30 noviembre 2013

Forensics PowerTools (Listado de herramientas forenses)

ADQUISICIÓN Y ANÁLISIS DE LA MEMORIA
Set de utilidades que permite la adquisición de la memoria ram para posteriormente hacer un análisis con ella.

pd Proccess Dumper - Convierte un proceso de la memoria a fichero.
FTK Imager - Permite entre otras cosas adquirir la memoria.
DumpIt - Realiza volcados de memoria a fichero.
Responder CE - Captura la memoria y permite analizarla.
Volatility - Analiza procesos y extrae información util para el analista.
RedLine - Captura la memoria y permite analizarla. Dispone de entrono gráfico.
Memorize - Captura la ram (Windows y OSX).

MONTAJE DE DISCOS
Utilidades para montar imágenes de disco o virtualizar unidades de forma que se tenga acceso al sistema de ficheros para posteriormente analizarla.

ImDisk - Controlador de disco virtual.
OSFMount - Permite montar imágenes de discos locales en Windows asignando una letra de unidad.
raw2vmdk - Utilidad en java que permite convertir raw/dd a .vmdk
FTK Imager - Comentada anteriormente, permite realizar montaje de discos.
vhdtool - Convertidor de formato raw/dd a .vhd permitiendo el montaje desde el administrador de discos de Windows .
LiveView - Utilidad en java que crea una máquina virtual de VMware partiendo de una imagen de disco.
MountImagePro - Permite montar imágenes de discos locales en Windows asignando una letra de unidad

CARVING Y HERRAMIENTAS DE DISCO
Recuperación de datos perdidos, borrados, búsqueda de patrones y ficheros con contenido determinado como por ejemplo imágenes, vídeos. Recuperación de particiones y tratamiento de estructuras de discos.

PhotoRec - Muy útil, permite la recuperación de imágenes y vídeo.
Scalpel -Independiente del sistema de archivos. Se puede personalizar los ficheros o directorios a recuperar.
RecoverRS - Recupera urls de acceso a sitios web y ficheros. Realiza carving directamente desde una imágen de disco.
NTFS Recovery - Permite recuperar datos y discos aún habiendo formateado el disco.
Recuva - Utilidad para la recuperación de ficheros borrados.
Raid Reconstructor - Recuperar datos de un RAID roto, tanto en raid 5 o raid 0. Incluso si no conocemos los parámetros RAID.
CNWrecovery - Recupera sectores corruptos e incorpora utilidades de carving.
Restoration - Utilidad para la recuperación de ficheros borrados.
Rstudio - Recuperación de datos de cualquier sistema de disco NTFS, NTFS5, ReFS, FAT12/16/32, exFAT, HFS/HFS+ (Macintosh), Little y Big Endian en sus distintas variaciones UFS1/UFS2 (FreeBSD/OpenBSD/NetBSD/Solaris) y particiones Ext2/Ext3/Ext4 FS.
Freerecover - Utilidad para la recuperación de ficheros borrados.
DMDE - Admite FAT12/16, FAT32, NTFS, y trabaja bajo Windows 98/ME/2K/XP/Vista/7/8 (GUI y consola), DOS (consola), Linux (Terminal) e incorpora utilidades de carving.
IEF - Internet Evidence Finder Realiza carving sobre una imagen de disco buscando mas de 230 aplicaciones como chat de google, Facebook, IOS, memoria ram, memoria virtual,etc.
Bulk_extractor - Permite extraer datos desde una imagen, carpeta o ficheros.

UTILIDADES PARA EL SISTEMA DE FICHEROS
Conjunto de herramientas para el análisis de datos y ficheros esenciales en la búsqueda de un incidente.

analyzeMFT - David Kovar's utilidad en python que permite extraer la MFT
MFT Extractor- Otra utilidad para la extracción de la MFT
INDXParse - Herramienta para los indices y fichero $I30.
MFT Tools (mft2csv, LogFileParser, etc.) Conjunto de utilidades para el acceso a la MFT
MFT_Parser - Extrae y analiza la MFT
Prefetch Parser - Extrae y analiza el directorio prefetch
Winprefectchview - Extrae y analiza el directorio prefetch
Fileassassin - Desbloquea ficheros bloqueados por los programas

ANÁLISIS DE MALWARE

PDF Tools de Didier Stevens.
PDFStreamDumper - Esta es una herramienta gratuita para el análisis PDFs maliciosos.
SWF Mastah - Programa en Python que extrae stream SWF de ficheros PDF.
Proccess explorer - Muestra información de los procesos.
Captura BAT - Permite la monitorización de la actividad del sistema o de un ejecutable.
Regshot - Crea snapshots del registro pudiendo comparar los cambios entre ellos
Bintext - Extrae el formato ASCII de un ejecutable o fichero.
LordPE - Herramienta para editar ciertas partes de los ejecutables y volcado de memoria de los procesos ejecutados.
Firebug - Analisis de aplicaciones web.
IDA Pro - Depurador de aplicaciones.
OllyDbg - Desemsamblador y depurador de aplicaciones o procesos.
Jsunpack-n - Emula la funcionalidad del navegador al visitar una URL. Su propósito es la detección de exploits
OfficeMalScanner - Es una herramienta forense cuyo objeto es buscar programas o ficheros maliciosos en Office.
Radare - Framework para el uso de ingeniería inversa.
FileInsight - Framework para el uso de ingeniería inversa.
Volatility Framework con los plugins malfind2 y apihooks.
shellcode2exe - Conversor de shellcodes en binarios.

FRAMEWORKS
Conjunto estandarizado de conceptos, prácticas y criterios en base a el análisis forense de un caso.

PTK - Busca ficheros, genera hash, dispone de rainbow tables. Analiza datos de un disco ya montado.
Log2timeline - Es un marco para la creación automática de un super línea de tiempo.
Plaso - Evolución de Log2timeline. Framework para la creación automática de un super línea de tiempo.
OSForensics - Busca ficheros, genera hash, dispone de rainbow tables. Analiza datos de un disco ya montado.
DFF - Framework con entorno gráfico para el análisis.
SANS SIFT Workstation - Magnifico Appliance de SANS. Lo utilizo muy a menudo.
Autopsy - Muy completo. Reescrito en java totalmente para Windows. Muy útil.

ANÁLISIS DEL REGISTRO DE WINDOWS
Permite obtener datos del registro como usuarios, permisos, ficheros ejecutados, información del sistema, direcciones IP, información de aplicaciones.

RegRipper - Es una aplicación para la extracción, la correlación, y mostrar la información del registro.
WRR - Permite obtener de forma gráfica datos del sistema, usuarios y aplicaciones partiendo del registro.
Shellbag Forensics Análisis de los shellbag de windows.
Registry Decoder - Extrae y realiza correlación aun estando encendida la máquina datos del registro.

HERRAMIENTAS DE RED
Todo lo relacionado con el tráfico de red, en busca de patrones anómalos, malware, conexiones sospechosas, identificación de ataques, etc.

WireShark - Herramienta para la captura y análisis de paquetes de red.
NetworkMiner - Herramienta forense para el descubrimiento de información de red.
Netwitness Investigator - Herramienta forense. La versión 'free edition' está limitado a 1GB de tráfico.
Network Appliance Forensic Toolkit - Conjunto de utilidades para la adquisición y análisis de la red.
Xplico - Extrae todo el contenido de datos de red (archivo pcap o adquisición en tiempo real). Es capaz de extraer todos los correos electrónicos que llevan los protocolos POP y SMTP, y todo el contenido realizado por el protocolo HTTP.
Snort - Detector de intrusos. Permite la captura de paquetes y su análisis.
Splunk - Es el motor para los datos y logs que generan los dispositivos, puestos y servidores. Indexa y aprovecha los datos de las generados por todos los sistemas e infraestructura de IT: ya sea física, virtual o en la nube.
AlientVault - Al igual que Splunk recolecta los datos y logs aplicándoles una capa de inteligencia para la detección de anomalías, intrusiones o fallos en la política de seguridad.

RECUPERACIÓN DE CONTRASEÑAS
Todo lo relacionado con la recuperación de contraseñas en Windows, por fuerza bruta, en formularios, en navegadores.

Ntpwedit - Es un editor de contraseña para los sistemas basados ​​en Windows NT (como Windows 2000, XP, Vista, 7 y 8), se puede cambiar o eliminar las contraseñas de cuentas de sistema local. No valido para Active Directory.
Ntpasswd - Es un editor de contraseña para los sistemas basados ​​en Windows, permite iniciar la utilidad desde un CD-LIVE
pwdump7 - Vuelca los hash. Se ejecuta mediante la extracción de los binarios SAM.
SAMInside / OphCrack / L0phtcrack- Hacen un volcado de los hash. Incluyen diccionarios para ataques por fuerza bruta.

DISPOSITIVOS MÓVILES
Esta sección dispone de un set de utilidades y herramientas para la recuperación de datos y análisis forense de dispositivos móviles. He incluido herramientas comerciales dado que utilizo algunas de ellas y considero que son muy interesantes e importantes.
iPhone

iPhoneBrowser - Accede al sistema de ficheros del iphone desde entorno gráfico.
iPhone Analyzer - Explora la estructura de archivos interna del iphone.
iPhoneBackupExtractor - Extrae ficheros de una copia de seguridad realizada anteriormente.
iPhone Backup Browser - Extrae ficheros de una copia de seguridad realizada anteriormente.
iPhone-Dataprotection - Contiene herramientas para crear un disco RAM forense, realizar fuerza bruta con contraseñas simples (4 dígitos) y descifrar copias de seguridad.
iPBA2 - Accede al sistema de ficheros del iphone desde entorno gráfico.
sPyphone - Explora la estructura de archivos interna.

BlackBerry

Blackberry Desktop Manager - Software de gestión de datos y backups.
Phoneminer - Permite extraer, visualizar y exportar los datos de los archivos de copia de seguridad.
Blackberry Backup Extractor - Permite extraer, visualizar y exportar los datos de los archivos de copia de seguridad.
MagicBerry - Puede leer, convertir y extraer la base de datos IPD.

Android

android-locdump. - Permite obtener la geolocalización.
androguard - Permite obtener, modificar y desensamblar formatos DEX/ODEX/APK/AXML/ARSC
viaforensics - Framework de utilidades para el análisis forense.
Osaf - Framework de utilidades para el análisis forense.

PRODUCTOS COMERCIALES
No podían faltar. Disponer de estas herramientas es una maravilla y un lujo el poder utilizarlas. Rápidas y concisas. Lo peor en alguna de ellas es el precio.

UFED Standard (http://www.cellebrite.com)
XRY (http://www.msab.com)
Mobilyze (http://www.blackbagtech.com)
SecureView2 (http://mobileforensics.susteen.com)
MobilEdit! (http://www.mobiledit.com)
Oxygen Forensic (http://www.oxygen-forensic.com)
CellDEK (http://www.logicube.com)
Mobile Phone Examiner (http://www.accessdata.com)
Lantern (http://katanaforensics.com)
Device Seizure (http://www.paraben.com)
Neutrino (www.guidancesoftware.com)

Tomado de: http://conexioninversa.blogspot.com/2013/09/forensics-powertools-listado-de.html

28 noviembre 2013

¿Las huellas de la caída de un OVNI conservado en carbón?

Encontrado en Rusia una pieza de aluminio de 300 millones de años. ¿Tal vez un fragmento de algún OVNI accidentado?

La Voz de Rusia y otras fuentes de noticias, muestran una curiosa anécdota que ocurrió en la ciudad de Rusia. El Sr. Dmitry, un residente de Vladivostok, ordenó algo de carbón para alimentar su estufa y así enfrentar el crudo invierno ruso. Pero cuando empezó a sacarlo, de entre la multitud, Dmitry notó una pepita de carbón con un objeto metálico incrustado dentro.

Intrigado por el misterioso objeto, Dmitry no perdió tiempo y volando inmediatamente reporto el descubrimiento a Valery Brier, un biólogo de la región de Primorie, que junto con otros investigadores en el área, se comprometieron a realizarle análisis de laboratorio.

Cuando los investigadores rompieron el pedazo de carbón que figuraba el objeto de metal, descubrieron que se trataba de una aleación muy ligera y suave. Según escribe Natalia Ostrowski en kp.ua, en una primera observación, el objeto parece ser muy similar a un carril de metal dentado, artificialmente creado para ser parte de un mecanismo.

Encontrado en Rusia una pieza de aluminio de 300 millones de años. ¿Tal vez un fragmento de algún OVNI accidentado?
Lo difícil de creer es que un objeto natural puede adoptar una forma tan precisa. Además, los intervalos entre los dientes del engranaje son curiosamente grandes en relación al tamaño de los dientes, eso conduce a la suposición de que el objeto podría ser parte de un mecanismo complicado.

El Dr. Brier ha analizado el fragmento con rayos x para establecer la estructura metálica del objeto. Los análisis han demostrado que se trata de una aleación metálica compuesta de 98 por ciento de aluminio y 2 por ciento de magnesio. También se realizó un análisis por Igor Okunev, investigador en el Instituto de Física Nuclear de San Petersburgo, que confirmó la composición del material. Este científicos en particular quedo muy sorprendido, porque un objeto como este es muy raro en la naturaleza, así que es muy probable que el objeto se haya creado artificialmente.

Pero lo que realmente ha dejado con la boca abierta a los científicos fue el averiguar la edad del objeto: el carbón en la que se descubrió el objeto metálico ha sido extraído de las minas en la región de Chernogorodskiy Jakassia, en depósitos que fueron formados hace 300 millones de años. ¿Cómo el mecanismo de engranajes pudo haber sido creado hace 300 millones de años antes que los seres humanos existieran?

Pero todavía hay una pregunta que intriga a los investigadores: ¿El fragmento de metal es de origen terrestre? La presencia de un 2 por ciento de magnesio podría indicar su origen de una aleación metálica cósmica. Los fragmentos de meteoritos que se desprenden del cuerpo principal están expuestos al intenso bombardeo de rayos cósmicos durante su recorrido por el espacio, causando una considerable producción de aluminio-26, un isótopo del aluminio, que se descompone naturalmente en magnesio-26. Sin embargo, se necesitan más análisis para confirmar esta hipótesis.

Por supuesto hay quienes están proponiendo algunas hipótesis más audaces: algunos dicen que el fragmento puede ser parte del mecanismo de engranaje de un OVNI extraterrestre que fue destruido por un accidente en la antiguedad, y hay quienes creen que es un fragmento dejado por los viajeros del tiempo del futuro en una visita de estudio en el tiempo de la Tierra primitiva.

¿Qué más hay en las minas de carbón?

Sin embargo, esto no es algo tan inusual como se podría pensar [un ordenador en la antigua Grecia, una batería en Mesopotamia, lámparas y aviones en el antiguo Egipto]. El primer descubrimiento de este tipo se remonta a 1851, cuando los trabajadores de las minas de zinc de Massachusetts sacaron un jarrón de plata atrapado en un bloque de carbón, que se remonta al período Cámbrico, hace 500 millones de años.

Encontrado en Rusia una pieza de aluminio de 300 millones de años. ¿Tal vez un fragmento de algún OVNI accidentado?
La vasija más antigua en la Tierra data de hace 534 millones años. Difícil de creer.

Sesenta años más tarde, algunos de los investigadores de Oklahoma descubrieron una olla de hierro en un pedazo de carbón que data de hace 312 millones de años.

Encontrado en Rusia una pieza de aluminio de 300 millones de años. ¿Tal vez un fragmento de algún OVNI accidentado?
Esta olla de hierro aparentemente normal ha estado enterrado por unos 312 millones de años.

En 1974 en una cantera de piedra arenisca de Rumania, fue encontrado el famoso "martillo del Jurásico", un curioso objeto como martillo, completo, con su mango y que no podría haber sido producidos por un ser humano.

Encontrado en Rusia una pieza de aluminio de 300 millones de años. ¿Tal vez un fragmento de algún OVNI accidentado?
Y este es el "martillo" más antiguo. Data de hace 1 millón de años.

Todos estos hallazgos de los amantes de la adrenalina de los misterios, han socavado las doctrinas fundamentales de la ciencia moderna. ¿Que más encontraremos en el futuro?
Tomado de: http://conspiraciones1040.blogspot.com.ar/2013/02/las-huellas-de-la-caida-de-un-ovni.html

27 noviembre 2013

CyanogenMod -el port libre y gratuito de Android- y su gran impacto

CyanogenMod es un fork abierto y gratuito del Sistema Operativo Android, es famoso porque te da la ventaja de dejarte hacer mucho más de lo que podrías hacer normalmente con tu smartphone o con cualquier dispositivo. A mi me encanta lo que ha hecho y la manera en que le inyectan fuerza al ecosistema Android.

Hay que recordar que en los inicios de Android, cuando Google no quería incluir una app para el tethering (sí, incluso el Nexus One no tenía una), CyanogenMod ofrecía la opción de hacerlo de manera sencilla. Supongo que el número de usuarios que optaron por instalarlo sólo por eso due lo suficientemente grande para hacer que -muy rápidamente- el tethering fuera una característica oficial de Android.

Ahora los chicos de CyanogeMod están pensando en tener su propia app store de «Aplicaciones Banneadas» que consiste -obviamente- de aplicaciones que no fueron aceptadas en el Google Marketplace por un sinrazón (generalmente porque amenazaban a Google o a alguna de las empresas de telefonía celular de alguna manera). Yo sé que es difícil enojarte por no tener una característica que ni siquiera sabes que existe, pero cuando el amigo ñoño tiene una y los demás lo nota, la gente empieza a pedirlo. El ejemplo es el caso del tethering.
Y la verdad es que Google tiene un incentivo muy grande para mantenerse a la par de las funcionalidades que los chicos de CyanogenMod están ofreciendo. Una vez que flasheas tu dispositivo e instalas por primera vez un operativo diferente, es fácil volver a hacerlo. Claro, esa primera vez se traduce en unos minutos de sudor frío y temor de quedarte con un pisapapeles caro, pero una vez que lo haces, es pan comido. Y el proceso cada vez es más sencillo.
Una de las cosas que Google busca es que sus usuarios no se metan en el hábito de usar CyanogenMod, así que tienen que ser -tan siquiera- tan buenos como ellos y ofrecer las mismas funcionalidades, incluso si sacrifican algunas ganancias. ¿Quién resulta ganador? El usuario. CyanogenMod es una de las fuerzas que mantienen en equilibrio el Ying-Yang del ecosistema Android.
Dada su popularidad y el éxito, no es raro que el proyecto busque ir un poco más allá  y evolucione y crezca en nuevas áreas. Por eso Koushik Dutta, uno de los miembros del equipo encargado del desarrollo de CyanogenMod, es el que ha sugerido el crear esta tienda de aplicaciones rechazadas por Google. Además se espera que sea open source por lo que cualquier ROM podría usarla, no solo los que tengan este fork.
¿Qué pensará Google al respecto? No lo sé. Pero yo sé lo que pienso: gracias, CyanogenMod.

Tomado de: http://identidadgeek.com/cyanogenmod-el-port-libre-y-gratuito-de-android-y-su-gran-impacto/2012/01/

26 noviembre 2013

El gato coherente de Schrödinger aún desconcierta

La famosa paradoja del gato de Schrödinger parte de los principios de la física cuántica, y termina con la extravagante conclusión de que un gato puede estar a la vez en dos estados físicos – uno en el que el gato está vivo y otro muerto. En la vida real, sin embargo, los grandes objetos tales como gatos, claramente no están en una superposición de dos o más estados, y esto es una paradoja que normalmente se resuelve en términos de la decoherencia cuántica. Pero ahora, físicos de Canadá y Suiza defienden que, incluso si pudiese evitarse la decoherencia, la dificultad de hacer medidas perfectas evitaría que confirmásemos la superposición del gato.
Erwin Schrödinger, uno de los padres de la teoría cuántica, formuló su paradoja en 1935 para destacar el aparente absurdo del principio de superposición cuántico – que un objeto cuántico no observado esté simultáneamente en múltiples estados. Ideó una caja negra que contenía un núcleo radiactivo, un contador Geiger, un vial de gas venenoso, y un gato. El contador Geiger está preparado para liberar el gas venenoso, matando al gato, si detecta cualquier radiación procedente de la desintegración nuclear. El espeluznante juego se desarrolla de acuerdo con las reglas de la mecánica cuántica, debido a que la desintegración nuclear es un proceso cuántico.
El gato de Schrödinger

Si se deja el aparato durante un periodo de tiempo y luego se observa, puedes encontrar que el núcleo haya decaído o no, y por tanto que el veneno se haya liberado o no, y que el gato esté muerto o no. Sin embargo, la mecánica cuántica nos dice que, antes de que se realice la observación, el sistema está en una superposición de ambos estados – el núcleo se ha desintegrado y a la vez no lo ha hecho, el veneno se ha liberado y no, y el gato está tanto vivo como muerto.
Mezclando micro y macro
El gato de Schrödinger es un ejemplo de “entrelazamiento micro-macro”, a través del cual la mecánica cuántica permite (en principio) que un objeto microscópico tal como un núcleo atómico y un objeto macroscópico como un gato tengan una relación mucho más estrecha de lo permitido por la física clásica. Sin embargo, está claro para cualquier observador que los objetos microscópicos obedecen a la física cuántica, mientras que los macroscópicos siguen las reglas clásicas que experimentamos en nuestra vida cotidiana. Pero si ambos están entrelazados, es imposible que cada uno esté gobernado por distintas reglas físicas.
La forma más común de evitar este problema es apelar a la decoherencia cuántica, a través de la cual las interacciones múltiples entre un objeto y su entorno destruyen la coherencia de la superposición y entrelazamiento. El resultado es que los objetos parecen obedecer la física clásica, incluso aunque en realidad siguen las leyes de la mecánica cuántica. Es imposible que un sistema grande, como un gato, se mantenga completamente aislado de su entorno, y por tanto, no lo percibimos como un objeto cuántico.
Aunque no discuten esta explicación, Christoph Simon y sus colegas de la Universidad de Calgary y la Universidad de Ginebra, se han preguntado qué pasaría si la decoherencia no afectase al gato. En un experimento mental respaldado por simulaciones por ordenador, los físicos consideran un par de fotones (A y B) generados a partir de la misma fuente con polarizaciones iguales y opuestas y viajando en sentidos opuestos. Para cada par, el fotón A se envía directamente a un detector, pero el fotón B se duplica muchas veces mediante un amplificador, para crear un haz de luz macroscópico que hace las veces de gato. Se miden entonces las polarizaciones de los fotones de este haz de luz.
Dos tipos de amplificador
Consideran dos tipos de amplificador. El primero mide el estado del fotón B, lo cual tiene el efecto de destruir el entrelazamiento con A, antes de producir más fotones con la polarización que se mida en el fotón B. Esto es como el proceso clásico puro de observar el contador Geiger para ver si ha detectado radiación, y luego usar la información para decidir si matar o no al gato. El segundo amplificador copia el fotón B sin medir su estado, preservando de esta forma el entrelazamiento con A.
Los investigadores se preguntan cómo variarán las polarizaciones de los fotones medidas en el haz de luz dependiendo del amplificador usado. Encontraron que, si pudiese lograrse una resolución perfecta, el resultado sería bastante diferente. Sin embargo, con las técnicas experimentales disponibles actualmente, no pueden observarse las diferencias. “Si tienes un gran sistema y quieres ver en él características cuánticas como el entrelazamiento, tienes que asegurarte de que la precisión es extremadamente buena”, explica Simon. “Tienes que ser capaz de distinguir un millón de fotones de un millón de fotones más uno, y ninguna tecnología actual te permitiría hacer eso”.
El teórico de la información cuántica, Renato Renner del ETH en Zurich está impresionado: “Incluso si no hubiese decoherencia, este artículo explicaría por qué no vemos efectos cuánticos y por qué el mundo nos parece clásico, lo que es una cuestión fundamental, desde luego”. Pero, advierte, “El artículo genera una pregunta fundamental y nos da una respuesta en un caso interesante especial, pero aún queda por ver si es general”.
La investigación se publicará en la revista Physical Review Letters.

Autor: Tim Wogan
Fecha Original: 23 de noviembre de 2011
Enlace Original


Artículo publicado por Tim Wogan el 23 de noviembre de 2011 en physicsworld.com
 
Tomado de: http://www.cienciakanija.com/2011/11/25/el-gato-coherente-de-schrodinger-aun-desconcierta/

25 noviembre 2013

Estudio asegura que los hombres necesitan beber dos veces por semana para ser saludables

Una investigación realizada por la marca de cerveza Guinness y por Robin Dunbar, director del grupo de investigación social y evolutiva de neurociencia en la Universidad de Oxford, en Reino Unido,reveló que los hombres deben salir a beber con amigos dos veces a la semana si quieren fortalecer su salud
Según el estudio, publicado por el diario The Vancouver Sun, los hombres deben aprovechar las “noches de amigos” para socializar, beber y reír juntos.
La investigación señala además que la práctica del deporte en equipo también es un factor que contribuye a mejorar la salud en el género masculino. Esos beneficios, en adición a la salud en general, influyen en tiempos de recuperación más rápidos cuando se enfrentan a enfermedades e incrementan los niveles de generosidad.
El onvestigador Dunbar también señaló que se deben reunir un mínimo de cuatro personas, a fin de aprovechar los beneficios de la amistad masculina.
Lo anterior se debe a que si el grupo es demasiado grande, es menos probable que rían, y entonces no habría endorfinas liberadas por las interacciones que causan felicidad, que se dice son las responsables de los beneficios de este tiempo de unión masculina.
Guinness, los creadores de la famosa cerveza negra irlandesa y administradores de docenas de otras marcas de cerveza de todo el mundo, encargaron la investigación, y a su vez (como habría de esperarse) recomiendan los beneficios de beber una pinta (medio litro de cerveza) o dos con los compañeros.
Cuando los chicos se reúnen físicamente y más frecuentemente con sus compañeros, sus amistades se vuelven más fuertes, mejores, y traen beneficios a su vida en general” dijo Stephen O’Kelly, un portavoz de Guinness al Daily Mail en el Reino Unido.
Otro estudio independiente también afirma que los hombres en grupo se vuelven más atractivos que cuando van solos.

Tomado de: http://www.elespectador.com/noticias/actualidad/estudio-asegura-los-hombres-necesitan-beber-dos-veces-s-articulo-456960

24 noviembre 2013

Alicia a través del espejo (Fragmento)

Cuando yo uso una palabra -insistió Humpty Dumpty con un tono de voz más bien desdeñoso- quiere decir lo que yo quiero que diga…, ni más ni menos.
-La cuestión -insistió Alicia- es si se puede hacer que las palabras signifiquen tantas cosas diferentes.
-La cuestión -zanjó Humpty Dumpty- es saber quién es el que manda…, eso es todo.

23 noviembre 2013

i³: un método eficaz para tener gente a cargo

Escrito por Seba Bortnik
 
Mi primer trabajo fue en un Call Center, vendía Speedy por teléfono. Sí, llamaba a la gente que no quería atenderme y le vendía productos que no quería comprarme. Pero de eso no se trata este post, algún día podría hablar del tema ahora que lo pienso, pero no hoy. Hoy les quiero contar un aprendizaje que me quedó grabado de mi primer trabajo, y que recién pude aplicar muchos años después cuando tuve gente a cargo en el trabajo, y es la regla de la “Triple I”, o i³.
Resulta que los sábados a la mañana el Call Center no trabajaba. Solo iban los dueños y el (boludo del) “pibe que arreglaba las computadoras”. Yo (sí, solo duré como telemarketer tres meses, esa también es otra historia, pero pude quedarme ahí más de tres años). Entonces, hablábamos mucho y el dueño que oficiaba de Gerente General de la empresa me contaba sus pormenores con la gente, los problemas que tenía y lo dificil que era lidiar con 100 estudiantes universitarios en su primera experiencia laboral. No se si leerá este blog, lo dudo, pero aprendí mucho de él en mi primer experiencia laboral y hubo un diálogo que me quedó grabado, el día que me dijo “mirá, con la gente hay que aplicar la regla i³: instruir, insistir, imponer. Y esta regla es genial, nada resume mejor cómo tenemos que trabajar cuando tenemos gente a cargo, es algo que le he repetido varias veces a los chicos que trabajan conmigo y tienen gente a cargo y que ahora, con Un Mundo Binario de vuelta, vale la pena compartir con ustedes.
La clave de la regla i³ es que debe necesariamente ser aplicada en órden. Si no, no funciona. O mejor dicho, no serás un buen jefe (o líder, o jefe, o ambos). Vamos paso a paso.
El primer paso es instruir. Es decir, si tenemos gente en nuestro equipo que se supone debe realizar una tarea específica, lo primero que debemos hacer es instruirlos, es decir, darles las herramientas y asegurarnos que tengan los conocimientos necesarios para hacer lo que tengan que hacer. No importa si eso es operar una máquina, manejar un software, completar una planilla o plantar un árbol. Instruir. Asegurarse que la persona sabe cómo hacer lo que tiene que hacer. Siempre hay que empezar por ahí. Muchas veces pecamos de asumir que la gente tiene que saber hacer las cosas (así, por naturaleza) o por la experiencia que trae asumimos que ya lo sabe, pero no hay que saltearse este paso, asegurarse que la persona sea instruída, ese es el paso número uno.
Ahora, resulta que la gente puede fallar, a veces nos cabreamos porque alguien en nuestro equipo no está haciendo lo que tiene que hacer, y aquí viene el segundo paso, el insistir. “Mi vida, ¿qué pasa que no me estás enviando el reporte que me tenés que enviar semanalmente?”. En este paso, por qué no, vale reforzar lo ya hecho en el paso anterior: “Hace unas semanas te expliqué cómo hacerlo, ¿no?”. Es decir, una vez que sabemos que la persona sabe lo que tiene que hacer y sabe cómo hacerlo, no nos queda otra que insistir si no se está realizando. Insistir es recordar, preguntar, consultar, apurar y todos los verbos que cumplan un fin similar.
Si insistir no funciona, señores, acudimos al tercer paso, imponer. “Pepe, ¿te acordás del informe que me tenías que mandar? Bueno, ponete ahora y lo quiero en mi mail en una hora”. Si es necesario, nos sentamos al lado hasta que lo haga, le ponemos un “castigo” si no lo hiciera (“¿Te acordás el día libre que me habías pedido? Terminá de ordenar el depósito así podés tomartelo, si no va a ser imposible).
Esto se relaciona bastante con lo que hablé en el post anterior sobre la necesidad de hacer determinadas cosas cuando sos jefe/lider. A veces, tenemos que llegar a esta etapa donde las cosas no se piden tan amablemente, no se sugieren, se ordenan. Lo importante, es llegar a esta etapa habiendo pasado por las anteriores. ¿Quién se va a enojar que lo obliguemos a hacer algo si antes lo instruímos y le insistimos para que lo haga? Solo alguien muy complicado que mejor no tenerlo en el equipo.
De nuevo, es clave el orden: no vale insistir sin haber instruído antes, no vale imponer sin haber insistido antes. Si seguimos este órden, tendremos un proceso muy sencillo para lograr que nuestra gente realice las tareas que debe realizar en la forma que debe realizarlas.
Hasta ahora, el método me ha funcionado. Ha sido uno de los aprendizajes que más recuerdo de mi primer jefe, es un método para ser ordenado y justos con la forma en que nos relacionamos con nuestro equipo.
¿Qué pasa si después de estos pasos las personas siguen fallando en sus tareas? Uf, ahí ya pasamos a otro tema, que será otro post u otros muchos posts. Pero en muchos casos, funciona, doy fe. Que la disfruten.

Tomado de:http://unmundobinario.com/2013/08/28/i%C2%B3-un-metodo-eficaz-para-tener-gente-a-cargo/

22 noviembre 2013

Los siete "ocupantes de cuerpos" más espantosos

1. El parásito que se convierte en lengua.




El crustáceo Cymothoa exigua, parásito hallado principalmente en el Golfo de California, se aferra a la lengua de los peces y bebe su sangre hasta que el órgano se atrofia y se desintegra. Cuando eso ocurre, el parásito sustituye a la lengua, incluso en sus funciones. El invitado se alimenta de las mucosas de su anfitrión sin que este sufra ningún daño ni deje de alimentarse con normalidad. Se trata del único parásito conocido que sustituye con éxito a un órgano.

2. El caso de los grillos suicidas


El Paragordius tricuspidatus es un parásito de los grillos probablemente adquirido por ingestión accidental de los huevos. Una vez dentro, el gusano crece de tres a cuatro veces el tamaño del artrópodo, ocupando todo su cuerpo excepto la cabeza y las patas, según explican en la revista científica del Smithsonian. El parásito produce proteínas que secuestran el sistema nervioso central del grillo, y cuando el gusano está próximo a madurar, le ordena arrojarse al agua, donde es probable que muera. Mientras tanto, el parásito aprovecha para salir por la parte trasera de su anfitrión y encuentra el lugar ideal para reproducirse.
3. La araña tejedora posesa

Una avispa de Costa Rica llamada Hymenoepimecis argyraphaga es protagonista de uno de los casos de "posesión" parasitaria más extraños del mundo. La avispa paraliza a la araña Plesiometa argyra para adherirle un huevo en su abdomen. Cuando el huevo se rompe, la larva perfora la piel de la araña y vive de chuparle la sangre. Pasado un tiempo, inyecta a su anfitriona una sustancia química que la obliga a tejer una telaraña muy diferente a la que haría normalmente. La larva mata y come a la araña y teje un capullo en la telaraña, muy fuerte y diseñada específicamente con ese fin. Una semana y media más tarde, se transforma en una avispa.
4. La mosca decapitadora.

Una pequeña mosca parasitaria de Norteamérica, la Apocephalus boreal, pone sus huevos en el abdomen de las abejas de la miel. Las portadoras enloquecen y comienzan a volar en círculo. Por la noche, abandonan la colmena y algunas mueren a cientos de kilómetros de distancia. Hasta trece larvas pueden salir de la cabeza de la abeja muerta, por eso se la llama mosca decapitadora. Los investigadores creen que puede ser una de las causas de la masiva desaparición de las abejas en todo el mundo.
5. La avispa "bombardero" española


La Kollasmosoma sentum es una especie descubierta en Madrid y descrita el pasado año. La avispa parásita vuela a tan solo un centímetro del suelo en busca de hormigas. En cuanto localiza su objetivo, se lanza en picado como un bombardero para depositar un huevo sobre la víctima en menos de 1/20 de segundo. Cuando el huevo eclosiona, la larva se alimenta de la propia hormiga. El animal fue incluido en el «top ten» de nuevas especies de 2012 elaborado por el Instituto Internacional para la Exploración de Especies de la Universidad Estatal de Arizona.
6. Un cangrejo forzado a ser "madre de alquiler"


La especie parasitaria Sacculina carcini, pariente próximo de los afamados percebes, convierte a los cangrejos en madres (forzosas) de alquiler. Cuando solo es una larva, el parásito se introduce en el cuerpo del cangrejo, se alimenta de los nutrientes de su sangre y pone sus huevos. Esto significa que el cangrejo queda estéril si es una hembra, así que se ocupará de los huevos del parásito como si fueran los suyos. Curiosamente, si se trata de un cangrejo macho también asumirá el papel maternal, explican en la revista Smithsonian. Cuando las nuevas larvas se han desarrollado lo suficiente como para existir por sí mismas, el cangrejo se sube a una roca alta y se balancea arriba y abajo hasta expulsar las larvas, como si fueran sus propios hijos.
7. Los caracoles zombis.

El gusano Leucochloridium paradoxum, que habita en el norte de Europa, invade en su estado de larva el aparato digestivo de los caracoles y alcanza sus ojos provocando que los tentáculos oculares se hinchen y coloreen adquiriendo el aspecto de una oruga. El caracol sufre una especie de ceguera y en vez de ocultarse en las sombras para evitar la depredación, se pasea por cualquier sitio como un «zombi» con su nuevo aspecto. Esto aumenta las probabilidades de ser devorado por las aves, que creen estar tomando un bocado exquisito. Una vez ocurre, las larvas comienzan a desarrollarse, alcanzan su estado adulto y se reproducen. Los huevos serán liberados en las heces de las aves y posteriormente consumidos por los caracoles, dando lugar a un nuevo ciclo.

Crédito: http://www.abc.es
Tomado de: http://dhfinformaciones.blogspot.com.ar/2013/03/los-siete-ocupantes-de-cuerpos-mas.html

21 noviembre 2013

Extender un Volumen Logico en una Maquina Virtual VMWare

Este procedimiento solo sera valido si esta siendo utlizando el sistema de archivos LVM. Para comprobarlo, comprueba que existe un grupo de volumenes utilizando el comando:

vampii@bairanax:~$ sudo vgdisplay

Si no aparece informacion del grupo de volumenes, este metodo no sera valido.


Desde el vSphere Client

    Apagar la maquina virtual (Shut down guest)
    Boton de la derecha y "Edit settings"
        Cambiar el tamaño del disco
    Crear un snapshot por si metemos las dudas metemos la pata

Desde la linea de comandos del servidor virtualizado.
Pasamos al "modo administrador", nos hacemos root

vampii@bairanax:~$ sudo su

Utilizar cfdisk para crear la particion de tipo Linux LVM (codigo 8e) y no Bootable

root@bairanax:~# cfdisk /dev/sda

Ejecutar partprobe para actualizar los datos de la particion

root@bairanax:~# partprobe

Utilizar cfdisk nuevamente para ver el nombre de la particion que hemos creado (ej: /dev/sda4)

root@bairanax:~# cfdisk /dev/sda

Crear el volumen fisico para la nueva particion

root@bairanax:~# pvcreate /dev/sda4

Ver el nombre del grupo de volumenes (lo que aparece junto al VG Name)

root@bairanax:~# vgdisplay

Extender el grupo de volumenes para que utilice tambien la particion que hemos creado anteriormente

root@bairanax:~# vgextend vg_name /dev/sda4

Obtenemos el tamaño libre del grupo de volumenes (Free PE /Size)

root@bairanax:~# vgdisplay

Obtenemos el nombre del volumen logico que queremos extender (LV_Name). Normalmente sera algo del estilo /dev/vg_name/root o algo asi

root@bairanax:~# lvdisplay

Extendemos el volumen logico (en el ejemplo, 10.0G es el tamaño que tenemos libre obtenido de vgdisplay)

root@bairanax:~# lvextend -L+10.0G /dev/vg_name/root

A continuación cambiamos el tamaño del sistema de archivos (recomendable detener cualquier programa que escriba mucho para no cagarla).

root@bairanax:~# ext2online /dev/mapper/vg_name-root

Si fuera Red Hat seria la linea siguiente en vez de la anterior:

root@bairanax:~# resize2fs /dev/mapper/vg_name-root

Comprobar que el tamaño en disco se ha actualizado

root@bairanax:~# df -h /


Ref: http://www.randombugs.com/linux/howto-extend-lvm-partition-online.html

20 noviembre 2013

BadBIOS: El virus que afecta a Windows, iOS, Linux y otros sistemas operativos

Un virus del tipo malware o software malicioso, que afecta al sistema operativo de Windows, iOS, Linux y BSD (distribución de software Berkeley), fue descifrado por el experto en seguridad Dragos Ruiu después de casi tres años sufriendo sus efectos.

El experto tardó todo este tiempo en descubrir por qué sus equipos se actualizaban solos y se conectaban a internet, incluso sin tener ninguna conexión habilitada.

Finalmente logró determinar que se trata de un malware que afecta directamente al BIOS (Sistema Básico de Entrada/Salida, por sus siglas en inglés) de la computadora, al que ha dado el nombre de 'badBIOS', y que conseguía interconectar unos equipos con otros a través de ultrasonidos, imposibles de detectar para el oído humano, que eran emitidos por los altavoces y detectados por los micrófonos de los equipos víctima.

Según Ruiu, el código malicioso actuó por primera vez en uno de sus ordenadores cuando después de la instalación de una versión reciente del sistema operativo iOS X en una MacBook Air, el equipo automáticamente decidió actualizar el firmware de la secuencia de arranque ('booting', en inglés), publica 'Ars Technica'.

Posteriormente el asesor en seguridad notó que desaparecían archivos y configuraciones sin motivo aparente y que le resultaba imposible 'bootear' desde un CD ROM. En los meses siguientes, este comportamiento comenzó a extenderse entre otros equipos en su red, incluyendo algunos con Open BSD y múltiples variantes de Windows.

"Fue como, bueno, estamos totalmente dominados" declaró Ruiu a 'Ars Technica'. "Tenemos que borrar todos nuestros sistemas y empezar de cero, lo cual hicimos. Fue un ejercicio muy doloroso. He estado sospechando de todos los objetos por aquí desde entonces".

Ruiu empezó entonces una lucha de casi tres años para eliminar el malware. Durante este tiempo intentó de todo, hasta reinstalar los sistemas operativos desde cero y sobre discos duros nuevos, pero el malware parecía 'inmortal'.

El virus hace que los aparatos que se encuentran en un radio moderado comiencen a transmitirse paquetes de datos entre sí. Por ese motivo decidió aislar completamente los equipos, desconectando el cable Ethernet, removiendo las tarjetas wifi y bluetooth y desconectándolos de la red eléctrica, trabajando con baterías, pero la transmisión de paquetes continuaba y el virus seguía propagándose. El último recurso de Ruiu fue remover las bocinas internas y el micrófono de un equipo, lo cual acabó con la transmisión de paquetes.

Este sistema de envío de información a través de sonidos de alta frecuencia ya ha sido objeto de investigación en varios laboratorios, incluyendo un proyecto que lleva a cabo el MIT.

A pesar del escepticismo que rodea el anuncio del potente virus, no es la primera vez que un código malicioso aparece contenido en el firmware. Se tiene el caso de Stuxnet, el virus que afectó al control de las centrifugadoras de enriquecimiento de uranio iraníes hace unos años.

Tomado de: http://actualidad.rt.com/ciencias/view/110381-badbios-virus-afecta-windows-mac-linux-sistemas

19 noviembre 2013

Tenemos que hablar de facebook!

Not f'd — you won't find us on Facebook
Tenemos que hablar de Facebook
Durante varios años, hemos estado proveyendo servidores e infraestructura de comunicación para la izquierda. Hemos hecho todo lo que estaba en nuestras manos para mantener los servidores seguros y hemos resistido, usando varios medios, a peticiones de datos de usuarios por parte de las autoridades.
En resumen: tratamos de ofrecer una forma de comunicación liberadora dentro del internet capitalista.
Siempre hemos visto internet como un recurso para llevar adelante nuestras luchas y al mismo tiempo también como un espacio para el combate político, y hemos actuado en consecuencia con eso. Pensábamos que la mayoría de la izquierda lo veía de la misma manera. Pero desde que más y más gente de la izquierda "usan" Facebook (o Facebook los usa a ellos), ya no estamos tan seguros. Nuestro trabajo político se ha estado viendo como deficiente y agotador. La comunicación cifrada con servidores autónomos no se percibe como algo liberador, sino como algo molesto.
Disneylandia
No nos habíamos dado cuenta de que después de liberar tanto estrés en las calles y de todas esas largas discusiones en grupo, muchos activistas parecen tener ese deseo de cotorrear sin parar en Facebook sobre cualquier cosa y con cualquiera. No nos habíamos dado cuenta de que, incluso para la izquierda, Facebook es la más dulce de las tentaciones. De que la izquierda, al igual que cualquiera, disfruta siguiendo el sutil flujo de la explotación, que no parece hacer daño y, por una vez, no hace falta resistirse. Mucha gente sufre las malas consecuencias. Aunque esto les puede permitir prever las fatales consecuencias de Facebook, no parece hacerles actuar ante ellas.
Es realmente ignorancia?
Hagamos un esbozo del problema. Al usar Facebook, los activistas no sólo comunican de forma transparente sus opiniones, sus "me gusta", etc., sino que las dejan disponibles para ser procesadas. No sólo eso (y esto lo consideramos mucho más importante), sino que exponen estructuras y personas que en sí tienen poco o nada que ver con Facebook. La capacidad de Facebook de barrer la web buscando relaciones, similitudes, etc. es difícil de comprender por la gente de a pie. Las luzes hipnotizantes de Facebook acaban haciéndonos reproducir estructuras políticas para las autoridades y las compañías. Toda esta información puede ser buscada, ordenada y agregada no sólo para obtener datos precisos sobre relaciones sociales, personas clave, etc., sino también para hacer predicciones de las cuales se pueden deducir regularidades. Después de los teléfonos móviles, Facebook es la más sutil, barata y mejor tecnología para la vigilancia.
Son los usuarios de Facebook informantes involuntarios?
Siempre hemos pensado que la izquierda quiere otra cosa: continuar nuestras luchas en internet y utilizar internet para nuestras luchas políticas. De eso se trata para todos nosotros (incluso ahora). Por eso vemos a los usuarios de Facebook como un verdadero peligro para nuestras luchas. En particular, activistas que publican información importante en Facebook (con frecuencia sin saber lo que eso implica), que luego es utilizada cada vez más por las agencias que se dedican a hacer cumplir la ley. Casi podríamos ir más allá y acusar a estos activistas de colaboradores. Pero aun no hemos llegado a ese punto. Todavía tenemos la esperanza de que la gente se de cuenta de que Facebook es un enemigo político y de que aquellos que usan Facebook la hacen más y más poderosa. Los usuarios activistas de Facebook alimentan a la máquina y de este modo revelan nuestras estructuras (sin ninguna necesidad, sin ninguna orden judicial, sin presión alguna).
Nuestro punto de vista
Somos conscientes de que hablamos desde un punto de vista privilegiado. Para nosotros, habiendo trabajado durante años (y a veces incluso habiéndonos ganado la vida) con la red y los ordenadores, la administración de sistemas, la programación, la criptografía y muchas otras cosas, Facebook se nos presenta como un enemigo natural. Y aunque nos consideramos a nosotros mismos como parte de la izquierda, esto se une al análisis de la política económica de Facebook, donde los "usuarios" son convertidos en producto, que es vendido y eso nos vuelve a convertir finalmente en consumidores. A esto se le llama "generación de demanda". Nos damos cuenta de que no todo el mundo vive los pormenores de internet con el mismo entusiasmo con el que nosotros lo hacemos. Pero el hecho de que haya activistas que dejan a este caballo de Troya llamado Facebook que sea parte de su vida diaria, es un signo del alarmante nivel de ignorancia que existe.
Urgimos a todo el mundo: cierra tu cuenta de Facebook! Estás poniendo a otros en peligro! Actúa en contra del monstruo de los datos!
Además: Abandona el correo de Yahoo! y similares. Abajo con Google! En contra de la retención de datos! Por la neutralidad de la red! Libertad para Bradley Manning! Larga vida a la descentralización!
Combate el capitalismo! También (y especialmente) en internet! Contra la explotación y la opresión! También (y especialmente) en internet!
Pon nerviosos a tus compañeros. Déjales claro que alimentando a Facebook han elegido el lado equivocado!
nadir, 10/2012
Logo nadir.org
Kontakt
  • Anfragen, technische Probleme bitte an: nadir-technik at nadir punkt org (OpenPGP-Schlüssel).
  • Inhaltliches bitte an: nadir at nadir punkt org (OpenPGP-Schlüssel).
    *(tt) IRC-Chat #nadir auf irc.indymedia.org (benutzt SSL!). Auch ganz einfach per Webchat.

Tomado de: https://red.anillosur.net/blog/view/250235/tenemos-que-hablar-de-facebook

18 noviembre 2013

Revelan que cerebro humano trabaja rozando la locura

Científicos de la Universidad de Granada en España descubrieron, tras realizar un estudio utilizando un modelo de flujos de actividad cerebral, que existe un equilibrio crítico entre avalanchas y calma, y si esto llegara a romperse causaría patologías mentales.
El cerebro en su trabajo constante mantiene un equilibrio entre la razón y la locura/ Foto: Cortesía
Yvke Mundial/ Telesur

Investigadores del Instituto Carlos I de Física Teórica y Computacional y un grupo de investigación en Física Estadística y de los Sistemas Complejos de la UGR utilizaron el superordenador Proteus con el que pudieron simular tráfico eléctrico de la actividad cerebral utilizando como atlas de carreteras el mapa de la conectividad neuronal más preciso que existe, elaborado por el neurocientífico Olaf Sporns en la Universidad de Indiana (EE.UU.).
Con esta super computadora lograron reproducir la circulación por la red neuronal en distintas condiciones de actividad o reposo para analizar de qué manera y dónde se distribuye el flujo electroquímico.
“Los episodios de actividad neuronal constituyen un mecanismo para entender cómo la información codificada en las neuronas viaja de un lugar a otro del cerebro, haciendo así posible la integración de toda la información, dando coherencia al sistema”, apunta el catedrático Miguel Ángel Muñoz, uno de los líderes del estudio.
Muñoz detalló sobre la investigación que “utilizando una sencilla analogía, es como si tuviéramos a nuestra disposición, por un lado, un detallado atlas de carreteras, y por otro, un mapa del tráfico en distintos y determinados momentos del día”
El científico, junto con su colega Paolo Moretti, explicó que los patrones de actividad cerebral varían enormemente en intensidad, entre la llovizna y el diluvio.
Especificó que en algunos casos se producen avalanchas de actividad que “no podemos comparar con el ejemplo del tráfico, porque para ello debería ocurrir que los coches, en un punto, pudiesen desdoblarse en varios y multiplicarse o evaporarse”. El físico asemeja estos episodios a “terremotos que continuamente perturban la superficie de la Tierra, y que en un proceso de cascada desencadenan avalanchas sísmicas de gran variabilidad”.
De acuerdo a los investigadores, la estructura jerárquica del cerebro posee el mando de control que permite regular la magnitud y la extensión de estas avalanchas, y si algo falla, las consecuencias pueden ser muy graves.
“Si las avalanchas fuesen demasiado breves, la información codificada en ellas no podría viajar de una parte a otra del cerebro y no habría una coherencia suficiente para las operaciones cognitivas”, señala Muñoz y añadió que ''si las avalanchas fuesen siempre demasiado intensas, el cerebro estaría en un estado perpetuo de terremoto devastador, o dicho con algo más de precisión, en un estado de perpetua actividad epiléptica”.


Tomado de: http://www.radiomundial.com.ve/article/revelan-que-cerebro-humano-trabaja-rozando-la-locura

17 noviembre 2013

Perdiendo el tiempo

Tal vez se hieran algunas suceptibilidades.
Se van a herir algunas suceptibilidades.
Perdiendo el tiempoEl señor que va viajando en el estribo del camión de la basura, corriendo, arrojando bolsas al receptáculo es mucho más útil para la sociedad que, por ejemplo, un abogado de patentes. No en términos ideológicos, en bottom line económico puro y duro.
Si alguna extraña dolencia acabara con todos los recolectores de basura del mundo nos encontraríamos -al menos los que vivimos en ciudades- con un problema enorme en solo unas pocas horas o días. Por el contrario, si una plaga similar acabase con todos los abogados de patentes del planeta casi nadie los extrañaría en lo inmediato. En el largo plazo los consumidores se beneficiarian gracias a la caída de precios y al incremento de la competencia e innovación.
Debe concederse: una pequeña fracción de juicios por propiedad intelectual tienen un sustento real y un beneficio global como último fin, pero ¿qué porcentaje representan? Seguramente menos del 1%. En general es solo una herramienta para ofuscar la innovación y ahogar a la competencia.
David Graeber (a quien me hallo leyendo más y más estos días, recomiendo sus libros “Debt: the first 5000 years” y “The democracy project0) expone el problema moderno de los “Bullshit jobs” en los siguientes términos:
En 1930 John Maynard Keynes predijo que para fines del siglo XX la tecnología habría avanzado lo suficiente como para permitir que en países como Gran Bretaña o los Estados Unidos se alcanzara la semana laboral de 15 horas. (…)
Un reporte comparativo de empleo en los Estados Unidos entre 1910 y 2000 nos da una buena idea de lo que ha sucedido: durante el ultimo siglo la cantidad de gente empleada como servicio doméstico, en la industria y en el sector agrícola ha colapsado. Durante ese mismo período los empleados “profesionales, puestos gerenciales, personal de ventas y personal de servicio” se triplicaron, creciendo de “un cuarto a tres cuartas partes del empleo total”. Dicho de otra manera: los trabajos productivos han sucumbido a la automatización, exactamente como fuera predicho [por Keynes]. (…)
Pero en lugar de generar una reducción masiva de horas trabajadas a la semana, liberando horas para que la la población mundial pueda beneficiarse y perseguir sus propios proyectos, placeres, visiones e ideas, hemos visto el crecimiento del, (…) empleo del sector administrativo, al punto de crear industrias nuevas como los servicios financieros y el telemarketing así como impulsar la expansión sin precedentes de sectores del estilo del derecho corporativo, administración académica y de salud, recursos humanos y relaciones públicas. (…)
Casi parecería que hay alguien allí afuera creando trabajos sin sentido solo para mantenernos a todos ocupados. (…)
[Alguien] se ha dado cuenta de que una población productiva y feliz con tiempo libre es un peligro mortal.
La Grecia clásica tenía una particularidad: si tenías la suerte de no pertenecer a las clases bajas, esclavos o ser mujer podías contar con una enormidad de tiempo en tus manos para dejar que tu mente divague. Los resultados de ese inusual beneficio todavía son admirados hoy, más de 2000 años más tarde.
Lo mismo sucedió durante el medioevo árabe-musulmán, el renacimiento y la revolución industrial.
La conjunción de tiempo libre e inquietud intelectual es, probablemente, la receta detrás del progreso humano.
“Ocio creativo”, le dicen. La idea no es nueva.
Pero estamos empecinados insistiendo en perder el tiempo de manera sistemática. Burocracias administrativas (estatales y privadas), procesos innecesarios, posiciones inútiles. La lista es enorme.
Entonces el empleado promedio, tras trabajar -o “calentar la silla”- 50 horas a la semana, entumecido por labores con menos sentido práctico que cavar para luego rellenar zanjas, llega a su casa. Secos el espíritu y la mente. Si es afortunado todavía tendrá suficiente energía para disfrutar de su familia por un rato y luego lo invadirá una desesperada necesidad de evadirse, de entretenerse. Y nada más.
Tragedias cotidianas, reproducidas por miles de millones. Creatividad y curiosidad asfixiadas desde la más temprana de las infancias, pérdida de tiempo, de vidas enteras.
No debe confundirse quien lea estas líneas y caer en la tentación de creer que es una loa a la vagancia. Nada más alejado del espíritu de quien escribe.
¿Qué potencial podría desatarse si hubiera menos burócratas y más científicos? ¿Menos empleados de recursos humanos y más artistas (en el verdadero sentido)? ¿Menos telemarketers y más poetas? ¿Menos gerentes medios y más educadores (el uso de “educadores” y no de “maestros” es adrede, son cosas diferentes)?
¿Qué sucedería si dejamos de perder masivamente el tiempo desde las 9 de la mañana hasta las 6 de la tarde?
Podríamos perseguir sueños. Y como bien dice Graeber esa es una idea radicalmente peligrosa.

Crédito de la Imagen: Sir Isaac Newton por Jean Leon Huens. Creo recordar que esta imagen era parte del libro “Cosmos” de Carl Sagan. Ese libro y la serie homónima despertaron la curiosidad en mi. 

16 noviembre 2013

Es ley el acceso libre a la información científica

El Senado de la Nación aprobó por unanimidad la norma que obliga a las instituciones científicas del país a facilitar el acceso abierto a las investigaciones.
Es ley el acceso libre a la información científica
El Senado de la Nación aprobó la tarde del 13 de Noviembre proximo pasado por unanimidad, la ley que establece que las instituciones del Sistema Nacional de Ciencia y Tecnología y que reciban financiamiento del Estado Nacional, deben crear repositorios digitales institucionales de acceso abierto y gratuito en los que se depositará la producción científico tecnológica nacional.
La producción científica que será publicada en los repositorios digitales abarca trabajos técnico-científicos, tesis académicas, artículos de revistas, entre otros; que sean resultado de la realización de actividades de investigación financiadas con fondos públicos ya sea, a través de sus investigadores, tecnólogos, docentes, becarios postdoctorales y estudiantes de maestría y doctorado. La Ley establece además la obligatoriedad de publicar los datos de investigación primarios luego de 5 años de su recolección para que puedan ser utilizados por otros investigadores.
Según el secretario de Articulación Científico Tecnológica del Ministerio, Alejandro Ceccatto, “la sanción de la ley es una respuesta a la posición monopólica de las grandes editoriales internacionales que concentran la publicación de investigaciones científicas” y agregó que “el objetivo es que la producción científica financiada por la sociedad sea accesible. Es inaceptable que si el Estado Nacional financia la investigación de una persona después no pueda la sociedad toda acceder a ese conocimiento”.
Tras la media sanción en la Cámara de Diputados, durante mayo de 2012, la prestigiosa revista Nature publicó que “este tipo de legislaciones nacionales no son comunes en el resto del mundo aunque algunos países están comenzando a delinear políticas tendientes al acceso abierto de las investigaciones financiadas por el Estado”. Además la revista resaltó que “Argentina está nacionalizando su producción científica” y que esto podría “beneficiar a la comunidad internacional”.
En la región, solo Perú posee una ley de Acceso Abierto sancionada el año pasado, que convirtió al país en el segundo de América Latina, después de Argentina, en elevar una legislación nacional al respecto. En el caso de Estados Unidos, la obligatoriedad de publicar las investigaciones solo alcanza a aquellas financiadas con fondos públicos a través de sus Institutos Nacionales de Salud (NIH). Finalmente la Comisión Europea promueve el acceso abierto pero todavía con iniciativas aisladas.
Según los fundamentos de la ley, el modelo de acceso abierto a la producción científico – tecnológica implica que los usuarios de este tipo de material pueden, en forma gratuita, leer, descargar, copiar, distribuir, imprimir, buscar o enlazar los textos completos de los artículos científicos, y usarlos con propósitos legítimos ligados a la investigación científica, a la educación o a la gestión de políticas públicas, sin otras barreras económicas, legales o técnicas que las que suponga Internet en sí misma.

Red de repositorios institucionales
El 29 de noviembre de 2012, las máximas autoridades científicas del continente acordaron en Buenos Aires la creación de "LaReferencia", un proyecto para el desarrollo de una red federada de repositorios institucionales de publicaciones científicas. La misma está destinada a almacenar, compartir y dar visibilidad a la producción científica de América Latina.
El proyecto consiste en la creación y puesta en funcionamiento de manera interoperable de repositorios de publicaciones científicas de Argentina, Brasil, Colombia, México, Chile, Ecuador, Perú, Venezuela y El Salvador. Los miembros firmantes se comprometen a: que los investigadores y beneficiarios de fondos públicos publiquen los resultados de investigación de acuerdo con los principios de acceso público; a desarrollar herramientas y mecanismos para evaluar las contribuciones en materia de acceso abierto y a generar instrumentos que permitan medir la producción científica de los repositorios de la región. De esta manera apoyarán y facilitarán el acceso equitativo a la producción científica de América Latina como un bien público regional, apoyando su circulación a través de internet.
Según estimaciones del Banco Interamericano de Desarrollo, institución que financia el proyecto, las estrategias regionales para el Acceso Abierto podrían beneficiar a más de 700.000 docentes, 70.000 investigadores y 15.000.000 de estudiantes en América Latina.


Tomado de: http://www.mincyt.gob.ar/noticias/es-ley-el-acceso-libre-a-la-informacion-cientifica-9521

15 noviembre 2013

El límite de Carnot

Mucho antes de que se comprendiese la naturaleza del calor , se determinó el límite  fundamental de la eficiencia de los motores basados en el uso del calor.Leonard Carnot
Cada vez que los ingenieros tratan de diseñar un nuevo tipo de motor basado en el uso del calor o mejorar un diseo ya existente, se topan con un límite fundamental a su eficiencia: el límite de Carnot.
El límite de Carnot “establece un límite absoluto en la eficiencia con la que el calor puede ser transformado en trabajo útil”, dice Robert Jaffe (profesor Jane y Otto Morningstar del Instituto Tecnológico de Massachusets ), quien enseña un curso de física de la energía.  Si los ingenieros se encuentran con el rediseño de un motor que ya es un 35 % eficiente, es muy diferente a si su eficiencia máxima posible es del 50 % – en cuyo caso puede que no sea posible mejorarla – u 80 %, en cuyo caso hay un margen significativo para la mejora.
Nicolas Léonard Sadi Carnot, que nació en Francia en 1796 y vivió sólo 36 años, dedujo este límite. Sus percepciones de la naturaleza del calor, y las limitaciones de las máquinas que usan calor, tuvieron un impacto que dura hasta hoy en día. Lo que hace más notables sus logros es el hecho de que la naturaleza misma del calor no se entendió hasta mucho más tarde de la muerte de Carnot. En la época en la que investigaba, los científicos todavía aceptaban la teoría posteriormente descartada del “calórico”, que sostenía que un fluido invisible llamado “calórico” llevaba el calor de un objeto a otro.
El libro de Carnot de 1824, “Reflexiones sobre el poder de movimiento del fuego” dejó un conjunto de principios, que en algunos casos, todavía son ampliamente usados. Uno de estos es el límite de Carnot (también conocido como eficiencia de Carnot), que viene dado por una simple ecuación: la diferencia en temperatura entre el fluido caliente que hace trabajo – como el vapor en una estación de energía – y su temperatura cuando deja el motor, dividido por la temperatura en Kelvin (a saber, los grados por encima del cero absoluto) del fluido caliente. Esta eficiencia teórica se expresa como un porcentaje, que puede ser aproximado pero nunca alcanzado en la realidad.
En la época del trabajo de Carnot, los mejores motores de vapor en el mundo tenían una eficiencia global de sólo un 3 % aproximadamente. Hoy, los motores de vapor convencionales pueden alcanzar eficiencias de un 25 %, y las turbinas de vapor de los generadores accionadas por gas caliente que hay en las plantas de energía pueden alcanzar el 40 % o más – comparado con el límite de Carnot, dependiendo de las diferencias de calor exactas en tales plantas, en torno a un 51 %. Los motores de los coches actuales tienen eficiencias de un 20 % o menos, comparado con su límite de Carnot de un 37 %.
Como el límite en la eficiencia está basado en la diferencia de temperaturas entre la fuente de calor y lo que se utilice para enfriar el sistema – normalmente aire o un agua – está claro que cuanto más caliente esté la fuente, mayor será la eficiencia posible. Así, por ejemplo, Jaffe explica, “un reactor nuclear de cuarta generación que calienta vapor a 1200 grados celsius (ºC) usa una cantidad de energía dada mucho más eficiente que una fuente de energía geotérmica que emplea vapor a 120 grados celsius (ºC)”.

Autor: David L. Chandler
Fecha Original: 19 de mayo de 2010
Enlace Original

Tomado de: http://www.cienciakanija.com/2010/05/20/el-limite-de-carnot/

14 noviembre 2013

Honestidad

“Parte de la inhumanidad de la computadora consiste en que, una vez que ha sido programada y está trabajando sin fallos, es completamente honesta” - Isaac Asimov

13 noviembre 2013

Descubren gran fraude de US$38M con Iglesia de "Pare de Sufrir". Opinión

Esta noticia me llamó la atención porque diseminada por toda la ciudad en donde vivo existen unas iglesias que contienen el título en letras muy grandes de "Pare de Sufrir", en donde ofrecen consuelo, salvación, cura a enfermedades y males, y todo aparenta bien "bonito y humanitario"...

A lo que no le hacen publicidad es que poco a poco los adeptos empiezan a hacer donaciones, cosa que es normal en estos cultos.

Sin embargo, a lo que verdaderamente no le hacen publicidad es a los US$38 Millones de dólares que se descubrió la empresa (bajo el comando "espiritual" de Edir Macedo) ha robado a sus fieles en donaciones, dinero que supuestamente iba a utilizare en obras de la Iglesia, y que ahora en Brazil se ha descubierto ha sido utilizado para intereses personales y empresariales...

Y con esto volvemos al tema de personas que caen en estos engaños simplemente porque no piensan racionalmente y permiten que sus vidas sean manipuladas bajo la excusa de que "no cuestiones las cosas, hay que tener Fe".

De seguro que en los comentarios muchos se apresurarán a escribir que casos como estos solo ocurren en iglesias extrañas, pues "eso no pasa en mi congregación". Amigos, abran los ojos que la verdad está a pocos centímetros de sus narices...

Sin importar el santuario que visiten, la historia es la misma. Por ejemplo, los famosos Cientólogos (a quienes personas como los actores Tom Cruise, Will Smith y John Travolta pertenecen), requieren de un diesmo sumamente alto por parte de sus adeptos, y ese dinero nadie cuestiona hacia donde va. Lo mas cómico del caso es que el que creó la Cientología escribió un libro de ciencia ficción hace muchos años atrás en donde explicaba como crear una religión para lograr adeptos, pero los que siguen esta extraña religión aun con esa evidencia ante sus ojos siguen creyendo con Fe ciega...

Pero no hay que ir muy lejos (y antes de continuar y me declaren impío o ateo o no se que mas, lean esto). El Vaticano cerró hace pocos años atrás la Iglesia de un pastor brasileño porque este no enviaba el porcentaje que exige el Vaticano de las donaciones de los fieles, ya que actuaba bajo la Fe Católica (y abrir una "Iglesia Católica" es similar a abrir un McDonals o Burguer King, en donde existe una "marca registrada" que se protege). Sí, aunque usted quizás no lo sepa, cuando dona dinero a su Iglesia local, una porción de ese dinero va directo al Vaticano como concepto de franquicia.

Y no duden que lo mismo sucede en todas las otras religiones, congregaciones y sectas del mundo.

Ojo, aclaro lo siguiente: Con esto no estoy diciendo ni que no crean, ni que los sacerdotes de nuestras iglesias están en este negocio (al contrario, la mayoría de los sacerdotes locales son mantenidos al margen de estos detalles financieros por sus superiores, y algunos hasta juran con sus vidas que todo el dinero se utiliza para buenas causas caritativas). Lo que estoy diciendo es que no podemos vivir en un mundo en donde no se cuestionen las cosas, en donde la gente viva a "Fe Ciega" bajo el control de otros seres humanos iguales a nosotros, quienes tienen los mismos defectos que cualquier otro ser humano, y que serán tentados por el poder, el dinero, e incluso actos de gran barbarismo.

Y todo esto se empeora cuando esto líderes no le rinden cuentas a nadie, ni tienen que explicarle nada a nadie, ya que parte del culto es creer ciegamente todo lo que dicen. Así que esta noticia de hoy sirva de lección a unos cuantos. No es que sea malo tener Fe (yo mismo tengo Fe en muchas cosas), pero si vas a tener Fe, que eso no te ciegue en cuestionar las cosas...

Fuente de la noticia sobre el fraude (¡Gracias a Edwin Santos por el enlace a esta noticia!)

Actualización: Video en YouTube de la mansión del encargado de Pare de Sufrir, Edir Macedo

Tomado de: http://www.eliax.com/index.cfm?post_id=6942

12 noviembre 2013

Mensaje en el tiempo

"El presupuesto debe equilibrarse, el Tesoro debe ser reaprovisionado, la deuda pública debe ser disminuida, la arrogancia de los funcionarios públicos debe ser moderada y controlada, y la ayuda a otros países debe eliminarse para que Roma no vaya a la bancarrota.
La gente debe aprender nuevamente a trabajar, en lugar de vivir a costa del Estado."

Marco Tulio Cicerón, Año 55 A.C.
 
Tomado de: http://www.economiafreak.com/2010/06/mensaje-traves-del-tiempo.html

11 noviembre 2013

La cerveza, la bebida más segura en caso de guerra nuclear

Un estudio de 1957 desvela que esta bebida es resistente a las radiaciones nucleares y apenas cambia su sabor si se ve expuesta a ellas


La cerveza, una de las bebidas que mejor resisten la radiación
Cada vez son más las películas y series que tratan de llevar a la pantalla como sería sobrevivir en un mundo post-apocalíptico arrasado por alguna catástrofe que acabara con la vida. Pues bien, ahora es posible saber que si, por ejemplo, una guerra nuclear asolara la Tierra, una de las bebidas que menos absorbería la radiación sería la cerveza, según ha informado el historiador Alex Wellerstein.
Sin embargo, este dato no se ha descubierto en un novedoso estudio llevado a cabo hace pocas semanas, sino que salió a la luz en una tesis encargada por la Administración Federal de la Defensa Civil norteamericana en 1957. Y es que, el miedo a una guerra nuclear llevó a Estados Unidos a autorizar un experimento para descubrir si la cerveza se vería afectada negativamente por la radiación de una bomba atómica.
Así, se planeó efectuar un estudio (al que se denominó «El efecto de las explosiones nucleares sobre las bebidas envasadas comercialmente») mediante el cual se situaron una serie de latas de varias bebidas en el lugar en el que se haría estallar una bomba nuclear. Además, para averiguar si las ondas afectaban de manera diferente a los productos dependiendo de la distancia a la que recibieran la radiación, se colocaron varias botellas a una distancia del punto de detonación de entre uno y tres kilómetros.
No es dañino beber una cerveza contaminada en caso de emergencia
Como era de esperar, las botellas más cercanas a la zona cero contenían una gran cantidad de radiación, sin embargo, la sorpresa llegó al examinar las que se situaban a una cierta distancia: las latas de cerveza eran las menos contaminadas y era posible beberlas casi con toda seguridad.
De esta forma quedó demostrado que la cerveza resiste una liberación de energía equivalente a entre 20 y 30 kilotones de explosivo nuclear. Concretamente, los expertos señalaron que la radiación que contenía esta bebida se encontraba dentro de los límites permitidos para su uso en caso de emergencia.
Además, el estudio no se detuvo aquí, sino que también se aventuró a demostrar si el sabor de la cerveza cambiaba después de la exposición a la radiación. Para ello, usaron supuestamente a una serie de catadores que sentenciaron que las bebidas más alejadas no sufrían apenas cambios en su gusto original.
Así que ya lo sabe, si algún día un apocalipsis nuclear cae sobre su ciudad, no lo dude, puede abrir tranquilamente una lata de cerveza y tomarse «una caña» en medio del desastre, eso sí, encontrar algo de picar no contaminado sea quizás algo más difícil.


Tomado de: http://dhfinformaciones.blogspot.com.ar/2012/09/la-cerveza-la-bebida-mas-segura-en-caso.html

10 noviembre 2013

PgDay Argentina 2013: Cronograma definitivo y llamado a charlas relampago

La 4ta jornada nacional intensiva de PostgreSQL tendrá lugar el 14 de Noviembre en el edificio de la Secretaría de Gestión y Coordinación Administrativa, sito en Diagonal Norte y San Martín, Ciudad de Buenos Aires, en el marco de la Agenda Digital Argentina.

Mariano Greco, el Subsecretario de Tecnologías de Gestión de la Secretaría de Gabinete, estará inaugurando la jornada brindando una introducción y presentación del panorama sobre la temática del Software Libre en el Estado y la Agenda Digital Argentina.

La adopción de PostgreSQL en la Administración Pública será analizada luego en un panel junto a María de Luján Gurmendi (Coordinadora General de SIU, Sistema de Información Universitaria del CIN - Consejo Interuniversitario Nacional) y Horacio Arroyo (Coordinador de Servicios, Tecnología e Infraestructura en el Instituto Nacional de Estadística y Censos).

Adicionalmente, destacados disertantes de la comunidad PostgreSQL latinoamericana, incluyendo a Alvaro Herrera, Jaime Casanova, Emanuel Calvo y disertantes de Bolivia, Peru y Argentina, cubrirán temas desde el funcionamiento interno de la base de datos a estudios de casos de éxito en empresas y organizaciones gubernamentales.
La conferencia ofrece dos ejes (tracks) en paralelo con más de 15 sesiones principalmente en Español, y presentaciones puntuales en Inglés.

El amplio rango de temas técnicos continua con la tradición de PostgreSQL para crear una conferencia que atraiga una audiencia diversa, desde DBAs que actualmente utilizan PostgreSQL o planean hacerlo, a colaboradores, desarrolladores de aplicaciones, docentes y decisores buscando evaluar alternativas a bases de datos propietarias.
Los temas este año incluyen afinación de rendimiento, replicación y escalabilidad, despliegue en la nube, gestión de información geoespacial y procesamiento de datos públicos.

La charla magistral de cierre será presentada por Simon Riggs, CTO de 2ndQuadrant, que disertará sobre "PostgreSQL Futures", seguido por una sesión de charlas relámpago con presentaciones breves y dinámicas acerca de temas variados, incluyendo educación, comunidades y anuncios de productos/servicios relacionados a PostgreSQL.

Los disertantes interesados en presentar una charla relámpago de 5 minutos, por favor enviar la propuesta a ar@postgresql.org (en caso de no poder asistir, pueden enviar videos grabados previamente), y se reservará espacio en la agenda a aquellas charlas pre-aceptadas.
También se aceptarán propuestas de charlas relámpago en el lugar, por lo que la cantidad es limitada.

Para más información, puede visitar el sitio de la conferencia en http://www.postgresql.org.ar/pgday2013 o ver directamente la agenda en http://www.postgresql.org.ar/pgday2013/schedule

La entrada es libre y gratuita (previa inscripción por el sitio web para facilitar la organización y agilizar el ingreso) y se entregarán certificados de asistencia.