.
En su seno se constituirá un Consejo Asesor Permanente integrado por delegados de todos los organismos miembros del Sistema de Inteligencia Nacional, el que deberá ser consultado sobre los programas curriculares para los cursos de inteligencia y para las actividades de perfeccionamiento.
ARTICULO 28. — La Escuela Nacional de Inteligencia promoverá la formación del personal de acuerdo con los principios de objetividad, igualdad de oportunidades, mérito y capacidad.
ARTICULO 29. — Los estudios cursados en la Escuela Nacional de Inteligencia podrán ser objeto de convalidación por parte del Ministerio de Educación de la Nación, conforme a las leyes y reglamentaciones vigentes.
ARTICULO 30. — Para impartir las enseñanzas y cursos relativos a los estudios referidos en el artículo anterior se promoverá la colaboración institucional de las Universidades Nacionales, del Poder Judicial, del Ministerio Público, de organizaciones no gubernamentales y de otras instituciones, centros, establecimientos de estudios superiores que, específicamente, interesen a los referidos fines docentes.
Asimismo, podrán formalizarse convenios con organizaciones no gubernamentales y otras instituciones públicas o privadas cuya actividad se corresponda con la materia regulada por la presente ley, para la realización de actividades académicas, investigaciones científicas y similares.
Título VIII
Control Parlamentario
ARTICULO 31. — Créase en el ámbito del Congreso de la Nación la Comisión Bicameral de Fiscalización de los Organismos y Actividades de Inteligencia.
ARTICULO 32. — Los organismos pertenecientes al Sistema de Inteligencia Nacional serán supervisados por la Comisión Bicameral, con la finalidad de fiscalizar que su funcionamiento se ajuste estrictamente a las normas constitucionales, legales y reglamentarias vigentes, verificando la estricta observancia y respeto de las garantías individuales consagradas en la Constitución Nacional, así como también a los lineamientos estratégicos y objetivos generales de la política de Inteligencia Nacional.
La Comisión Bicameral tendrá amplias facultades para controlar e investigar de oficio. A su requerimiento, y con los recaudos establecidos en el art. 16, los organismos del Sistema de Inteligencia Nacional deberán suministrar la información o documentación que la Comisión solicite.
ARTICULO 33. — En lo concerniente a las actividades de inteligencia, el control parlamentario abarcará:
1. La consideración, análisis y evaluación de la ejecución del Plan de Inteligencia Nacional.
2. La consideración del Informe Anual de las Actividades de Inteligencia, de carácter secreto, que será elaborado por la Secretaría de Inteligencia y remitido a la Comisión Bicameral dentro de los diez días de iniciado el período de sesiones ordinarias.
3. La recepción de las explicaciones e informes que se estime convenientes de acuerdo con lo prescrito en el Artículo 71 de la Constitución Nacional.
4. La elaboración y remisión en forma anual al Poder Ejecutivo Nacional y al Congreso de la Nación de un informe secreto con los siguientes temas:
a. El análisis y evaluación de las actividades, funcionamiento y organización del Sistema de Inteligencia Nacional en función de la ejecución del Plan de Inteligencia Nacional.
b. La descripción del desarrollo de las actividades de fiscalización y control efectuadas por la Comisión Bicameral en cumplimiento de sus misiones, con la fundamentación correspondiente.
c. La formulación de recomendaciones para el mejoramiento del Funcionamiento del Sistema de Inteligencia Nacional.
5.Emitir opinión con relación a todo proyecto legislativo vinculado a las actividades de inteligencia.
6. La recepción de denuncias formuladas por personas físicas y jurídicas sobre abusos o ilícitos cometidos en el accionar de los organismos de inteligencia y la investigación de las mismas.
7. El contralor de los planes de estudio empleados por la Escuela Nacional de Inteligencia para la formación y capacitación del personal.
ARTICULO 34. — La Comisión Bicameral estará facultada para requerir de la Dirección de Observaciones Judiciales (DOJ) de sus delegaciones en el interior del país y de las empresas que prestan o presten en el futuro servicios telefónicos o de telecomunicaciones de cualquier tipo en la República Argentina, informes con clasificación de seguridad que contengan el listado de las interceptaciones y derivaciones que se hayan realizado en un período determinado.
Corresponderá a la Comisión Bicameral cotejar y analizar la información y controlar que tales oficios hayan respondido a requerimientos judiciales.
ARTICULO 35. — Los organismos integrantes del Sistema de Inteligencia Nacional remitirán a la Comisión Bicameral toda norma interna doctrina reglamentos y estructuras orgánico-funcionales cuando les fuera solicitado.
ARTICULO 36. — Ningún documento público emanado de la Comisión Bicameral podrá revelar datos que puedan perjudicar la actividad de los organismos de inteligencia o afectar la seguridad interior o la defensa nacional.
ARTICULO 37. — La Comisión Bicameral será competente para supervisar y controlar los "Gastos Reservados" que fueren asignados a los componentes del Sistema de Inteligencia Nacional. A tales fines podrá realizar cualquier acto que se relacione con su competencia, en especial:
1. Entender e intervenir en el tratamiento del proyecto de ley de presupuesto nacional que el Poder Ejecutivo remita al Congreso de la Nación. A tales fines el Poder Ejecutivo enviará toda la documentación que sea necesaria, en especial:
a. Un anexo conteniendo los montos asignados o ejecutados por jurisdicción que tengan el carácter de gastos reservados, confidenciales, secretos o de acceso limitado o restringido.
b. Un anexo con clasificación de seguridad, conteniendo finalidad, programa u objeto del gasto.
2. Exigir la colaboración de todos los organismos de inteligencia contemplados en la presente ley, los que estarán obligados a suministrar los datos, antecedentes e informes relacionados con el ejercicio de sus funciones. En aquellos casos de estricta necesidad, también podrá requerirse fundadamente la documentación a que alude el Artículo 39 de la presente ley.
3. Controlar que los fondos de carácter reservado hubiesen tenido la finalidad prevista en la asignación presupuestaria.
4. Elaborar anualmente un informe reservado para su remisión al Congreso de la Nación y al Presidente de la Nación que contenga:
a. El análisis y evaluación de la ejecución de los gastos reservados otorgados a los organismos de inteligencia.
b. La descripción del desarrollo de las actividades de supervisión y control efectuadas por la Comisión Bicameral, así como las recomendaciones que ésta estimare conveniente formular.
ARTICULO 38. — El Poder Ejecutivo Nacional deberá incluir en la reglamentación de la ley 24.156 de Administración Financiera y de los Sistemas de Control del Sector Público Nacional una nueva función denominada "Inteligencia" dentro de finalidad "Servicios de Defensa y Seguridad", donde se agruparán la totalidad de los presupuestos correspondientes a las actividades de inteligencia, cualquiera fuere la jurisdicción en que se originen.
ARTICULO 39. — Las erogaciones efectuadas durante el ejercicio serán documentadas mediante acta mensual firmada por los funcionarios responsables del organismo o dependencia correspondiente, que servirá de descargo ante la Contaduría General de la Nación.
ARTICULO 40. — Los miembros de la Comisión Bicameral así como el personal permanente o eventual asignado a la misma que hicieran uso indebido de la información a la que tuvieren acceso en ocasión o ejercicio de sus funciones serán considerados incursos en grave falta a sus deberes y les será aplicable el régimen sancionatorio vigente, sin perjuicio de las responsabilidades que pudieran caberles por aplicación del Código Penal.
ARTICULO 41. — La reserva establecida en cualquier otra norma o disposición de carácter general o particular emanada del Poder Ejecutivo Nacional y/o funcionarios que le dependan con anterioridad a la vigencia de la presente ley no será oponible a la Comisión Bicameral ni a sus integrantes.
Título IX
Disposiciones penales
ARTICULO 42. — Será reprimido con prisión de un mes a dos años e innabilitación especial por doble tiempo, si no resultare otro delito más severamente penado, el que participando en forma permanente o transitoria de las tareas reguladas en la presente ley, indebidamente interceptare, captare o desviare comunicaciones telefónicas, postales, de telégrafo o facsímil, o cualquier otro sistema de envío de objetos o transmisión de imágenes, voces o paquetes de datos, así como cualquier otro tipo de información, archivo, registros y/o documentos privados o de entrada o lectura no autorizada o no accesible al público que no le estuvieren dirigidos.
ARTICULO 43. — Será reprimido con prisión de tres meses a un año y medio e inhabilitación especial por doble tiempo, si no resultare otro delito más severamente penado, el que con orden judicial y estando obligado a hacerlo, omitiere destruir o borrar los soportes de las grabaciones, las copias de las intervenciones postales, cablegráficas, de facsímil o de cualquier otro elemento que permita acreditar el resultado de las interceptaciones, captaciones o desviaciones.
Título X
Disposiciones transitorias y complementarias
ARTICULO 44. — El Poder Ejecutivo nacional procederá a dictar la reglamentación de la presente ley dentro de los 180 días de su entrada en vigencia, a propuesta de la Secretaría de Inteligencia, la que será remitida para su conocimiento a la Comisión Bicameral creada por esta ley.
ARTICULO 45. — Deróganse las leyes, "S" 19.373/73, 20.194 y "S" 20.195 y los decretos "S" 1792/73, "S" 1793/73, "S" 4639/73, "S" 1759/87, "S" 3401/79 y 1536/91 y la resolución 430/2000 del Ministerio de Defensa.
ARTICULO 46. — Dentro de los 365 días de entrada en vigencia de la presente ley, el Poder Ejecutivo Nacional dictará los Estatutos que reemplazarán a la normativa de la ley "S" 19.373 y reformada por ley "S" 21.705, que quedará entonces derogada.
ARTICULO 47. — Sustitúyase la expresión "Dirección de Inteligencia Interior" del segundo párrafo del Artículo 14 de la ley 24.059 por la de "Dirección Nacional de Inteligencia Criminal".
ARTICULO 48. — Sustitúyase la expresión "Dirección de Inteligencia Interior" del primer párrafo del Artículo 16 de la ley 24.059 por la de "Dirección Nacional de Inteligencia Criminal".
ARTICULO 49. — Sustitúyase del decreto reglamentario 1273/92 de la ley 24.059 la expresión "Dirección de Inteligencia Interior" por la de "Dirección Nacional de Inteligencia Criminal".
ARTICULO 50. — Modifícase el Título VII y el Artículo 33 de la ley 24.059 los que quedarán redactados de la siguiente manera:
"Título VII: Del control parlamentario de los órganos y actividades de seguridad interior."
"Artículo 33.— Créase una comisión bicameral de fiscalización de los órganos y actividades de seguridad interior.
Tendrá por misión la supervisión y control de los organismos y órganos de seguridad interior actualmente existentes, de los creados por la presente ley y de todos los que se creen en el futuro"
ARTICULO 51. — A partir de la sanción de la presente ley, sustitúyase el nombre de Secretaría de Inteligencia del Estado (SIDE), por el de Secretaría de Inteligencia (SI) y derógase el decreto "S" 416/76.
ARTICULO 52. — Derógase toda norma de carácter público, reservado, secreto, publicada o no publicada, que se oponga a la presente ley.
ARTICULO 53. — Comuníquese al Poder Ejecutivo.
DADA EN LA SALA DE SESIONES DEL CONGRESO ARGENTINO, EN BUENOS AIRES, A LOS VEINTISIETE DIAS DEL MES DE NOVIEMBRE DEL AÑO DOS MIL UNO.
— REGISTRADO BAJO EL N° 25.520 —
RAFAEL PASCUAL. — MARIO A. LOSADA. — Roberto C. Marafioti. — Juan C. Oyarzún.

Tomado de: http://www.infoleg.gov.ar/infolegInternet/anexos/70000-74999/70496/norma.htm

14 marzo 2013

Vulcano y Cerbero, las nuevas lunas de Plutón

Ya está cerrado el plazo para elegir un nombre mitológico para dos lunas de Plutón. El número total de votos es 450324. Los ganadores son Cerbero con 99432 y Vulcano con 174062.
Capitán Spock
Cerbero es un perro de tres cabezas y una serpiente como cola encargado de vigilar las puertas del infierno. Vulcano es el dios del fuego y los metales. Según la leyenda tenía una fragua a los pies del volcán Etna, en la actual Sicilia.
Sin embargo, Vulcano ha ganado por amplia mayoría por inspiración más trekky que mitológica. El actor estadounidense William Shatner que encarnó al inolvidable capitán Kirk en la saga Star Trek animó a participar en la encuesta a sus seguidores en twitter y a votar por Vulcano, en homenaje al planeta Vulcano, de dónde es originario en el Universo ficticio de Star Trek el capitán Spock, personaje mítico de la serie (en la imagen haciendo el tradicional saludo de su cultura). La oleada de votos no se hizo esperar.
Ahora, el Instituto SETI presentará la propuesta de nombramientos a la Unión Astronómica Internacional y en un par de meses anunciarán la decisión oficial.
Can Cerbero (Acuarela de William Blake)
Can Cerbero (Acuarela de William Blake)

Tomado de:http://quoblog.blogs.quo.es/2013/02/25/vulcano-y-cerbero-las-nuevas-lunas-de-pluton/

13 marzo 2013

Tarjeta para la privacidad

Si te obligan a mostrar el bolso, mochila o cartera, podés mostrar esta tarjeta (imprimible, para billetera)


Tomado de y agradecido a

12 marzo 2013

Cómo llevar los manpages de Linux en tu bolsillo

Existe una aplicación para Android que permite disponer de los manpages de Linux & Unix en la palma de nuestra mano, totalmente offline, lo cual puede resultar muy útil, especialmente para los sysadmins o en caso de desastre.


Linux manpages permite agregar favoritos para los comandos más utilizados, soporta autocompletar, permite enviar información sobre un comando vía correo electrónico y, lo más importante, permite una navegación completamente offline por los manpages. Además, como si esto fuera poco, se instala en la tarjeta SD, ahorrando así un poco de espacio.


Tomado de: http://usemoslinux.blogspot.com/2013/02/como-llevar-los-manpages-de-linux-en-tu.html

11 marzo 2013

15 Extraños/Sorprendentes dispositivos y sistemas que funcionan con Linux

Es increíble ver cómo Linux se ejecuta en dispositivos de distintos tamaños, potencia y construidos para fines diversos. Linux esta, al igual que la tecnología en sí, profundamente integrada en nuestra vida cotidiana y al parecer ni siquiera nos damos cuenta! Buscando por supercomputadoras me sorprendió gratamente encontrar diferentes y extraños dispositivos que se ejecutan en Linux: Sorprendente, en un sentido que se ejecutan en Linux y que no esperábamos que lo hicieran!
Esperamos que usted ya sabe que Linux se está ejecutando en 94% supercomputadoras y en varios ordenadores de gama alta y dispositivos en centros de ciencia con fines de investigación. También el popular sistema operativo Android está basado en el kernel de Linux. Esto implica a todos los teléfonos Android (actualmente reclamando mayor parte en el mercado de teléfonos inteligentes) y las tabletas emplean Linux en su kernel! Ahora vamos a investigar algunos lugares que no podrían haber esperado que se ejecuten Linux.
 
1-2013 Cadillac XTS: Cadillac XTS 2013, puso en marcha de nuevo este año en mayo emplea lo que se llama un cambio de juego intender infotainment conocida como la experiencia del usuario Cadillac (CUE) para el reconocimiento de voz,. Será interesante para usted tener en cuenta que mientras que los coches que se ejecutan en la misma tecnología también aceptamos órdenes (o direcciones), CUE es lo suficientemente inteligente como para capturar la dirección completa de una sola vez sin tener que entrar en segmentos. es decir, si usted está fuera de a 22, 870 Main Street, Carolina, EE.UU. puede hablar la dirección completa de una sola vez. Una característica más interesante es quizás la integración de las búsquedas locales. Usted puede sentarse en su coche nuevo y simplemente mande el coche para ir a un lugar donde sirven (digamos) de chocolate caliente, todo lo que tiene que hacer es decir: "Yo quiero tener chocolate caliente"! También el sistema CUE avance tiene jugadores versátiles música que pueden reproducir una canción, melodía en la radio, etc con el comando de voz! Y no olvidar, todo el sistema se ejecuta en Linux!
2 - Large Hadron Collider: Gran Colisionador de Hadrones es, con mucho, el proyecto de física más poderoso en la historia del universo conocido de partida funcionamiento en 2008. El Gran Colisionador de Hadrones tomó más de 20 años para construir y el trabajo duro de la mitad de los astrofísicos del mundo. El Colisionador de $ 10 mil millones Large Hadron (LHC) es impulsado por Linux.
3 - Sans Francisco alta tecnología del sistema de control de tráfico: El año pasado, San Francisco desplegó un completamente nuevo basado en Linux equipo de controlador de tráfico que cumpla la última Controller Transporte Avanzado (ATC) las normas. El sistema está construido alrededor de un avance Freescale PowerQUICC II Pro procesador, el "2070LXN2 NEMA" ofrece varios teclados, 8 × una pantalla de 40, además de Ethernet, USB, serie y conexiones SDLC. Linux se utiliza en el sistema, ya que permite un sistema de arquitectura abierta, así como un más robusto, plataforma flexible, ampliable y que es compatible con el software multi-proveedor de la aplicación de control.
4 - Nspire CX CAS Calculadora: una calculadora gráfica sencilla pero potente basada en arquitectura ARM y que funciona con Linux.
Nspire CX CAS Calculadora
5 - Sistema de control aéreo: En el 2006 la Administración Federal de Aviación de Estados Unidos hizo la migración de equipos que gestionan el flujo de tráfico aéreo para Linux. El software se ejecuta un Sistema de Gestión del Tráfico mejorada, que predice avalanchas de tráfico, lagunas y sonido en el espacio aéreo de EE.UU..
6-Trenes japoneses de alta velocidad: El ilustre tren de alta velocidad en Japón utiliza Linux para su sistema informático que se encarga de gestionar la llegada del tren y la salida de los trenes.
Submarino nuclear 7-Lockheed Martin: EE.UU. La Navy posee un modelo de submarino nuclear que se ejecuta bajo Red Hat Linux.
8-130 mph motocicleta Linux: top Mavizen sobre el modelo de la gama TTX02 fue la primera moto de carreras con placa electro-ordenador, USB, y la dirección IP, permitiendo la monitorización y el ajuste a través de WLAN integrado. La máquina de 130 mph carreras corrió en el sistema Linux.
9-TiVo: el grabador TiVo famoso video digital, desarrollado y comercializado por TiVo, Inc. es el DVR más avanzado e innovador jamás construido hasta la fecha! Software de TiVo incorpora el kernel Linux y el software GNU.
Sistema Robótico 10-Delaval para vacas de ordeño: DeLaval, una empresa sueca, fundada en 1883 es líder en la producción de lácteos y maquinaria agrícola. Ellos han desarrollado un sistema robótico para ordeñar las vacas que se alimenta con Linux. El sistema de ordeño robotizado es conocida por ofrecer alta eficiencia y la higiene del ordeño reunión y la reducción de los costos laborales.
11-routers inalámbricos: Una serie de routers inalámbricos de compañías bien conocidas como Buffalo, Linksys, Asus, Netgear, etc se ejecutan en Linux.
12-CCTV: ZoneMinder y un número de otros sistemas de circuito cerrado de seguridad utilizan Linux.
13-Frigoríficos y otros aparatos electrodomésticos inteligentes: Electrolux Frigidaire Infinity I-cocina es un "aparato inteligente" refrigerador que funciona con Linux. El refrigerador funciona con un sistema embebido de 400 MHz de procesador Freescale i.MX25 con 128 MB de RAM y una resolución de 480 × 800 de pantalla táctil. La nevera no sólo es responsable de conservar los alimentos, sino también le dará información como la hora actual y la temperatura. Tu nevera se ayuda con una serie de aplicaciones versátiles como: notas, calendario, contactos, fotos, consejos y recetas.
Según el fabricante: De anotar un número de teléfono para controlar su temperatura interna, todas las funciones son sólo un toque de un dedo de distancia. La aplicación de notas evita la proliferación del famoso Post-it en todo el refrigerador. Mientras toma su funcionalidad a un nuevo nivel, marcando los mensajes como no leídos para recordarle los cumpleaños y citas A través de fotos que es posible usar su refrigerador como un marco de fotos digital y Recetas cuenta con más de 600 recetas publicadas por una revista brasileña famosa!
14-SmartTV: Ubuntu es capaz de alimentar Smart TV. Puedes leer los detalles completos en el post que esta aquí .
15-Sony Play Station: ¿Quién no conoce acerca de Play Station de Sony? ) PS3 fue diseñada especialmente para permitir una fácil instalación de Linux en el sistema. Hardware de PlayStation funciona con Linux y ha sido usado ocasionalmente en pequeños experimentos a escala de computación distribuida. Esto se cree que es una combinación fatal de software que es fácil de instalar y PS3 hizo el mejor dispositivo de alto rendimiento económico. Sony también lanzó un kit de Linux para su consola PlayStation 2 [Tenga en cuenta que el 1 de abril de 2010, Sony ha deshabilitado la posibilidad de instalar Linux "por razones de seguridad"]
Es a causa de la política de código abierto Linux que permite al usuario desarrollar en un 'código fuente d poseer que uno puede asegurardespues. Esto elimina la dependencia de un proveedor de software y el mantenimiento a largo plazo. Gracias a la personalización del kernel Linux ofrece alta que se puede ejecutar en dispositivos pequeños y grandes por igual eficacia!

Basado en: http://www.unixmen.com/15-weirdsurprising-devices-amp-systems-that-run-on-linux/